[ Boki_83 @ 30.11.2010. 09:33 ] @
Ako sagledamo sve dobre i lose strane jedne Wireless mreze mozemo zakljuciti da je Wireless itekako dobra napredna tehnologija umrezavanja racunara i ostalih mreznih uredjaja bezicnim putem koja ipak ima jedan mali problem. Taj problem je vezan za sigurnost podataka u bezicnim mrezama. Naime, kako da zastitimo svoju bezicnu mrezu i kako da izbjegnemo svaki neovlasteni pristup nasoj wireless mrezi ??

Dal je dovoljna samo zastita poput onih koje su fabricki ponudjene u Access Pointim-a i Wireless Routerima poput WEP ili WPA enkripcije ?? Takodje je nedovoljno i MAC filtriranje jer se svako moze predstaviti kao odredjeni uredjaj pod tom nekom nama dozvoljenom MAC adresom koju smo dozvolili na mrezi. Postupak je vrlo jednostavan, kod Wireless adaptera
u podesavanjima se samo zada nova vrijednost MAC adrese koju zelimo i stvar rijesena, a kod Wireless Routera imamo opciju MAC Clone koja takodje radi slicnu stvar. Svi mi koristimo MAC Filtriranje i dalje iako smo svjesni ove cinjenice.

Takodje u vecini Wireless Routera ima opcija da se iskljuci broadcasting ESSID i na taj nacin mozemo se sakriti u eteru da se nase ime mreze uopste ne prikazuje, medjutim i dalje nismo dovoljno zasticeni jer se i dalje vidi nasa MAC adresa Wireless Router-a i masa drugih stvari poput kanala koji koristimo, koja je brzina Wireless Routera i sve ostalo je i dalje vidljivo sto znaci da nismo nista uradili ni sa ovim , cak smo samo vise privukli paznju na svoju mrezu jer ce to samo jos vise probuditi zelju i radoznalost svakog Hackera koji se nalazi u dometu nase Wireless mreze a i sami znamo koliko nam daleko ide nasa Wireless mreza tj. koji broj kuca i stanova pokriva koje ne bi trebala ali to je neizbjezno kad pokrivamo odredjeni prostor Wireless signalom.

Dal je ipak potrebno podizanje Domen Server-a i VPN Server-a da se zastitimo 100% od nezeljenih posjetilaca ??

Zelio bih da se pozabavimo malo vise ovom temom i da podijelimo svoja iskustva i misljenja jer se sve vise primjecuje kako su Wireless mreze postale slabo zasticene zbog sve veceg broja Hackerskih aplikacija koje sluze za brzo provaljivanje WEP i WPA enkripcije i koje se lako mogu naci na internetu, dovoljno je samo malo poznavanja rada u torrentu i svasta se moze naci jer je sve to postalo isuvise lako dostupno.


Evo nesto detaljnije o raznim tipovima zastite wireless mreza:



WEP


Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem IEEE 802.11 bežičnih mreža. Obzirom da bežične mreže koriste radio signal za prenošenje podataka one su vrlo podložne prisluškivanju za razliku od žičanih mreža.

Prilikom uvođenja WEP-a 1997. godine ideja vodilja je bila da se bežičnoj komunikaciji osigura sigurnost jednaka onoj kakva je kod žičanih mreža. To se, između ostalog, nastojalo postići enkriptiranjem komunikacije i reguliranju pristupa samoj mreži na osnovu autentikacije putem MAC adrese mrežnog uređaja. Međutim, 2004. godine dolazi do zamjene WEP-a novim WPA algoritmom jer su već 2001. godine uočene ranjivosti WEP algoritma.

Danas je dovoljno nekoliko minuta da bi se probila WEP zaštita.

Omogucavanje WEP-a ima jedan nedostatak: posto su mrezni paketi sifrovani , potrbno je vrijeme za njihovo sifrovanje i desifrovanje , pa ce mreza raditi sporije nego ako je WEP iskljucen.



WPA


Wi-Fi Protected Access (WPA) algoritam je za sigurnu komunikaciju putem IEEE 802.11 bežičnih mreža koje su veoma ranjive na prisluškivanje pošto koriste radio signal za prenošenje podataka.

WPA je napravljen i uveden u upotrebu od strane Wi-Fi saveza nakon što je uočena ranjivost starijeg WEP algoritma. Bitna karakteristika WPA algoritma je da radi na uređajima koji mogu koristiti WEP.

Poboljšanja koja su uvedena u WPA tiču se enkripcije komunikacije i autentikacije korisnika.

Enkripcija kouminkacije je poboljšana korištenjem TKIP protokola (Temporal Key Integrity Protocol).

Za autentikacijaju se koristi EAP (Extensible Authentication Protocol).

WPA je privremeni algoritam koji bi trebao biti zamijenjen kada bude dovršen posao na 802.11i standardu.

Prva verzija WPA ima svoje poboljšanje koje se ogleda u WPA2 protokolu čije se poboljšanje ogleda u uvođenju novog algoritma koji se bazira na AES-u.



Hide SSID ( Skrivanje SSID )


SSID je u suštini naziv bežične mreže. AP emituje SSID više puta u toku jedne sekunde i pomoću raznih programskih paketa se lako može očitati SSID neke mreže. Zbog toga mnogi uređaji imaju mogućnost skrivanja SSID.

U WIN Visti i WIN7 se najviše radilo na samom spajanju na bežične mreže, te maksimalnom podizanju sigurnosti pri spajanju, i nakon što se ono obavi. Kod Windows-a XP, klijent je s vremena na vrijeme putem svog bežičnog adaptera radio broadcast svih SSID-ova koje je imao konfigurisane kako bi provjerio da li se neka od bežičnih mreža nalazi u blizini. Iako je to dozvoljavalo veći komoditet, i automatsko spajanje na mrežu, brzo nakon što se klijent nađe u dometu AP-a, s druge strane je ovaj pristup predstavljao potencijalnu sigurnosnu rupu, budući da je bilo moguće relativno lako, slušajući ove broadcaste, otkriti imena svih SSID-ova koje klijent ima konfigurisane.Kod Windows-a Vista, ovi broadcasti su značajno smanjeni i dešavaju se samo za one mreže koje su eksplicitno označene kao skrivene (odnosno mreže kod kojih SSID nije u broadcast-u od strane AP-a).Na ovom mjestu treba napraviti jednu malu ali korisnu digresiju. Naime, dosta je uobičajeno mišljenje da skrivanje SSID-a za neku bežičnu mrežu predstavlja, sa sigurnosne strane, mudru odluku. Međutim, to nije tačno. Naime, sakrivanje SSID-a na Access Pointu onemogućit će one koji „snifaju“ okolo da otkriju postojanje (ili bolje reći ime) bežične mreže. No, s druge strane, svaki klijent koji ima konfigurisan pristup na tu bežičnu mrežu, povremeno će da radi broadcast imena te mreže, kako bi provjerio da li je mreža u blizini. Kako klijenata ima uglavnom više nego access pointa, a uz to se i kreću, to znači da je veća vjerovatnoća da će neko otkriti ime mreže snifajući broadcaste sa klijenata, nego tražeći AP.Uzgred, Windows Vista za razliku od Windows-a XP ima mogućnost detekcije i onih bežičnih mreža kojima SSID nije u broadcast-u. Takve mreže bit će označene kao Unnamed network i pri pokušaju spajanja na istu, bit će zatraženo upisivanje SSID-a. Ovo će olakšati detekciju postojanja signala kod ovakvih mreža. Ako se pitate na koji način Vista detektuje ove mreže, odgovor je vrlo jednostavan – mreže u kojima je SSID sakriven, zapravo broadcast-uju vrijednost NULL u polju za SSID. Windows XP to ne vidi, ali Vista vidi.Obzirom da i Windows Vista podržava automatsko spajanje na bežične mreže, ovdje se radilo na poboljšanju sigurnosti. Tako Windows Vista neće dozvoliti automatsko spajanje na mrežu koja nema odgovarajuće sigurnosne postavke, a korisnik će biti i posebno obaviješten o tome da se spaja na potencijalno nesigurnu mrežu (recimo na mrežu na kojoj nema enkripcije, ili mrežu bez autentikacije)



MAC filtriranje

MAC (Media Access Control) adresa mrezne kartice, je na primjer: 00-0E-3A-5C-69-35. Ova adresa se salje sa svakim paketom koji se salje izmedju racunara i pristupne tacke. Bez obzira da li je namijenjena za zicno ili bezicno povezivanje, svaka mrezna kartica ima MAC adresu, jedinstvenu adresu koja se daje svakoj kartici u toku proizvodnje. Ona omogucuje indentifikaciju mrezne kartice nezavisno od bilo kog drugog identiteta koji ona moze da ima.
Bezicne mreze se mogu konfigurirati tako da provjeravaju MAC adresu u svakom poslatom paketu, u skladu sa tabelom " dozvoljenih " adresa, a to se naziva "MAC Filtriranje". Ako MAC adresa nije u tabeli onda se paket ignorise i racunar koji ga salje nece dobiti odgovor pa prema tome nece moci da pristupi bezicnoj mrezi. Da bi se dozvolilo nekom racunaru da pristupi mrezi u kojoj je aktivirano MAC filtriranje, neophodno je da se utvrdi MAC adresa bezicne mrezne kartice racunara i rucno doda u listu dozvoljenih adresa uskladistenih u bezicnoj pristupnoj tacki.


Da li MAC filtriranje cini mrezu sigurnom ?

Na zalost, paketi podataka koji se salju bezicnoj pristupnoj tacki sadrze MAC adresu racunara koji ih salje. Uporan haker, koristeci poseban softer, moze svojim racunarom "uhvatiti" pakete koji idu kroz mrezu, zapamtiti ih i analizirati da bi otkrio ovu adresu. On zatim moze upotrebiti softwer da falsifikuje MAC adresu svoje bezicne mrezne kartice tako da izgleda da ona sadrzi validnu MAC adresu koja se nalazi u tabeli za MAC filtriranje. Bezicna pristupna tacka vidi tu adresu kao validnu i onda haker moze pristupiti mrezi. Prema tome, samo MAC filtriranje nije dovoljno za zastitu mreze od upornog hakera.




NAPOMENA: Detaljniji podaci su preuzeti sa internet stranica:

- wikipedia.org
- link-elearning.com
- virus.kapelica.hr



[Ovu poruku je menjao tox master dana 02.12.2010. u 13:18 GMT+1]
[ mantas @ 30.11.2010. 09:56 ] @
mislim da su ti navodni upadi ili navodne slabe zastitite wireless uredjaja malo naduvane ili preuvelicane bar kod nas.imam dve mreze dugo vremena,jedan deo je otvoren drugi deo je zakljucan wep(Wired Equivalent Privacy)+mac(Media Access Control) nikada nisam imao problem sa upadima,jer za te upade koliko god ima objasnjenja po internetu treba i malo znanja,da bi razvalio nesto tako moras da poznajes wi-fi+lan i da imas odgovarajucu opremu posto taj linux sa tim programima za hakovanje ne radi bas sa svim wi-fi karicama ,cak ponekad i ostavim otkljucanu mrezu u tom delu gde ima interneta i na otkljucanu se slabo kace, a kamoli na zakljucanu.neko nekada uhvati signal od nekog otkljucanog routera i konektuje se ali cim naidje na malo tvrdje tj zakljucanu mrezu tu je kraj u 99 posto slucajeva...
[ Boki_83 @ 01.12.2010. 10:05 ] @
OK, slazem se sa svim sto si rekao ali mene tu jedna druga stvar brine. Pazi, cak i WEP zastita je sasvim dovoljna kod vecine ljudi koji koriste Wireless Router u svom stanu ili kuci i ako je antena fabricka od 2 - 3 dbi. U tom slucaju domet je toliko mali i takodje je mala vjerovatnoca da ce Hacker bas imati stan pored vas ili kucu. To je onda opravdano da je u takvim slucajevima WEP zastita sasvim dovoljna. Ali sta ako si postavio Wireless Router na balkon i stavio mu Omni antenu od 12dbi ?? Domet se povecao na 3km i tvoj wireless signal pokrio 99% i kuca i stanova od ljudi koje ni ne poznajes..

Eto na primjer moj Wireless Router je postavljen na krovu kuce i koristi ga 20 klijenata.
Na njemu je montirana omni antena od 9dbi i izmjeren domet je otprilike 2km mozda cak i malo vise sto znaci da je precnik moje wireless mreze otprilike 4km. U naselju se nalazi na tom rejonu otprilike izmedju 15.000 i 20.000 stanovnika od kojih ja znam sigurno za 4 covjeka koji su izuzetni u poznavanju Wireless mreze a takodje mogu za 2 od ta 4 covjeka garantovano reci da provaljuju u mreze drugih ljudi.

Znaci, ovjdje bi ipak trebalo biti rijeci o nekom jacem vidu zastite u takvim slucajevima gdje wireless signalom pokrivamo neku vecu oblast za razliku od korisnika koji koriste routere u stanu i kod kojih precnik pokrivenosti se krece od 50m pa sve do 300m.

Citao sam o WAP enkripciji i nasao podatak da je ona ipak malo bolja i teza za provaliti od WEP enkripcije.
Navodno klijenti samo prvi put kad stupaju u komunikaciju sa routerom salju password koji ste vi zadali a nakon toga svaki sljedeci put provjera ide sa dynamickim passwordima koji nemaju veze sa onim vasim zadanim i taj dynamicki se mijenja konstantno i nasumicno i zbog toga je teze provalit WAP enkripciju jer se pravi password salje samo na pocetku kad se klijent asocira na router. Volio bih da nam neko nesto vise kaze o ovome , na internetu ima svasta ali mene ipak vise interesuju iskustva pojedinaca..
[ mantas @ 01.12.2010. 11:11 ] @
na vrhu zgrade (40-50 m) imam sektor antenu 13 dBi i ap tpwa5110g i airlive wl5470 oba imaju 500mW pojacanja baca i vise od 3 km,tako da pokriva dosta veliki prostor,ali postoji zastita DoS Prevention za takve vrste napada na mrezu,posto ti napadi salju veliki broj paketa na baznu stanicu:Whole System Flood: SYN,Whole System Flood: FIN,Whole System Flood: UDP,Whole System Flood: ICMP,Per-Source IP Flood: SYN,Per-Source IP Flood: SYN,Per-Source IP Flood: UDP,Per-Source IP Flood: UDP,Per-Source IP Flood: UDP,ICMP Smurf, IP Land, IP Spoof,IP TearDrop,PingOfDeath,TCP Scan,TCP SynWithData,UDP Bomb,UDP EchoChargen,Enable Source IP Blocking...sa wep(Wired Equivalent Privacy)+mac(Media Access Control) i DoS Prevention ne znam sta ce uspeti,WAP generise postojeci kljuc kao sto si spomenuo ali on moze zbog takve enkripcije dosta da koci mrezu,korisnici koji koriste os vista imaju problem sa tom vrstom zastite tj ne mogu da se konektuju na pristupnu tacku..

[Ovu poruku je menjao mantas dana 01.12.2010. u 12:23 GMT+1]
[ Predrag Supurovic @ 01.12.2010. 18:34 ] @
Za po kuci tije wpa/wpa2 dovoljno. A ako hoces veci domet onda korsiti primerenije metode kontrole pristupa, na primer pppoe...
[ zivanicd @ 03.12.2010. 00:28 ] @
Ima dosta aplikacija koje provaljuju WEP...
Potreban je samo laptop sa linuxom i bazna stanica sa zakacenim bar jednim klijentom...

Pitanje je koliko prosecan korisnik ovo moze da zloupotrebi ???
Podesi baznu stanicu da nije default forward. Podesi mac zastitu...

Prvi put kad se desi zloupotreba, loguj i onda baju maltretiraj za krsenje zakona o elektronskim komunikacijama ili slicno...

Ako ce neko da hackuje WEP key da bi krao internet onda je on zaista lamer... :)

Zasto bi to radio kada se Telekom Srbija pobrinuo da cela Srbija ima bar jednog komsiju koji deli besplatno wifi na HG520S :)



[Ovu poruku je menjao tox master dana 03.12.2010. u 01:39 GMT+1]
[ Danilo Cvjeticanin @ 03.12.2010. 10:02 ] @
Wep se veoma laku krekuje, ako je sifra jednostavna, ako se stavi komplikovana sifra sa kombinacijom slova, brojeva i znakova, teorijske sanse za krekovanje su veoma,veoma male...

Kao sto si rekao, svaka druga kuca ima free telekom wireless :)
[ Boki_83 @ 08.12.2010. 14:27 ] @
Dosta je uticao i pad cijene interneta, tako da ti Lameri sto su ranije provaljivali samo radi interneta vjerovatno sada vec manje vise imaju svoje linkove od neta jer je internet danas isuvise jeftin da bi neko provaljivao zbog koristenja. Sto znaci da danas ako vam neko zeli provaliti u vasu bezicnu mrezu koju ste vi zastitili to nece biti radi toga da bi koristio internet vec radi drugih stvari poput kradje vasih povjerljivih informacija i sl.

A nezasticene mreze nevrijedi ni komentarisati.. cak i ja ponekad koristim takve mreze.
Nekidan sam se liku nakacio i cak se normalno logovao na router sa defaultnim parametrima za logovanje.
Ukljucio sam mu statistiku za pracenje protoka pa cu se opet ulogovat ovih dana da vidim kolko se jos ljudi kaci na njegov router, zivo me interesuje. Pokusacu stupit u kontakt sa likom ciji je router da mu pomognem da se zastiti !!

Ali kad malo razmislim tesko je tu pomoci jer ih je dosta koji imaju otvorene mreze.. pitanje je dal se to meni isplati trositi svoje vrijeme i novac na takve stvari. Ako ih neinteresuje da budu zasticeni nece se ni raspitati kako i na koji nacin to da urade.. cudno bi mi bilo da ih to interesuje a da neznaju gdje da se raspitaju.. sto bi reklo da su to neki ljudi koji i nisu toliko zainteresovani za ovo pitanje :) Nevrijedi im pokusati pomoci ili ipak vrijedi !? :)
[ mr008 @ 14.12.2010. 23:50 ] @
Za mnoge ljude je internet facebook, youtube i to je to, vecina i ne zna da su im wifi ruteri upaljeni...
Sa dobrom karticom i antenom je moguce da se konektuje na obican ruter koji ima jednu malu antenicu od 2dbi sa velike udaljenosti, bez problema i sa 1km i to da na istom kanalu bude recimo 9 mreza, razbijanje takve mreze je teze, zbog suma i velikog broja mreza na istom kanalu.
Koliko vas koristi emitovanje na 14-tom kanalu, zasad je on bolji i od 13-tog ?
[ maksvel @ 14.12.2010. 23:53 ] @
Citat:
Ako ih neinteresuje da budu zasticeni nece se ni raspitati kako i na koji nacin to da urade.. cudno bi mi bilo da ih to interesuje a da neznaju gdje da se raspitaju.. sto bi reklo da su to neki ljudi koji i nisu toliko zainteresovani za ovo pitanje :) Nevrijedi im pokusati pomoci ili ipak vrijedi !?

Ne zanima ih dok god im Internet šljaka.
Ne znam zašto ne isporučuju svaki ruter zaključan sa jedinstvenom lozinkom, zalepljenom na svaki.. valjda im lakše ovako.
[ mr008 @ 15.12.2010. 00:04 ] @
Nije samo lakse nasim, nego svim provajderima.Skoro je bilo u nemackoj vest da svi provajderi moraju fabricki da stave zastitu, jer je bilo neko hakovanje preko otvorene mreze od nekog rutera, nesto tako je bilo koliko se secam.
Nego mene sad zanima, koristim recimo sad VPN i preko njega ide seobracaj, konektovan sam recimo na free mrezu i sad me zanima oni koji su na istom ruteru jel mogu da prate moj saobracaj, posto je podignut njihov program na racunaru koji bi trebalo da enkriptuje saobracaj, bar ja mislim da on to radi ?
[ Boki_83 @ 15.12.2010. 07:27 ] @
Citat:
maksvel: Ne zanima ih dok god im Internet šljaka.
Ne znam zašto ne isporučuju svaki ruter zaključan sa jedinstvenom lozinkom, zalepljenom na svaki.. valjda im lakše ovako.



Tacno! Krajnji korisnik cesto ne uzima ovo pitanje za ozbiljno dok god internet radi i dok god nije previse usporio protok podataka "internet - korisnik" i obrnuto. Inace radim umrezavanje kod privatnih korsinika i mene je par ljudi pitalo kad sam im radio kucnu mrezu, zasto stavljam password i zasto " komplikujem " !! Navodno im je mnogo lakse da se ne zezaju sa siframa vec da se samo konektuju na svoju mrezu bez dodatnih kucanja sifre. Naravno da nikome nisam ostavio mrezu bez sifre bez obzira na takve komentare vec sam svakom pojedinacno morao da drzim predavanje iz sigurnosti wireless mreza kako bi na kraju uspio da zavrsim posao kako treba.

A ovo zasto ne isporucuju router svaki po defaultu zakljucan, to je dobro pitanje mada bi mogao i odgovor da bude u ovoj gore recenici vezano za "komplikovanje" i za pojedine korisnike :)
[ maksvel @ 15.12.2010. 07:41 ] @
Pita me baš jedan poznanik, koji rabi komšijski wireless, da l' mogu da ga provale - nešto ga mrko gleda komšo ovih dana.
Reko', čim nije stavio password, ne zna ni gde da vidi da ga trošiš. Jedino da mu padne protok, al' i to će možda da istoleriše.
Nego, nezgodno ako eventualno nema flat, pa mu neko posrče kvotu za čas. :\
Kažem ja ovom poznaniku (koji se malo ipak kao zabrinuo da li će da mu izroka promet): kad sretneš komšiju, pitaj ga kao da se raspitaš, koji Internet ima i koliko plaća, ako baš ne bi da mu skineš kvotu.
- Komšija, koji Internet koristiš, i ja bi' da uzmem?
-Imam flat, pazi mesečno me izađe samo hiljadu i...
- Ma neka, ništa, odustajem.
[ Danilo Cvjeticanin @ 15.12.2010. 11:32 ] @
Naravno da mogu da ga provale, preko MAC adrese. Njegova MAC adresa se loguje kad se nakaci na njegov wireless. Naravno ako nije promenio MAC adresu, jer je to moguce.
[ Slobodan Milivojevic @ 15.12.2010. 12:58 ] @
I sta da provali po MAC adresi? Vendora kartice / laptopa?
[ Boki_83 @ 15.12.2010. 13:29 ] @
Citat:
Slobodan Milivojevic: I sta da provali po MAC adresi? Vendora kartice / laptopa?



Kako sta ? Pa trazice tu MAC adresu po komsiluku obzirom da domet Routera koji je sa fabrickom antenom od 2 eventualnmo 3 decibela ne moze da ide daleko. Znaci, znace da je taj korisnik iz komsiluka , a nepoznatog uljeza ce prepoznati po MAC adresi na wireless statistici routera ili u listi DHCP klijenata . Pa ce na internetu da pogleda detaljnije o toj MAC adresi i pronace od kojeg proizvodjaca i uredjaja je ta MAC adresa i nace te za sekund samo je dovoljno da ti se uvali u kucu na 5 minuta i da te zamoli da mu doneses casu vode dok on ukuca RUN > CMD > IPCONFIG /ALL :)
[ Slobodan Milivojevic @ 15.12.2010. 13:40 ] @
To stoji, ali da li mislis da korisnik koji nije dovoljno zainteresovan, i koji nije zastitio svoju mrezu da ce znati da trazi mac vendor po netu, i da ce da juri po komsiluku da otvara cmd?
[ mr008 @ 15.12.2010. 14:01 ] @
Taj koji nije stavio sfru u 99% ne zna ni da mu je ukljucen wifi net, recimo hg520s zna da se zaglupi kad mu se stave neka podesavanja,da ga vratis u normalu mora da se pritisne dugmence pozadi rutera ,tad samo wifi ne radi.
Kad se logujes na ruter vidis 7-8 ljudi nakaceno, zablokiras ruter da vidis sta ce da se desava i pratis recimo da vlasnik od rutera godinu,godinu ipo dana ne resetuje ruter i po tome znas sigurno ne koristi on wifi, jedina mana ovog je sve dok on ne resetuje ruter na dugme ni ti ne mozes da koristis net.
[ zivanicd @ 15.12.2010. 21:01 ] @
Ajd da mi neko udje preko praga bez naloga... ma cvrc...

Ujedno mislim da je po defaultu iskljuceno logovanje na telekomovim adsl ruterima... jedino ako ne shalju logove na neki sislog u telekom, sto ne verujem...
A i prvo sto ljudi urade je reset modema "na dugme" :-)

Nisam skoro citao zakon, ali mislim da samo po privatnoj tuzbi moze osteceneni da goni "hackera"...

Po sluzbnoj duznosti su dela tipa: onemogucavanje i slicno...

Kada neko krade net, ne onemogucava... samo usporava :) :)
[ newtesla @ 15.12.2010. 21:56 ] @
@bojan.javorac:

mnogo je lakše da u DHCP leases pogledaš imena računara (active host name) - kilo ljudi tu lepo, mrtvi ladni, nabiju svoje ime i prezime :))))

mada, ako znaš da isčitaš DHCP leases, valjda si stavio šifru? ...ili si možda kao ja, pa si stavio simple queue za sve ostale na 10k/10k ;)
[ Boki_83 @ 04.01.2011. 14:46 ] @
Tacno, vecina ljudi stavi za ime racunara svoje ime i eto ga u DHCP listi pod punim imenom :)
[ Boki_83 @ 10.01.2011. 15:48 ] @
Evo jos malo vijesti sa podrucja bezicnih mreza i zastite istih..


Lagano probijanje WPA zaštite..




Njemački stručnjak za računalnu sigurnost, Thomas Roth, tvrdi kako je razvio
softver koji omogućuje relativno jednostavno i jeftino probijanje
šifri bežičnih mreži zaštićenih prema standardu WPA-PSK.



Naime, Roth je razvio softver koji se može izvršavati na Amazonovoj
usluzi "u oblaku" Elastic Compute Cloud (EC2) koja korisniku omogućuje
iznajmljivanje superračunalne snage po vrlo pristupačnim cijenama.
Izvršavajući svoj softver na Amazonovom EC2 Roth tvrdi kako u sekundi
može ispitati 400.000 potencijalnih šifri, odnosno probiti
prosječni ključ WPA zaštićene bežične mreže za oko 6 minuta.

Roth je najavio kako će javno objaviti svoj softver i iznijeti više detalja
na konferenciji Black Hat koja se ovog mjeseca održava u San Franciscu.
No ističe kako mu nije cilj potaknuti kriminalne aktivnosti, već upozoriti
na slabosti zaštite bežičnih mreža i promijeniti pogrešna shvaćanja
mrežnih administratora kako je nemoguće ili vrlo skupo probiti WPA zaštitu.


LINK: http://www.bug.hr/vijesti/laga...ijanje-wpa-zastite/106054.aspx




NAPOMENA: Detaljniji podaci su preuzeti sa internet stranica:

- www.bug.hr
[ Alexsis @ 11.03.2011. 22:33 ] @
Pa dobro, znaci koj je zakljucak??

Stavis samo wpa2 zastitu sa nekim zajebanim kljucem i tolko...??
[ Boki_83 @ 20.04.2011. 15:08 ] @
Zakljucak je da treba staviti jake sifre i pratiti ima li upada a ako ih ima onda mijenjati sifru svakodnevno dok haker ne odustane :)
[ boki99 @ 29.08.2011. 23:01 ] @
Citat:
bojan.javorac: Tacno, vecina ljudi stavi za ime racunara svoje ime i eto ga u DHCP listi pod punim imenom


Ili jos bolje share-ju svoje slike....
[ mr008 @ 29.08.2011. 23:12 ] @
Ali se zato stavi staticka ip adresa, ni jedan telekomov ruter vas nece videti, jos bolje kad taj pogleda u dhcp nece videti nikog i bice srecan sto mu niko nije nakacen, tako da vise nece ni razmisljati da mu se neko nakacio i da mu je zbog toga spora brzina.
(Ovo je u edukativne svrhe, da bi se znalo da dhcp moze da ne registruje ip adrese i da nije pravo merilo stvari.)

[Ovu poruku je menjao mr008 dana 30.08.2011. u 00:50 GMT+1]
[ tox master @ 29.08.2011. 23:43 ] @
Tema je wireless sigurnost a ne "kako koristiti tudji internet i ne biti otkriven".
[ Alexsis @ 30.08.2011. 18:59 ] @
Citat:
bojan.javorac: Zakljucak je da treba staviti jake sifre i pratiti ima li upada a ako ih ima onda mijenjati sifru svakodnevno dok haker ne odustane :)


Ma kako ce neko da provali WPA2 zastitu...??
[ Boki_83 @ 10.09.2011. 22:29 ] @
Citat:
mr008: Ali se zato stavi staticka ip adresa, ni jedan telekomov ruter vas nece videti, jos bolje kad taj pogleda u dhcp nece videti nikog i bice srecan sto mu niko nije nakacen, tako da vise nece ni razmisljati da mu se neko nakacio i da mu je zbog toga spora brzina.
(Ovo je u edukativne svrhe, da bi se znalo da dhcp moze da ne registruje ip adrese i da nije pravo merilo stvari.)

[Ovu poruku je menjao mr008 dana 30.08.2011. u 00:50 GMT+1]



Ako stavis staticku adresu na samom racunaru nijedan ruter te nece vidjeti u DHCP listi jer ti nije DHCP od rutera dodijelio adresu..
Medjutim i dalje sa bilo kakvim mreznim alatom moze da se vidi tvoj racunar u istom mreznom opsegu u kojem je i ruter.. cak i ako ugasis odziv na ping na tom racunaru.
[ MilicaGoran @ 26.03.2012. 14:09 ] @
Jel ima neko predlog kako osigurati šifru? Već treći put mi provaljuju u wireless
[ cyBerManIA @ 26.03.2012. 20:20 ] @
Evo ja cu ti dati predlog.

WPA2/PSK
Sifra:
Code:
RUsacajU48NApfGDFGgp3u2