Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Γεια σας παιδια. Αντιμετωπισα ενα προβλημα με το ρουτερ μου και χρειαζομαι βοηθεια. Ημουν εξω και λαμβανω τηλεφωνημα απ την αδερφη μου οτι δεν εχουμε ιντερνετ στο σπιτι. Δεν εδωσα σημασια πιστευα οτι ειναι ενα απλο disconnect. Γυρναω σπιτι και διαπιστωνω οτι εχω ιντερνετ απλα δεν εντοπιζα το wifi. Μετα απο λιγο ψαξιμο καταλαβαινω οτι εχει αλλαχτει το ονομα του σε "Use Bitcoin To Save Greece" και μαλιστα εχει γινει και δημοσιο. Παω να μπω στις ρυθμισεις του ρουτερ απ το pc μου και εχουν αλλαχτει και τα username/password (ειχα τα κλασικα εργοστασιακα που δεν ειναι δυσκολο να μαντεψεις). Τον κωδικο του wifi τον ειχα αλλαγμενο σε 12ψηφιο μονο με αριθμους και με επιλεγμενη ασφαλεια WAP/WAP2. Οποτε εκανα reset και ειχα ξανα προσβαση αλλα δεν τολμησα να ξανανοιξω το wifi. Αυτο που με προβληματισε κυριως ηταν το ονομα του δικτυου. Η απορια μου τωρα ειναι η εξης για να ξερω τι κινησεις να κανω. Μου εσπασαν τον κωδικο και απλα με τρολαραν η υπαρχει περιπτωση να το προκαλεσε καποιος ιος αυτο? Δεν γνωριζω ουτε ποσο ευκολο ειναι να σπασει ενας κωδικος που δεν ειναι ο εργοστασιακος, ουτε αν υπαρχει τετοιου ειδος ιος που το πιο πιθανο ειναι να προηλθε και απο κινητο γιατι η αδερφη μου δε χρησιμοποιει υπολογιστη συχνα. Ευχαριστω.    

  • Like 1
Δημοσ.

ερωτηση: προσπαθησες να συνδεθεις με καλωδιο ? ειχαν αλλαξει τους κωδικους εισοδου στο ρουτερ ? εαν δεν τους ειχαν αλλαξει θα μπορουσες να πας στον DHCP και να δεις εκει ποιοι αλλοι εκτος τοων δικων σου συσκευων ειχαν παρει IP.

η αληθεια ειναι οτι δεν μπορεις να κανεις και πολλα. απλα βαλε και για το wifi σου αλλα και για την εισοδο στο ρουτερ εναν καλο και δυσκολο κωδικο με αριθμους και συμβολα και απλα μπαινε μεσα καθε μερα και βλεπε απο τον DHCP εαν υπαρχει καποιος ο οποιος εχει παρει IP απο το ρουτερ, εννοειτε εκτος των δικων σου ανθρωπων και δικτυου. αν και εαν καποιος το σπασει, με αλλο σκοπο απο το να σου παρει λιγο intet τοτε το πρωτο που θα κανει ειναι να σου αλκλαξει παλι τους κωδικους με συνεπεια να μην εχεις προσβαση.

 

 

ξαναδιαβασα και ειδα οτι σου ειχαν αλλαξει τους κωδικους εισοδου. βαλε ποιο δυσκολο κωδικου στο wifi και αλλαξε τα default του ρουτερ.

Δημοσ.

Μπορείς να αποκρύψεις το SSID αφού του αλλάξεις το όνομα και να μπαίνουν μόνο όσοι γνωρίζουν και το SSID αλλά και το password. Για να μη μπεις στη διαδικασία να κλειδώσεις με MAC.

Δημοσ.

Δωδεκαψήφιος κωδικός αποκλειστικά και μόνο με αριθμούς , είναι θέμα δευτερολέπτων να βρεθεί ακόμα και από επεξεργαστή ενός απλού smartphone...

Καταρχάς βάζεις κωδικό μεγάλου μήκους (όπως και έκανες) αλλά βάζεις μέσα μια μίξη από γράμματα , αριθμούς και ειδικούς χαρακτήρες (όπως !@#$%^&*) και ασφάλεια WPA2.

Απλά αυτό που πιθανολογώ οτι συνέβη είναι οτι το SSID του WiFi σου ήταν το default από την εταιρία (μιας και είπες οτι δεν το είχες αλλάξει) , οπότε τι ποιο εύκολο για κάποιον να βρει τους default κωδικούς για login στο menu του router σου (που επίσης δεν είχες αλλάξει).Ήταν αυτό ακριβώς που είχα πει σε κάποιον άλλο σε διπλανό thread και πετάχτηκε ένας εξυπναράς ελληνάρας να μου πει οτι το SSID δεν έχει νόημα να το αλλάξεις αλλά τέλος πάντων....

Οπότε το password του WiFi σου δεν το "έσπασε" κάποιος με γνώσεις , απλά αυτός που μπήκε στο menu του router σου , απλά πήγε στην αντίστοιχη καρτέλα με τους κωδικούς του WiFi , και απλά τον έβγαλε.Μπορούσε όμως και να τον αλλάξει με κάποιον δικό του και να μην το αφήσει ελεύθερο και να κλειδωθείς (προσωρινά) απέξω.

Ακόμα όμως και να μην είχες αφήσει τους default κωδικούς και SSID για το μενού του router , ο κωδικός του WiFi σπάει πανεύκολα με τα σημερινά εργαλεία.

Όποτε , στην προκειμένη περίπτωση , απλά βάζεις ένα άλλο SSID (δεν χρειάζεται να είναι κρυφό - απλά βάλε κατι που να μην δηλώνει το μοντέλο του router σου) ,φυσικά ένα δικό σου username και password για το μενού του router , και τέλος ένα password σύνθετο για το WiFi και δεν πρόκειται να ξαναασχοληθείς ποτέ.

  • Like 1
Δημοσ.

Το πρόβλημα, όπως σωστά αναφέρει ο tarantules, ήταν ο εύκολος κωδικός του WiFi και ο προεπιλεγμένος εργοστασιακός για το μενού της συσκευής. Σπάζοντας το WiFi ήταν εύκολο να μπει στις ρυθμίσεις και να κάνει όποιες αλλαγές ήθελε.

Αλλάζοντας του κωδικούς με δύσκολους δεν θα έχεις θέμα στο μέλλον.

 

Το WPA2 με AES (όχι ΤΚΙΡ) και τουλάχιστον 10 σύνθετα αλφαριθμητικά, περιέχοντας ειδικούς χαρακτήρες, αριθμούς, μικρά και κεφαλαία γράμματα, χρειάζεται πολλά χρόνια συνεχούς προσπάθειας για να σπάσει. Με 20 τουλάχιστον αλφαριθμητικά, χρειάζονται εκατομμύρια χρόνια (με τις σημερινές δυνατότητες). Αυτό, αν δεν είσαι κάποια εταιρεία, κάνει τον επίδοξο εισβολέα να σε παρατήσει και να προχωρήσει στο επόμενο θύμα. Και δεν πιάνουμε καν την περίπτωση που πολλές συσκευές, μετά από Χ εσφαλμένες προσπάθειες βάζουν σε καραντίνα την διεύθυνση που προσπαθεί να συνδεθεί στο ασύρματο.

Ο αδύναμος κρίκος είναι ο ανθρώπινος παράγοντας, καθώς αυτός ορίζει τον κωδικό και πόσο δύσκολος θα είναι.

 

Το κρυφό SSID (ή κάτι άσχετο με τον κατασκευαστή) δεν βοηθά σε καμία περίπτωση. Υπάρχουν δεκάδες εφαρμογές, ακόμη και για κινητά, που εμφανίζουν την εκπομπή μαζί με την κατασκευαστή της συσκευής, γελοιωδώς εύκολα. Το μόνο που κάνουμε είναι μα μην εμφανίζεται το όνομα του WiFi, όμως η εκπομπή είναι πάντα ορατή (δεν γίνεται εξάλλου διαφορετικά). Επίσης πάντα εμφανίζεται και η διεύθυνση MAC της συσκευής, μέσω της οποίας γνωρίζουμε τον κατασκευαστή. Μόνο αν αλλάξουμε την MAC, υπάρχει πιθανότητα να ξεγελάσουμε τον εισβολέα, αλλά και πάλι δεν είναι καλό μέτρο ασφάλειας, για κάποιον που έχει σχετικές γνώσεις και εργαλεία.

Δημοσ.

Αν δεν κάνω λάθος 12 ζητούμενα σε σειρά μόνο αριθμοί μας κάνουν 10^12=1.000.000.000.000 συνδυασμοί WPA/2-PSK, μου φαίνεται λιγουλάκι δύσκολο για τον επεξεργαστή ενός σύγχρονου smartphone που αναφέρθηκε.

H μη εμφάνιση του SSID δεν βοηθάει πουθενά, όπως και τα περισσότερα MAC filtering που προσφέρουν τα ρουτεράκια, κάποιος που είναι σε θέση να κρακάρει τον παραπάνω κωδικό σίγουρα γνωρίζει και τους τρόπους για να παρακάμψει και αυτά τα δύο.

Όπως είπε και ο jkoukos το ΤΚΙΡ δεν θεωρείτε ασφαλής πρωτόκολλο κρυπτογράφησης πλέον εδώ και 5-6 χρόνια ίσως και παραπάνω αν θυμάμαι σωστά.

Κλείσε το WPS αν το έχεις ενεργοποιημένο.

Δημοσ.

To WPA2 + AES ακόμη και με αριθμούς μόνο είναι σχετικά δύσκολο να σπάσει, εκτός κι αν είχε κάποιον τηλεφωνικό αριθμό, οπότε φτιάχνοντας το λεξικό με κατάλληλο pattern, μειώνεις κατά πολύ τον συνολικό αριθμό κωδικών προς διερεύνηση.

 

Το πιθανότερο να ήταν ενεργό το WPS. Κανονικά για το 8 ψηφία χρειάζονται 10^8=100.000.000 συνδυασμοί, πράγμα που παίρνει ώρα.

Όμως το πρόβλημα του WPS είναι ότι κανείς μπορεί μάθει (μέσω EAP-NACK απάντησης) αν τα 4 πρώτα ψηφία είναι σωστά. Το τελευταίο ψηφίο (από τα 8) είναι γνωστό (checksum του pin).

Άρα ψάχνει αρχικά να βρει τα 4 πρώτα ψηφία και κατόπιν τα επόμενα 3. Οπότε οι συνδυασμοί μειώνονται στους μόλις 11.000 (10^4 + 10^3). Πολύ μικρό νούμερο ακόμη και για ένα αδύναμο smartphone.

Δημοσ.

Αν δεν κάνω λάθος 12 ζητούμενα σε σειρά μόνο αριθμοί μας κάνουν 10^12=1.000.000.000.000 συνδυασμοί WPA/2-PSK, μου φαίνεται λιγουλάκι δύσκολο για τον επεξεργαστή ενός σύγχρονου smartphone που αναφέρθηκε.

Έτσι ενδεικτικά , θα αναφέρω οτι μια παλιά κάρτα γραφικών του 2009 , η ATI HD4770 , έχει επεξεργαστική ισχύς που φτάνει τα 950.000.000 passwords/sec όταν τη βάλεις να τσεκάρει κωδικούς με αντίστοιχα προγραμματάκια όπως πχ το igHASHgpu οπότε οι παραπάνω συνδυασμοί που ανέφερες θα είχαν εκτελεστεί όλοι μέσα σε 1053 δευτερόλεπτα ή σε 17,5 λεπτά....

Σε μια λίγο πιο δυνατή κάρτα επίσης του....2009 που έχει επεξεργαστική ισχύς της τάξης των 2.500.000.000 passwords/sec, θα είχε τσεκάρει όλα τα password σε 400 δευτερόλεπτα , δηλαδή σε 6,5 λεπτά...

Οι GPU στα σημερινά smartphone φαντάζομαι να έχετε υπόψη σας οτι είναι κλάσεις ποιο γρήγορες από τις παραπάνω παλαιολιθικές κάρτες γραφικών...

Δημοσ.

Παιδια σας ευχαριστω ολους σας για τις απαντησεις σας. Το ssid το ειχα αλλαγμενο αλλα εφοσον καποιος ηταν μεσα στο δικτυο ηταν πανευκολο να βρει τα defaults user/pass. Βλεπετε εχω ρουτερ pirelli (δεν γνωριζω σε αλλα ρουτερ αλλα αυτο αναγραφεται ακομα και στο login screen) το οποιο με μια απλη αναζητηση στο ιντερνετ βρισκεις ποια εταιρια τα πρωτοχρησιμοποιουσε και ποια ειναι τα default. Νομιζω θα το κοιταξω για mac filtering. Καποια παιδια ανεφεραν to wps. Δε νομιζω να εχει κατι τετοιο το ρουτερ μου τι ακριβως ειναι αυτο?

Δημοσ.

Έτσι ενδεικτικά , θα αναφέρω οτι μια παλιά κάρτα γραφικών του 2009 , η ATI HD4770 , έχει επεξεργαστική ισχύς που φτάνει τα 950.000.000 passwords/sec όταν τη βάλεις να τσεκάρει κωδικούς με αντίστοιχα προγραμματάκια όπως πχ το igHASHgpu οπότε οι παραπάνω συνδυασμοί που ανέφερες θα είχαν εκτελεστεί όλοι μέσα σε 1053 δευτερόλεπτα ή σε 17,5 λεπτά....

Σε μια λίγο πιο δυνατή κάρτα επίσης του....2009 που έχει επεξεργαστική ισχύς της τάξης των 2.500.000.000 passwords/sec, θα είχε τσεκάρει όλα τα password σε 400 δευτερόλεπτα , δηλαδή σε 6,5 λεπτά...

Οι GPU στα σημερινά smartphone φαντάζομαι να έχετε υπόψη σας οτι είναι κλάσεις ποιο γρήγορες από τις παραπάνω παλαιολιθικές κάρτες γραφικών...

Μιλώντας πάντα για WPA και όχι για κάποιο άλλο αλγόριθμο/πρωτόκολλο κρυπτογράφησης προσωπικά από όσα γνωρίζω υπάρχουν ειδικά ολοκληρωμένα που έχουν δυνατότητες για δισεκατομμύρια passwords/sec τα οποία κοστίζουν πανάκριβα, οι σημερινές GPUs έχουν δυνατότητα για κάποιες εκατοντάδες χιλιάδες αναλόγως την κάρτα.

Aπό τα καλύτερα (αν όχι το κορυφαίο) σύγχρονα GPU cracking software είναι το HASHCAT δες τι μπορούν να κάνουν οι σημερινές GPUs.

http://www.crackingservice.com/?q=node/20

Όπως επίσης και το EWSA με γραφικό περιβάλλον για Windows.

https://www.elcomsoft.com/ewsa.html

 

@jkoukos

Τα 8 ψηφία μόνο αριθμοί είναι παρελθόν πλέον με τις κάρτες που κυκλοφορούν, κρακάρεται μέσα σε ελάχιστα λεπτά γιατί μιλάμε για 100 εκατομμύρια συνδιασμούς, κάποια παλιά Baudtec του ΟΤΕ αν θυμάμαι σωστά είχαν κωδικό με 8 ψηφία μόνο αριθμούς.

 

@tricky_tracky

Τα σύγχρονα ρουτεράκια της pirelli έχουν WPS.

Δημοσ.

@tarantules, οι υπολογισμοί σου είναι σωστοί εφόσον ο κωδικός ήταν σε plain text. Όμως εδώ μιλάμε για κρυπτογραφημένο (AES) κωδικό, συνήθως 256bit. Δηλαδή οι πιθανοί συνδυασμοί (τυχαίων στη σειρά 0 ή 1), είναι 2^256, δηλαδή σε νούμερο 1,16e+77.

Ενδεικτικά η HD4770 που αναφέρεις έχει δυνατότητα υπολογισμού 2,5e+9. Δηλαδή θα θέλαμε 2e+60 χρόνια.

Εντάξει σύντομα είναι, αν υπολογίσεις ότι η ηλικία του γαλαξία μας είναι 1,4e+10 (14 δις) και της Γης 4,6e+9 (4,6 δις).

Υπόψη ότι το σημερινό παγκόσμιο ρεκόρ είναι να βρεθεί κωδικός AES σε μόλις 2^254.3 συνδυασμούς, με χρήση συστοιχιών υπερυπολογιστών.

 

Το igHASHgpu δεν σπάει αλγόριθμο κρυπτογράφησης όπως τον AES. Αυτό που σπάει είναι αλγόριθμους hashes (όπως λέει και το όνομά του). Δηλαδή MDx, SHAx κλπ, που χρησιμοποιούνται στο TKIP του WPA/WPA2, που είναι άλλο πράγμα από το AES.

Βέβαια μπορεί κανείς να δημιουργήσει ένα αρχείο 96^32 (2,7e+63) πιθανών συνδυασμών και να κάνει την δουλειά του. Έχεις όμως τον απαραίτητο χώρο για να το αποθηκεύσεις και την απαραίτητη μνήμη για επεξεργασία του;

 

Με απλά λόγια είναι σχεδόν ακατόρθωτο να σπάσει ένας δύσκολος κωδικός AES, με την σημερινή τεχνολογία. Μόνο εξαιτίας του ανθρώπινου παράγοντα.

 

@Basilhs1982, δες παραπάνω. Αναφέρομαι συγκεκριμένα σε AES κρυπτογράφηση που είναι άλλο πράγμα από το hash του TKIP και στα οποία αναφέρονται οι ιστοσελίδες που παραθέτεις.

  • Like 2
Δημοσ.

@jkoukos

Ακριβώς, ακόμα χειρότερα τα πράγματα μιλώντας πάντα για GPUs του εμπορίου και όχι για ειδικά ολοκληρωμένα, για αυτό έβαλα και το δεύτερο link που αναφέρεται καθαρά σε pass p/s.

Δημοσ.

Παδια το ενδεχομενο ναι ειναι καποιο malware το εχουμε αποκλεισει? Επισης το ρουτερ μου ειναι απ τα παλια τα Pirelli οποτε δεν πρεπει να εχει wps, δε βρισκω πουθενα τετοια ρυθμιση.

Δημοσ.

Ποιο μοντέλο έχεις;

Αποκλείεται να έγινε για πλάκα από φίλο/η της αδελφής σου;

Για malware, χωρίς να είμαι σίγουρος, δεν πιστεύω ότι θα είχε τις δυνατότητες να κάνει όλες αυτές τις αλλαγές και μάλιστα να επιλέξει το συγκεκριμένο SSID.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...