Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » hokr 15:48
 » Robek 15:46
 » cVas 15:36
 » Visar 15:21
 » KHot 15:21
 » PaKu 15:19
 » Liu CAs 15:17
 » rainy 15:16
 » myszon 15:05
 » Dexter 14:57
 » dugi 14:55
 » fiskomp 14:53
 » Wedrowiec 14:52
 » bajbusek 14:49
 » Kool@ 14:49
 » emigrus 14:48
 » ligand17 14:47
 » Ramen 14:35
 » marcin502 14:35
 » kicior 14:20

 Dzisiaj przeczytano
 41141 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

Łamanie WEP w ciągu zaledwie paru minut: , j23 15/03/05 15:19
http://blogs.zdnet.com/Ou/index.php?p=41 Miłego dnia użytkownikom wi-fi życzę ;-)

Dumny nosiciel moherowego beretu!
Me gustan tomar mis copas
Żubrówka es lo mejor!

  1. chyba zapomniałeś , ENGELS 15/03/05 15:39
    dzisiaj włączyć swoją ulubioną stację:)))

    Nie kłócę się z idiotami - ściągną cięna swój poziom i pokonają doświadczeniem...

  2. przejedź sie po mieście z laptopem i sam się przekonaj jak wiele sieci nie jest wogóle , Morgoth 15/03/05 16:03
    zabezpieczonych. Sprawdziłem we Wrocku w zeszłym roku - na 11 sieci wifi, 4 nie były w żaden sposób zabezpieczone. Był taki przypadek, że nie było nawet weryfikacji mac adres sieciówki. Wystarczyło być, żeby mieć darmowy net, lol. Nie traktuję tu o tzw Hot-Spotach :)
    A Ty mi tu piszesz o łamaniu wep :)

  3. 40- bitowe zabezpieczenie wep nic nie daje , digiter 15/03/05 18:18
    równie dobrze mogło by go nie być. Podobnie zresztą jak filtrowanie poprzez mac karty sieciowej- można go przechwycić w ciągu 1 godziny. Tylko kodowanie co najmniej 256 bitowe i konieczność logowania się przez login/hasło daje pewne zabezpieczenie przed nieautoryzowanym dostępem do sieci.

    Piszcie do mnie per ty z małej litery

    1. no niestety, , j23 15/03/05 18:35
      z tego co piszą to 256 też nie z powodu błędu w protokole WEP, trwa to tylko parę minut dłużej...

      Dumny nosiciel moherowego beretu!
      Me gustan tomar mis copas
      Żubrówka es lo mejor!

  4. raczej adminom , gorky 15/03/05 18:25
    niz uzytkownikom :-)

    1. niestety nie tylko: , j23 15/03/05 18:40
      ostatnio (szczególnie w USA) coraz popularniejszy staje się phishing access pointów... I jak zapewne się domyślasz, ci co to robią, nie czynią tego z samarytańskiej chęci udostępnienia bliźnim dostępu do sieci na własny koszt ;-)

      Dumny nosiciel moherowego beretu!
      Me gustan tomar mis copas
      Żubrówka es lo mejor!

    2. szczegolnie jak masz wifi , bartek_mi 15/03/05 20:06
      i sobie korzystasz ze polaczen niezabezpieczonych gdzie w 90% tekst idzie zywcem


      milego dnia :)

      a wep wepem ale filtruje sie tez MAC co nieco pomaga

      a co do wep to od roku wiadomo, ze to nie dziala niezaleznie od dlugosci klucza - jeszcze nie bylo urzadzen a fachowcy o tym trablili ale ieee juz wtedy standard lyknelo

      dzisiaj jest jutrzejszym wczoraj

  5. a jak to wyglada z WPA? , xmac 15/03/05 20:36
    !@#

    dual&mobile power
    XMAC

  6. Istnieje jakis sposob , Poke 15/03/05 21:24
    aby uniknac takich niespodzianek z poziomu Windowsa? Nie mialem zbyt duzo do czyniena z wifi wiec...

    09 sierpien 2008 - penitentiam agite

  7. ale mi nowosc , Holyboy 15/03/05 22:46
    przeciez to wiedza powszechna... kazda ksiazka o Wi-Fi opisuje jak sie lamie WEP, a artykulow na sieci tez nie brakuje
    WEP to wired equivalent privacy - wspiac sie w ethernet tez zadna sztuka...

    do przesylania waznych danych to sie robi VPNa a nie WEP i WPA - to sa zabawki majace zapewnic podstawowa ochrone przed ciekawskimi

    na pocieszenie dodam ze tryb RF Mon jaki jest potrzebny do lamania WEP jest na ogol nie obslugiwany przez wiekszosc sterownikow do kart - szczegolnie tych nowych

    Strength is irrelevant.
    Resistance is futile.
    We wish to improve ourselves.

    1. Rozumem , Poke 15/03/05 23:33
      ze blad tkwi w samej specyfikacji protokolu i nie da sie tego przeskoczyc????

      09 sierpien 2008 - penitentiam agite

      1. nie w protokole a w implementacji algorytmu... , Nakano 16/03/05 20:27
        RC4 w WEP. Ze względu na pseudoszyfrowanie (wektor inicjujący o długości 24 bitów, jest zmieniany wraz z każdym nowym pakietem na podstawie stałego algorytmu. Oznacza to, że co 224, inaczej 16,7 mln pakietów, rozpoczyna się ta sama sekwencja wektorów inicjujących. Siłą rzeczy, kolejne pakiety szyfrowane są tą samą sekwencją znaków. ), zmiana długości klucza w żaden sposób nie zwiększa bezpieczeństwa (poza błędnym przeświadczeniem usera) a przyrost czasu potrzebny na złamania klucza ma tylko przyrost liniowy a nie wykładniczy, więc mocny zawodnik poświęci poprostu trochę więcej czasu na włamanie.

        każdy podążą swoją ścieżką - jeśli
        z niej zboczy albo zawróci to
        wyłącznie jego problem....

    2. pewna nowość, chociaż może już staroć , digiter 15/03/05 23:43
      jest tu http://e-gsm.pl/...mod=more&id=111090208327807

      Piszcie do mnie per ty z małej litery

      1. na pewno staroc , Holyboy 16/03/05 00:10
        Bluetooth to w sumie podobna sprawa do WiFi - dzialaja na tych samych czestotliwosciach...

        Strength is irrelevant.
        Resistance is futile.
        We wish to improve ourselves.

  8. blad nie blad , Holyboy 16/03/05 00:05
    to mialo zapewniac taki poziom i juz... z punktu widzenia bezpieczenstwa to WEP to nie jest zabezpieczenie - jeden klucz dla wszystkich...

    ja tam w swojej sieci nie mam szyfrowania - bo sumie zabezpieczenie zadne a userzy do kumatych nie naleza wiec jakby cos im sie w konfiguracji popapralo to mialbym klopot...

    nie ma co panikowac czy jakos tam specjalnie bac sie - przed dobrym wlamywaczem nie chroni zadne z standardowych zabezpieczen sieci bezprzewodowych, ale dobry wlamywacz ma zazwyczaj lepsze zajecia niz podgladac ze ziutek sciaga panienki, a maniek gra w CSa

    Strength is irrelevant.
    Resistance is futile.
    We wish to improve ourselves.

    1. amen ;) , XCLONE 16/03/05 07:43
      tez troche martwila mnie otwartosc sieci ...
      na AP nie robie zadnego filtrowania - wszystko odbywa sie na serwerze - autoryzacja po MAC&IP wycina wiekszosc ciekawskich wewnatrz sieci - zreszta co ma mi ktos wesnatrz podejrzec ? :)

      z kolei z zewn. jest wlasciwie wszystko pozamykane z wyjatkiem niezbednych uslug ... jak narazie nie mialem jakiegos szczegolnego problemu z bezpieczenstwem ... jeden z looserow czasami probuje ze zmianami MAC swojej karty, ale wewn. to mu za wiele nie daje .. :P

      nie zmienia to faktu, ze swiadomosc o "otwartosci" wi-fi nie jest zbyt przyjemna :P

      --
      Pozdr.
      Artur S.

      The World HAS Changed..
      :P

  9. umieściłbym filmik... , Nakano 16/03/05 20:30
    któy robiłem do swojej mgr, a pokazujący jak w prosty sposób można przechwycić transmisję radiową, podszyć się i stać się "userem" takiej sieci. Niestety trochę zajmuje (ponad 200 MB) a limit miesięczny mojego ftpa też szybciutko by się skończył. Może jak będe miał chwile wolnego czasu to skompresuje go i dam link.

    każdy podążą swoją ścieżką - jeśli
    z niej zboczy albo zawróci to
    wyłącznie jego problem....

    1. W jakim mieście mieszkasz? , Hiper 16/03/05 23:51
      może we wrocq czasem?

      Szukam pracy jako informatyk (we
      Wrocq).

    2. niestety nie... , Nakano 17/03/05 08:38
      ale jeśli potrzebujesz materiałów na temat bezpieczeństwa 802.11 to daj znać. Sporo ich zgromadziłem no i prace pisałem na taki temat.

      każdy podążą swoją ścieżką - jeśli
      z niej zboczy albo zawróci to
      wyłącznie jego problem....

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL