üzenetek

hozzászólások


loszerafin
(senior tag)
Blog

Még nem olvastam végig, de
További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.
Ez mi akar lenni?
XOR neve magyarul "kizáró vagy". Egyébként úgy érthetőbb is a működése: Csak akkor igaz, ha kizárólag az egyik érték igaz (az egyik bit 1).
RC4 mi is?

[ Szerkesztve ]


t72killer
(titán)
Blog

Jó kis leírás. Elég szomorú, hogy a szakemberek elég nagy része sincs tisztában az egyes megoldások biztonságával.

pl a modern routerekből kiirtanám az alacsonyabb biztonságú kapcsolati lehetőségeket... WPA már évek óta van, okés, hogy törhető, de legalább többet kell dolgoznia a betörőnek. Tökéletes biztonságú rendszer nincs, de ha védekezni akarunk, akkor igyekezzünk a legmodernebb megoldásokat használni (legalább olyanokat ne használjunk, amiknek a feltöréséhez már kész progikat lehet letölteni netről, ld wep...)


Xpod
(addikt)
Blog

Üdv

A szakdogámból idéznék egy kicsit a WPA-val kapcsloatban, anno nekem sem sikerült mindennek utánna járni.

A WPA (Wireless Protected Access) a 802.11i biztonsági szabvány része, amely 802.11x hitelesítést és TKIP kulcskiosztást használ. A WEP leváltására fejlesztették ki, tanulva annak hibájából. Ez a kódolás is RC4 folyamatos titkosítást, 128 bites kulcsot használ, de 48 bites az inicializáló vektor. A bővített IV és TKIP használata megvédi a hálózatot a WEP-nél használt kulcsvisszakereső támadástól. A WEP-nél alkalmazott CRC hibaellenőrzést meg lehetett hamisítani a WEP kulcs ismerete nélkül is, így MIC-re cserélték. Ez tartalmaz egy keretszámlálót, így megvédi a hálózatot az "ismétlő támadástól".

Amit még éérdemes megemlíteni a WPA 2 üzemmódját úgymint WPA-PSK és WPA-Enterprise (ez utóbbi radius hitelesítést használ, EAP protokollal.)


A WEP töréssel kapcsolatban. A WEP-et használó AP-t rá lehet bírni válasz küldésre, anélkül, hogy lenne bármilyen visszajátszható csomag a kezedben. Sajna a konkrét módra nem emléxem, de erről volt szó a tavalyi Hacktivity-n. Valami olyasmi volt a lényege, hogy kapcsolatfelvételi kérelemmel kell bombázni az AP-t és egy bizonyos idő után kap rá majd valami választ, és ebből vissza lehet fejteni az SSID-t. ha pedig ez megvan, akkor tovább lehet bombázni és egyre több csomagot lehet kicsikarni belőle.

Azért tettem off-ba mert nem emléxem a konkrét megvalósításra.

[ Szerkesztve ]


Xpod
(addikt)
Blog

RC4 egy kódoló algoritmus.

Amit még érdekességképpen hozzáfűznék a WEP-hez:
- 50% a valószínűsége, hogy minden 5000. csomag ugyanazt az IV-t tartalmazza.
-20 000 adatcsomag vizsgálatával meghatározható a kulcs.
-2005-ben az FBI informatikai csoportja bebizonyította, hogy a WEP-et 3 perc alatt fel lehet törni, egy átlagos számítógéppel szabadon letölthető szoftverrel.


Vakegérke
(veterán)
Blog

"...vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái."

Haza beszélek, és jól tudom, buta is vagyok, de engem egy vezetékes kapcsolat biztonsági megoldásai érdekeltek. Szerintem mi ("drótosok") többen vagyunk, mint azok, akik madzag függetlenek.
Ha nem, akkor elnézést, hogy közbe kotyogtam.


Xpod
(addikt)
Blog

Többen vagyunk/tok, de szvsz az a következő részben lesz.


loszerafin
(senior tag)
Blog

Vezetékes kapcsolat keményebb dió is, mert nehezebb hozzáférni.
Míg a wifi-t a szomszéd lakásból lehet törni, vezetékeshez fizikai hozzáférés kell, az meg egy kis lakásban nem fog menni észrevétlenül. Egy irodaházban persze el lehet bújni és egy nem használt szobából törni.


loszerafin
(senior tag)
Blog

RC4 egy kódoló algoritmus.
Ezt én tudom, pusztán rávilágítottam, hogy egy oktató célú cikkben nincs megmagyarázva egy kifejezés.


Xpod
(addikt)
Blog

Értelek.

Vazz, annó kerestem az RC4-ről, hogy miként működik, nem találtam semmit. Most elsőre találtam róla leírást a wikin.

[ Szerkesztve ]


domi007
(őstag)
Blog

Leírtam azt hiszem, hogy egy kulcsfolyam kódoló, valamint írtam egy mondatot a kulcsfolyamkódolók áltlaános működéséről.

Reméltem, ezzel kielégíthetem az általános tudásszomjat...

Drótosok:
Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek...

Hiába, ami egyszerűbben törhető (nem kell a fizikai kontaktus), azt többen ismerik/írnak róla.

DOMy

mod:
Xpod:
THX! az anyagért, mindenképpen beleépítem a cikkbe.

[ Szerkesztve ]


loszerafin
(senior tag)
Blog

További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.

Ez a mondat zárójelben van, holott e nélkül a tulajdonsága nélkül nem lehetne kódolásra/dekódolásra használni. Azaz szvsz ezt inkább emeld ki.


domi007
(őstag)
Blog

Mivel a XOR-ról általánosan is zárójelben írok, így logikusan ez is a zárójelbe tartozik.
De persze kivastagíthatom, a zárójelen belül.

DOMy


sh1n0b1
(csendes tag)
Blog

Na, kezd érdekes lenni a cikksorozat-kezdeményed! Az első kettővel nem voltam megbékélve, de ez már igen! Most kezd érdekessé válni nekem ;] a kisM*T-ből mintha lemaradt volna az E betű :) Nagyon titokzatosak vagyunk kérem :)) Kédés, megállja-e ez a helyét a gugli világában...


juliabrilke
(addikt)

"Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek..."

Az egyik drótos türelmes... :DDD

"akkor brute-force-cal is lehet próbálkozni, de persze ez akár évekbe is telhet..."

Erről ugrott be.... CUDA-t próbáltad már (vagy valaki más) felhasználni jelszótöréshez?

[ Szerkesztve ]


sh1n0b1
(csendes tag)
Blog

én is türelmes vagyok :) vajon miért van az az érzésem, hogy a sorozat végére eléggé összeáll ahhoz a képem, hogy... ;] khm, ethicalhack-eljek :))


sghc_toma
(senior tag)
Blog

CUDA-t még nem, de most már hamarosan nekiállok kísérletezni vele.. ez volt az egyik ok, amiért FX570m-mel szerelt notit vettem :)
Shaderekkel viszont próbálkozom.. Jelszót még nem törtem, csak MD5 hash-eket generáltam, és elég ígéretesnek tűnik a dolog.. A DX10/HLSL4 ugye már tud bitwise operátorokat a shaderekben, így marha egyszerű leprogramozni az MD5 algoritmust..

[ Szerkesztve ]


juliabrilke
(addikt)

Helyes a megfogalmazás... (khm. nélkül :D )

Ez kizárólag rajtad múlik, hogy mennyire áll össze majd a kép. (perszue ebben nagy érdeme lesz a cikkírónak is :R )


juliabrilke
(addikt)

Nekem egy 8800-as állna csatarendbe. De ha 1x összejönne, akkor tutira írok róla egy cikket. :DDD

Elég ígéretesnek néz ki, csak egyedül szerintem nehezen megy. :B
De kódtörésnél tutira össze kellene hasonlítani a egy "sima" ( :D ) processzorral.


sh1n0b1
(csendes tag)
Blog

miért is khm nélkül? pont kapart a virtuális torkom ;]


Dare2Live
(nagyúr)
Blog

A cikkböl nekem az jött le, hogy mind WPA mind WPE lényegében ha fölkészültünk rá egy "3perc"/egy nap alatt kényelesen törhető.

Én jelenleg még MAC alapján is osztom a hozzáférést, meg ssidt átírtam de nem kételkedek ha vki be akar jönni és ért hozzá az bejön hozzám is.


sghc_toma
(senior tag)
Blog

cikket én is tervezek.. szeretnék összehasonlítani egy CUDA-s, egy HLSL4-es, illetve egy mezei procis hash-számolást.. amúgy itt egy idézet, amit a buhera.blog.hu-ról szedtem:

A megjelent hírek szerint tamsky hat ilyen egységet vont be a számításba, és úgy optimalizálta az algoritmust, hogy 50 órajel alatt végezzen el egy MD5 iterációt - ez 1,4 milliárd iteráció másodpercenként. Ilyen iterációból 64 kell egy hash kiszámításához.

ez egy PS3-ra írt MD5 hash generátor teljn esítménye... namost a kis vertex shader-es cuccom ha egy frame alatt számolja 2^20-on darab 64 byte-os adat hash-ét, akkor nagyjából 90 FPS-t produkál.. ez a Playstation-ös megoldás 4-szerese.. és ez csak egy fx570m 32 stream procival.. ezért mondom, hogy ígéretes.. bár ugye a hash generálás még messze van a töréstől..

// mod: elírtam az egyik számot..

[ Szerkesztve ]


sh1n0b1
(csendes tag)
Blog

ez komoly? jl értem, videokártya teljesitményéd használod törésre? :D oké, tudom, hogy elvileg minden követ meg lehet mzogatni számolásokhoz, csak nem gondoltam volna, hogy vki "földi ember" is foglalkozik közülünk ilyennel :) irhatnál erről egy cikket...


sghc_toma
(senior tag)
Blog

komoly, és jól érted :)
igazából a jól párhuzamosítható számolásokban a videokártyák iszonyatosan erősek.. csak CUDA nélkül nem teljesen triviális leprogramozni egy számolást GPU-ra., trükközni kell.. cikk, mint említettem előző hsz-emben, lesz.. valamikor :)


Sianis
(addikt)
Blog

Intel miért nem jó? Van packet injection monitor módban is. Az nem elég?

Sianis


juliabrilke
(addikt)

Teljesen komoly, tényleg létező dologról van szó. Csak hát program is kell hozzá. Meg egy megfelelő videókártya.

De a sebessége többszöröse az asztali processzorok teljesítményének.

Nem véetlen kérdeztem meg, hogy valakinek sikerüét-e életre kelteni úgy, hogy stabilan működik is. :U


Xpod
(addikt)
Blog

Tényleg, ez még csak most tűnt fel, a cikkek végére egy ajánlott védekezési séma esetleg felkerülhet. Ne csak a töréssel foglalkozzunk, hanem a védekezzésel is. Mivel állítólag a többség azért olvassa, hogy a saját hálózatát megvédje.

A WLAN-nál ugye ajánlott:
- SSID hírdetés kikapcsolása
- MAC szűrés
- MAC-cím IP-cím összerendelés (statikus DHCP)
- felhsználói idő korlátozozása
- többféle kódolás kombinálása (WPA estén TKIP+AES)


t72killer
(titán)
Blog

Az oroszok már a spájzban vannak ;]

Hm, ez a CUDA nélküli megoldás vajon ATI chipekkel is működik? elvben az ATI-nál több a szál:))

Másik kérdés: én eddig úgy tudtam, hogy csak "parkolópályán" lévő karival műxik (pl SLI-nél a másodikkal, az egyik karit megjelenítésre használja a gép. Lehet GPU-n belül is osztani, h mondjuk hagyjon 4 streamprocit és 16MB VRAM-ot megjelenítésre (office-hoz, stb bőven elég), a maradékkal meg számoljon keményen?

#26: hozzátennék még egy fontosat, ami talán a leghatékonyabb: csak olyan teljesítménnyel sugározzunk, amennyivel muszáj. Ergo ha csak 2 szomszédos szobában használnánk ki a WLAN-t (WC-be, konyhába minek...), akkor ne nyomassuk lakihegyi teljesítménnyel szerencsétlen routert, hanem vegyük vissza 20-25%-ra.
Még így is kiváló lesz a jelminőség, de pl a szomszéd falán már nem megy át, azaz egyrészt nem zavarja az ő wifijét, másrészt, ha fel akarja törni az enyémet, akkor jókora antennát kell beszereznie:))

[ Szerkesztve ]


juliabrilke
(addikt)

Nem működik... Sajnos ( ;] ) nvidia fejlesztés és csak adott gpuk támogatják.

Úgy biztosan lehet használni, hogy az integrált kártyáról kapod a monitorod jeleit és a videókártyáddal meg számoltatsz. A megosztás, amit írtál sajnos nem működik.

(a cimmírótól meg kapok a fejemre, hogy felhoztam ezt a témát :B :U )


t72killer
(titán)
Blog

viszont laptopnál nem hinném, hogy volna integrált graf is készenlétben (ld #16)

#27-hez még: ez is mutatja, hogy kódolás ide vagy oda, igazából csak a jelerősség maradt mint védelem. Egy 32stream-procival szerelt noti (8600GT) manapság már nem komoly költség, a hozzáértők már ma fel tudnak vele törni bármit, és SzVSz nem kell sok idő hozzá, hogy megjelenjenek a neten kis bruteforce törőprogik, VGA-ra alapozva.


sghc_toma
(senior tag)
Blog

Hm, ez a CUDA nélküli megoldás vajon ATI chipekkel is működik?

Természetesen.. Gyakorlatilag bármilyen programozható pipeline-ú kártyára meg lehetne írni (dx8-tól fölfelé), viszont a DirectX10/HLSL4 tud a shaderekben integer típust, és velük bitwise műveleteket, ezért sokkal egyszerűbb megírni az MD5 algoritmust dx10-ben...

Igen, ha SLI módban megy két kártya, akkor csak az egyiket lehet CUDA-ra használni; vizsont ha ki van kapcsolva az SLI mód, akkor mindkét kártyával lehet számoltatni. GPU-n belül nem hinném, hogy lehet osztani, de az office, böngésző, ilyesmik simán mennek számolás közben..


domi007
(őstag)
Blog

OFF tenger... :O :O

Na, mind1, van benne egy-két hasznos dolog is...

DOMy


juliabrilke
(addikt)

Bocs...Csak olvastam a leírásodban, hogy a brute force mennyire sok időt vesz igénybe és eszembe jutott a cuda. Azt nem gondoltam, hogy a többiek rákattannak. :B :U

Én sajnos érdemben nem igazán tudok hozzászólni a mostani cikkedhez, mert nem nagyon vagyok wifi-s. :B


sh1n0b1
(csendes tag)
Blog

Megnyugszik a beteg, nem sír ;] :P


Xpod
(addikt)
Blog

Igazad van, de akkor már tedd hozzá az antennák irányítotságát is. Nem biztos hogy 180°-ban bekk sugározni, lehet elég csak 90°hogy le legyen fedve az adott terület.

Mivel a cikk a szoftware-es technikákról szól, így nem éreztem fontosnak a hardware-es védelmi lehetőségek megemlítését.

Viszont még egy ötltet a cikkel kapcsoaltban.
Ha már megtörtént a baj vagy épp folyamatban van, miről lehet észrevenni:
- kapcsolat akadozás
- forgalom lassulás
- gyakori kapcsolódási kísérletek
- ismeretlen kliensek az AP kaplcsolati listájában
- IP, MAC cím ütközés hibaüzenet
- ismeretlen internetes forgalom.


t72killer
(titán)
Blog

bizony, jogos, vettem is az 5letet:)) minél jobban elbújik az ember, annál jobb:))

Az észlelés egy érdekes dolog: az ember ritkán szokta nézegetni a router logját, ált. csak akkor, amikor már az általad is leírt szindrómák előjönnek. Ezeket viszont egy ügyesebb hekker meg tudja kerülni... (elbújik, h ne legyen rajt a listán, stb) viszont figyelmeztetés általában nincs beépítve. Ebből a szempontból még csiszolhatnák 1 kicsit a kezelőszoftvereket... (pl összehasonlítja a bejövő adatforgalmat a legális userek(=kölün védett lista) felé menővel, elvben egyeznie kell)

[ Szerkesztve ]


Xpod
(addikt)
Blog

Minden eszköz megjelenik a wireless clients oldalon, meg kell jelennie, mert ez gyakorlatilag azokat a klienseket listázza, amik szerepelnek a forgalomirnyító tábájában.

Loggolás. :)
Igen, itt jön az, hogy azokat soha senki nem nézegeti, főleg nem az otthoni userek. (Pedig milyen értékeket rejthet, és mekkora meglepetést lehet vele okozni. :D )

[ Szerkesztve ]


hehehehe
(tag)

jo volt a cikk teccett :K varom a folytatast, csak igy tovabb :R


---Lasali---
(Közösségépítő)

Mi van ha MAC adress el korlátozzuk a csatlakozó hálókártyákat? Pl ha saját laptopunkat akarjuk csak használni otthon a wlan hálónkban?

Szerk:
Látom itt a forumba már több mindenről is szó volt akkor felteszem úgy a kérdést hogy ez mennyire kijátszható?

[ Szerkesztve ]


t72killer
(titán)
Blog

Megkerülhető/feltörhető.. emléxem vhol láttam egy oldalt, bármilyen szituációra leírta a WEP (sőt WPA) feltörését:( (rejtett SSID+MAC-szűrés+fix DHCP-re is)

Persze ahhoz már balszerencse is kell, hogy ilyen profi hekker legyen az ember szomszédja :DDD

[ Szerkesztve ]


Realradical
(őstag)
Blog

Igazából a védekezési mechanizmusok kimaradtak.

Kérdés. Mennyire szűr, vagy ad biztonságot ha ip-re illetve vagy inkább macre szűrök a hálón?
Így első körben komoly hozzáértés nélkül azt gondolnám ez egy jó módja a védekezésnek kezdetben.


t72killer
(titán)
Blog

alap védekezésnek elég (SSID rejtéssel együtt). viszont direkt támadást nem bír ki, ahhoz minden trükköt be kell vetni. (ld feljebb)


Realradical
(őstag)
Blog

Ja igen már látom...pedig végigolvastam a hsz.-eket, a öregkori hülyülés számláljára írom... :B

Bár elvileg ha valaki csatlakozik a hálóra vmi idegen ipről a logból csak ki lehet szűrni. (Hacsak le nem nullázza a router logot mert azt a jelszót is feltöri :) )

Valamelyik nap próbált mindenféle csomagokat küldeni valami gép aminek fura ipje volt. Tracerttel lekövettem az ip-t és valami kínai területre érkeztem a végére. Kíváncsiságból megpróbáltam egy tavoli asztali kapcsolatot, erre valami kínai nyelvű win 2003 server op rendszer felhasznlónév/jelszókérő ablak fogadott. Vagy vmi kínai zombigép lehetet vagy valaki proxyval netezett és kopogtatott hozzánk.


Sianis
(addikt)
Blog

Ha nem ért hozzá az illető akkor jó védelem. Ha ért hozzá és van eszköze akkor a MAC szűrés kb addig él amig meg nem tudom a MAC címedet, tehát csak addig vagy védve amig nem netezel.

Ha rejtve van az ESSID-d, akkor sem vagy biztonságban. Kapsz egy olyan csomagot ami látszólag a routertől jött és az áll benne, hogy azonosítsd újra magad. Az ESSID titkosítatlanul repül az éterben, te elküdöd újra és a támadónak már meg is van.

Sianis


Vladi
(nagyúr)
Blog

Nah most jutottam el addig, hogy volt időm elolvasni.

Ááá nagyon gyenge a drót nélküli biztonság! :O
A kuscs kérdés meg kulcskérdés. Eleve xar az a rendszer, ami küldözgeti a kulcsot. Így max nehezíteni lehet a feltörést (pl: 1 év vagy 1000 gépnek.)

Asszem jó ideig még vacakolok drótokkal. Fizikai hozzáférés a routeremhez meg csak az én fizikai jelenlétemen át. :D


domi007
(őstag)
Blog

Harmadik rész készülőfélben!

Közkívánatra: Védekezés a támadó ellen!

Kérek mindenkit, aki még tud védekezési megoldásokat a következőkön kívül, írjon ide! Írjuk közösen is egy picit a cikket.
Eddig leírtak, nagyvonalakban:
-MAC-szűrés
-SSID-elrejtés
-általános védelmi javaslatok

Várok minden további ötletet!

Vladi:
Fizikai jelenléted lehetséges, ami agyi aktivitásod már korlátozott...

Tehát csak a holttesteden át :))

DOMy


Vladi
(nagyúr)
Blog

Akkor jövök egy kis elméleti gondolatmenettel:

Nem lehetne megoldani valahogy a titkosítást úgy, hogy a kulcs semmiképpen se utazzon a levegőben? Úgy értem fix kulcso(ka)t adni a kliensnek és a szervernek is. (Pl: router - gép) Egyszer használatosakat, amik csak egy óráig élnek. Ha kell "fizikailag is" odavinni az eszközhöz.

Ha már úgyis állandóan titkosítunk, mindegy, ha megadunk x darab 'jelszót' mindkét gépen. Igaz marha macerás, de amíg nem ismétlődik a kulcs addig csak fizikailag babrálható.

Egy történelmi példáról jutott ez eszembe. A kgb-nél volt ez bevett módszer, hogy csináltak jónéhány random számsort, majd ezek segítéségvel kódolták az üzenetet. A kémeknél ugyanez a számsor megvolt. Minden üzenetet a soron következővel titkosítottak. A jenkik meg vért izzadtak, mégsem tudták feltörni. Egészen addig, amíg nem használtak egy kulcsot kétszer.

De lehet, hogy hülyeségeket beszélek, mert hülye vagyok. :DDD


ArchElf
(addikt)
Blog

Viszonylag egyszerű védekezni WIFI-n jelenleg...
Amennyiben minden eszközöd támogatja WPA2, ha nem WPA. Titkosításra AES.
MAC szűrés, SSID rejtés nem ér semmi (szinte), mivel authentikációnál (feljelentkezésnél) meg lehet szerezni mind a kettőt.Ahhoz ugye meg elég csak várni. 1-2 nap alatt bizos bejön egy kívánt csomag. A kulcs a jelszó. Három alapszabály van:
- legyen hosszú (>10-12 karakter)
- legyen bonyolult (kis/nagybetű/szám/spec karakter)
- legyen néha megváltoztatva

AE


AnNoNiMuS
(csendes tag)

Sziasztok!

Biztos én néztem el, de ebben a részben mintha nem stimmelne valami...

"Mondjuk azt, hogy üzenetünk 2 bitből áll: 1-0. Titkos kulcsunk meg RC4 után: 0-0. Ekkor a művelet: 1 XOR 0=1; 0 XOR 0=0. A vevő ezt kapja tehát: 0-1 és 0-0 ha ezeket beletesszük újra egy XOR függvénybe: 0 XOR 1=1 és 0 XOR 0=0, tehát visszakaptuk az eredeti üzenetet)"
Az idézett szöveg alapján:
Ü:10
K:00
ÜK:01

A cikk alapján:
Ü:10
K:00
ÜK:10

Javítsatok ki, ha elnéztem.. :)

Amúgy a cikk (és az egész sorozat) nagyon jó lett és hasznos :)

Grat a készítőnek!

üzenetek