 |
www.elektronik.si Forum o elektrotehniki in računalništvu
|
Poglej prejšnjo temo :: Poglej naslednjo temo |
Avtor |
Sporočilo |
gregaa Član

Pridružen-a: Pon 15 Jun 2009 16:46 Prispevkov: 107 Aktiv.: 0.55 Kraj: Slov.Bistrica
|
Objavljeno: Sre Jan 19, 2011 11:05 pm Naslov sporočila: Wireless password finder |
|
|
Pozdravljeni,
Rad bi se povezal na sosedov internet, pa me zanima če obstaja kakšen program ki ti najde gesla za wireless.
Lp. |
|
Nazaj na vrh |
|
 |
VolkD Član


 
Pridružen-a: Pet 24 Sep 2004 21:58 Prispevkov: 14228 Aktiv.: 59.89 Kraj: Divača (Kačiče)
|
Objavljeno: Sre Jan 19, 2011 11:08 pm Naslov sporočila: |
|
|
Obstaja. Je pa "malo" za počakt, da mu to uspe.
Tisti malo je tako doooooooooooooooooooolg, da ti sigurno kapne, da je bolje o tem povprašat soseda. _________________ Dokler bodo ljudje mislili, da živali ne čutijo, bodo živali čutile, da ljudje ne mislijo. |
|
Nazaj na vrh |
|
 |
bojans Član

Pridružen-a: Sob 17 Nov 2007 0:52 Prispevkov: 1196 Aktiv.: 5.57 Kraj: Ljubljana
|
Objavljeno: Sre Jan 19, 2011 11:08 pm Naslov sporočila: |
|
|
Prosi soseda za geslo, pa kakšen € bo treba dat. Se pišeš Strojan? _________________ Razlike med mrličem in butlom ni. Nobeden od niju se ne zaveda. Trpi pa okolica. |
|
Nazaj na vrh |
|
 |
gregaa Član

Pridružen-a: Pon 15 Jun 2009 16:46 Prispevkov: 107 Aktiv.: 0.55 Kraj: Slov.Bistrica
|
Objavljeno: Sre Jan 19, 2011 11:15 pm Naslov sporočila: |
|
|
To bi rabil samo zacasno dokler ne narocimo interneta(preselili se bomo), ce bi poznal soseda bi ga z veseljem vprasal... |
|
Nazaj na vrh |
|
 |
Musty Član



Pridružen-a: Sob 28 Apr 2007 8:54 Prispevkov: 1575 Aktiv.: 7.11 Kraj: Rače
|
Objavljeno: Sre Jan 19, 2011 11:19 pm Naslov sporočila: |
|
|
Velika verjetnost je, da ima vsak sosed brezžični internet. Potrkaš na vrata z vrečko kave in ponudiš par E mesečno pa je. Je čas da spoznaš sosede. |
|
Nazaj na vrh |
|
 |
. Član

Pridružen-a: Čet 06 Maj 2010 20:12 Prispevkov: 1035 Aktiv.: 5.60
|
Objavljeno: Sre Jan 19, 2011 11:47 pm Naslov sporočila: |
|
|
Ja drugače pa obstaja tudi druga pot. Samo nisi niti povedal kakšno vrsto zaščite ima tvoj sosed (WPE, WPA....)
Namreč v WPE se da lepo pridti noter, v WPA je pa že težko pridti noter, ampak se da. Dam ti namig ki verjetno veliko pove: BACK TRACK 4 ki temelji na linuxu.
Vendar se zavedaj da je vse to kaznjivo !
Da ti še linkam:
http://www.youtube.com/watch?v=yw32xeDKM_Y
L.P
ŽIGA |
|
Nazaj na vrh |
|
 |
Djsajmy Član

Pridružen-a: Ned 04 Apr 2010 23:23 Prispevkov: 49 Aktiv.: 0.26 Kraj: Ptuj
|
Objavljeno: Sre Jan 19, 2011 11:52 pm Naslov sporočila: |
|
|
Točno tak najbolje bo da se zmeniš z sosedom mu nekaj plačaš in maš mir!
Tudi z Back Track 4 boš potreboval več tednov lahko pa tudi da ti sploh ne bo uspelo, če uporablja WPA2! WEP je preveč preprost za prezret geslo in ti lahko uspe v par min če je dovolj velik promet na brezžičnem omrežju! |
|
Nazaj na vrh |
|
 |
gregaa Član

Pridružen-a: Pon 15 Jun 2009 16:46 Prispevkov: 107 Aktiv.: 0.55 Kraj: Slov.Bistrica
|
Objavljeno: Čet Jan 20, 2011 12:09 am Naslov sporočila: |
|
|
Zaščito ima WPA-PSK. mislil sem da obstaja kaj enostavnješega, bo treba pocakat na svoj internet
Lp,hvala |
|
Nazaj na vrh |
|
 |
aly Član



Pridružen-a: Tor 28 Sep 2004 14:51 Prispevkov: 9407 Aktiv.: 39.59 Kraj: Kranj - struževo
|
Objavljeno: Čet Jan 20, 2011 12:27 am Naslov sporočila: |
|
|
Vzemi simobil mobilni internet - 10 GB za 15 eur mesečno. (Mobitelov je več kot še enkrat dražji).
USB radio-modem pa lahko kupiš rabljen na Bolhi.
Jaz sem podoben problem rešil na ta način. Deluje.
Rabim samo za 3 mesece, potem pa se preselim bližje optiki  _________________ I'm going to stand outside, so if anyone asks, I'm outstanding  |
|
Nazaj na vrh |
|
 |
Djsajmy Član

Pridružen-a: Ned 04 Apr 2010 23:23 Prispevkov: 49 Aktiv.: 0.26 Kraj: Ptuj
|
Objavljeno: Čet Jan 20, 2011 12:34 am Naslov sporočila: |
|
|
Ali rešitev ki jo predlaga aly ali pa to kar vsi drugi, da povprašaš soseda za teh par mesecev dokler sam nimaš lastne internetne povezave! |
|
Nazaj na vrh |
|
 |
protoncek Član

Pridružen-a: Sre 31 Jan 2007 9:41 Prispevkov: 9573 Aktiv.: 42.66 Kraj: Mengeš
|
Objavljeno: Čet Jan 20, 2011 11:09 am Naslov sporočila: |
|
|
Moj nečak je tako povprašal soseda, potem sta se zmenila da vsak plača pol naročnine in sta oba zmagala. Sosed je vesel, ker ima manjše stroške, nečak pa internet. Če ti reče ne, boš vsaj vedel, na čem si. Obstajata dve možnosti: prva - pridobiš internet in novo poznanstvo ter druga - ostaneš tam, kjer si zdaj - brez interneta in brez novega kolega...torej izgubiti nimaš kaj. |
|
Nazaj na vrh |
|
 |
watts Član

Pridružen-a: Sob 06 Nov 2010 17:59 Prispevkov: 422 Aktiv.: 2.36 Kraj: Knežak
|
Objavljeno: Čet Jan 20, 2011 6:04 pm Naslov sporočila: |
|
|
ziga555 je napisal/a: |
Ja drugače pa obstaja tudi druga pot. Samo nisi niti povedal kakšno vrsto zaščite ima tvoj sosed (WPE, WPA....)
Namreč v WPE se da lepo pridti noter, v WPA je pa že težko pridti noter, ampak se da. Dam ti namig ki verjetno veliko pove: BACK TRACK 4 ki temelji na linuxu.
Vendar se zavedaj da je vse to kaznjivo !
Da ti še linkam:
http://www.youtube.com/watch?v=yw32xeDKM_Y
L.P
ŽIGA |
1. Vrečka kave / "šteka" pira + mesečnih 50% za plačat... + prijatelj z sosedom postaneš!
ali
2. WEP se zbije v 30s "or such, WPA v 2 min "or such", WPA2 (moja zaščita) - DOOOOOOLGO. MAC zaščita - razen če ne poznaš fizičnega naslova soseda - NIKOLI
ali
3. mobilni internet. veliki stroški!
Vedno se najbolje obnese varianta 1  |
|
Nazaj na vrh |
|
 |
program_er Član


Pridružen-a: Sob 08 Mar 2008 13:47 Prispevkov: 2173 Aktiv.: 10.30 Kraj: Maribor (Pohorje)
|
Objavljeno: Čet Jan 20, 2011 6:59 pm Naslov sporočila: |
|
|
watts je napisal/a: |
2. WEP se zbije v 30s "or such, WPA v 2 min "or such", WPA2 (moja zaščita) - DOOOOOOLGO. MAC zaščita - razen če ne poznaš fizičnega naslova soseda - NIKOLI |
Ob to se bom spotaknil. Vprašanje ni, ali je v določen računalniški sistem mogoče vdreti, temveč koliko časa nam bo vdor vzel.
Študija primera - vdor v brezžično omrežje, ki ga varuje WEP
V naslednjem primeru je opisana situacija, ko nam je podjetje naročilo testiranje notranjega omrežja, pri čemer smo morali testiranje opraviti na skrivaj, saj smo testirali tudi odzivnost varnostnega osebja. Ker o tarčinem omrežju nismo vedeli praktično ničesar, smo začeli zbirati informacije z iskalniki, kot je npr. Google, in v novičarskih skupinah Usenet. Med zbiranjem informacij smo se seveda napotili tudi na spletno stran naše tarče in izvedli pregled whois spletne strani. Med takim zbiranjem informacij smo odkrili administratorjev naslov elektronske pošte, iz objav v Usenetu pa smo ugotovili, da podjetje uporablja Microsoft SQL Server v vsaj enem sistemu, saj je sistemski administrator v internetu spraševal o posameznih nastavitvah. Ker smo bili v tem primeru zadolženi predvsem za testiranje omrežja WLAN, smo se napotili na naslov podjetja in poizkušali odkriti tarčo. Ob prihodu na kraj smo uporabili Kismet in se neka¬jkrat zapeljali okrog stavbe, pri čemer smo odkrili osem različnih omrežij, med katerimi je bilo pet omrežij z vidnim SSID-jem, in tri, ki imena SSID niso oddajala. Ker naš namen ni bil napad na napačno tarčo, smo bili prisiljeni počakati, da se v omrežja s skritim SSID prijavi kateri izmed odjemalcev. Čakanje je bilo kar naporno, saj smo za identificiranje imen preostalih treh omrežij porabili dobrih pet ur.
Ker nobeno od imen omrežij ni ustrezalo naši tarči, smo znova uporabili Google in vanj vnesli imena odkritih omrežij. Eden izmed rezultatov iskanja nas je pripeljal na spletno stran naše tarče, pri čemer se je izkazalo, da je ime omrežja v resnici eden izmed projektov, ki jih v podjetju izvajajo. Preden smo začeli konkretno testiranje, smo seveda poklicali kontaktno osebo, ki nam je potrdila, da gre za njihovo omrežje.
Uporabili smo program Ethereal in z njim odprli datoteko, ki jo je izdelal Kismet (.dump). Ob pregledu prestreženega prometa smo ugotovili, da omrežje uporablja WEP, zato smo pripravili program Aireplay, iz katerega bomo zajeli paket ARP, ki ga bomo nato večkrat vbrizgali v tarčino omrežje. Ponovno vbrizgavanje prometa nam bo omogočilo hitrejše pridobivanje edin-stvenih IV-jev. Še preden pa smo lahko uporabili Aireplay, smo morali uporabiti Void 11, s katerim bomo na strani odjemalcev povzročili deavtentikacijo. Po nekaj minutah bombardiranja nam je Aireplay sporočil, da je zajel paket, ki je primeren za ponovno vbrizgavanje v omrežje. Zdaj ko je Aireplay vbrizgaval dodaten promet, smo lahko s programom Airodump zajemali pakete in ugotavljali število edinstvenih IV-jev (Inicialization vector). V 45 minutah smo tako zajeli 380.000 edinstvenih IV-jev, zato smo se odločili, da poizkusimo z lomljenjem.
Uporabili smo Aircrack in po nekaj sekundah smo bili nagrajeni s 64-bitnim ključem WEP v obliki 5cf8eg4825.
Oboroženi s ključem tarče, smo z naslednjim ukazom konfigurirali brezžično kartico, da bo omogočala povezavo z brezžičnim omrežjem:
Koda: |
iwconfig wlanO essid "tarča" key: 5cf8eg4825 |
Z uporabo samostojnega ukaza iwconfig smo se nato še prepričali, ali smo se v tarčino omrežje uspešno prijavili. Naslednji korak je bil seveda pridobitev IP-naslova, kar nam je omogočilo povezavo z omrežnimi viri. Najprej smo uporabili dhclient wlanO, s čimer smo poizkušali prido¬ biti IP-naslov od morebitnega strežnika DHCP. Ker nam tako pridobivanje ni uspelo, smo se napotili nazaj v Kismet in pregledali IP-naslove, ki jih je odkril. Kismet nam je prikazal, da tarča uporablja območje 192.168.0.0/24. Na tej točki moramo biti izjemno pazljivi, da ne zasedemo IP-naslova, ki je že v uporabi. Ogledali smo si seznam prijavljenih odjemalcev in si izbrali IP-naslov, ki je bil še nezaseden. Nastaviti smo morali še masko podomrežja in IP omrežnega pre¬hoda, in sicer z naslednjima ukazoma:
Koda: |
Ifconfig wlanO 192.168.2.30 netmask 255.255.255.0
Route add default gw 192.168.2.1 |
Nato smo poizkušali s pingom usmerjevalnika in se prepričali, da so uspešno vzpostavili povezavo. Seveda smo se po uspešnem vstopu v omrežje najprej napotili k prej omenjenemu strežniku Microsoft SQL, saj se zavedamo, da so te storitve pogosto nepravilno konfigurirane. Uspešen prodor v WLAN je bil s tem vstopni vektor, ki je omogočil nadaljevanje kompro-mitacije omrežja.
Študija primera - vdor v brezžično omrežje, ki ga varuje WPA-PSK
Pred kratkim sem med dogovarjanjem glede podrobnosti varnostnega testiranja notranjega omrežja nekega slovenskega podjetja naletel na nepričakovan odziv. Varnostno osebje mi je nam¬reč z gotovostjo zatrdilo, da v njihovo brezžično omrežje ni mogoče vdreti, ker uporabljajo WPA-PSK, zato se jim testiranje ni zdelo smiselno. Da bi bila situacija še resnejša, je poskrbelo vod¬stvo podjetja, kije trditvam varnostnega osebja v celoti verjelo. Poglejmo nekaj podrobnosti.
Kot v vseh takih primerih smo takoj po dogovoru začeli zbirati informacije iz vseh razpoložljivih virov (Google, Usenet...). Ob prihodu na območje, na katerem podjetje posluje, smo se seveda zapeljali nekaj krogov in določili vsa brezžična omrežja v dosegu, iz katerih smo nato izločili našo tarčo. S programom Kismet zajeti promet smo prenesli v orodje Ethereal in takoj odkrili, da naša tarča resnično uporablja WPA. Ker smo imeli pri roki pripravljeno zdravilo, imenovano CoWPAtty, smo lahko začeli razbijanje ključa (offline) na podlagi ugibanja gesel oz. fraz. Še pred tem pa nam je Kismet sporočil, da so v omrežje naše tarče trenutno prijavljeni trije odje¬malci, kar pomeni, da bo naša naloga še preprostejša, saj bomo odjemalce "odpihnili" iz omrežja z deavtentikacijskimi paketi. Ko se bodo poizkušali ponovno prijaviti v omrežje, bomo prestregli štiristransko rokovanje EAPOL. Da smo lahko odjemalce odpihnili iz omrežja, smo uporabili orodje Voidll in v omrežje za nekaj minut poslali deavtentikacijske pakete. Ker orodje Kismet shranjuje vse pakete v datoteko .dump, smo tako datoteko uporabili kot vnos v orodje CoW-PAtty. CoWPAtty-ju smo sporočili pot do slovarja z gesli, SSID tarče in datoteke, zajete s programom Kismet. Kmalu po zagonu nam je CoWPAtty sporočil, da smo uspešno zajeli štiristran¬sko rokovanje EAPOL, in lahko je začel ugibati gesla. Po uri in pol nam je CoWPAtty sporočil geslo, ki ga podjetje uporablja, in lahko smo nadaljevali vdiranje.
Na tej točki smo morali v konfiguracijsko datoteko wpa_suplicant.conf le še vnesti SSID naše tarče in ugotovljeno geslo PSK, nato pa smo se poskusili prijavili v omrežje.
Prijava v omrežje ni bila uspešna, iz česar smo lahko utemeljeno sklepali, da naša tarča upo¬rablja tudi filtriranje MAC. Da bi zaobšli tudi to zaščito, smo si ogledali Kismet in si zabeležili MAC-naslove prijavljenih odjemalcev. Ker nismo nameravali povzročati težav, smo preprosto počakali, da seje eden od odjemalcev odjavil iz omrežja, nato pa smo se prijavili v omrežje z nje¬govim MAC-naslovom. Naj vam namignem, da Security Auditor vsebuje tudi orodje za spremin¬janje MAC-naslova, ki se imenuje Change-Mac.
Po tej akrobaciji smo se poizkusili ponovno prijaviti v omrežje in nam je uspelo. Po prijavi smo uporabili ukaz dhclient wlanO, tarčin DHCP pa nam je prijazno dodelil IP-naslov, masko pod-omrežja in IP omrežnega prehoda.
Napad smo seveda ne tej točki komaj začeli, vendar pa si vseeno lahko predstavljate presenečenje vodstva podjetja, ko je ugotovilo, kakšno je resnično stanje njihovega omrežja. Več podrobnosti o napadih na brezžična omrežja boste izvedeli na katerem izmed seminarjev podjetja Maldin, d. o. o. (www.teamintell.com/Seminar.html).
Zgornja 2 poglavja sta iz knjige Hekerski vdori in zaščita (stran 224-226) avtorja Tomaž Bratuša. Koristno branje. |
|
Nazaj na vrh |
|
 |
Silvo Moderator


 
Pridružen-a: Pon 24 Feb 2003 17:09 Prispevkov: 14679 Aktiv.: 61.78
|
Objavljeno: Čet Jan 20, 2011 7:28 pm Naslov sporočila: |
|
|
Programer, ne bodi preveč pameten. Počasi bom imel dovolj tvojega tovrstnega pisarjenja. Še enkrat preberi pravila na forumu. Še posebej pravilo 5. V koliko boš s tem nadaljeval boš izključen. _________________ lp
Silvo |
|
Nazaj na vrh |
|
 |
Djsajmy Član

Pridružen-a: Ned 04 Apr 2010 23:23 Prispevkov: 49 Aktiv.: 0.26 Kraj: Ptuj
|
Objavljeno: Čet Jan 20, 2011 7:31 pm Naslov sporočila: |
|
|
@watts točno tak
Samo tudi WPA2 če imaš izvirno dolgo geslo ni šans da ti kdo not pride ker je večina vdorov z brute force načinom in knjižnicami/zbirkami besed. |
|
Nazaj na vrh |
|
 |
|
|
Ne, ne moreš dodajati novih tem v tem forumu Ne, ne moreš odgovarjati na teme v tem forumu Ne, ne moreš urejati svojih prispevkov v tem forumu Ne, ne moreš brisati svojih prispevkov v tem forumu Ne ne moreš glasovati v anketi v tem forumu Ne, ne moreš pripeti datotek v tem forumu Ne, ne moreš povleči datotek v tem forumu
|
Uptime: 10 dni
Powered by phpBB © 2001, 2005 phpBB Group
|