üzenetek

hozzászólások


loszerafin
(senior tag)
Blog

Még nem olvastam végig, de
További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.
Ez mi akar lenni?
XOR neve magyarul "kizáró vagy". Egyébként úgy érthetőbb is a működése: Csak akkor igaz, ha kizárólag az egyik érték igaz (az egyik bit 1).
RC4 mi is?

[ Szerkesztve ]


t72killer
(titán)
Blog

Jó kis leírás. Elég szomorú, hogy a szakemberek elég nagy része sincs tisztában az egyes megoldások biztonságával.

pl a modern routerekből kiirtanám az alacsonyabb biztonságú kapcsolati lehetőségeket... WPA már évek óta van, okés, hogy törhető, de legalább többet kell dolgoznia a betörőnek. Tökéletes biztonságú rendszer nincs, de ha védekezni akarunk, akkor igyekezzünk a legmodernebb megoldásokat használni (legalább olyanokat ne használjunk, amiknek a feltöréséhez már kész progikat lehet letölteni netről, ld wep...)


Xpod
(addikt)
Blog

Üdv

A szakdogámból idéznék egy kicsit a WPA-val kapcsloatban, anno nekem sem sikerült mindennek utánna járni.

A WPA (Wireless Protected Access) a 802.11i biztonsági szabvány része, amely 802.11x hitelesítést és TKIP kulcskiosztást használ. A WEP leváltására fejlesztették ki, tanulva annak hibájából. Ez a kódolás is RC4 folyamatos titkosítást, 128 bites kulcsot használ, de 48 bites az inicializáló vektor. A bővített IV és TKIP használata megvédi a hálózatot a WEP-nél használt kulcsvisszakereső támadástól. A WEP-nél alkalmazott CRC hibaellenőrzést meg lehetett hamisítani a WEP kulcs ismerete nélkül is, így MIC-re cserélték. Ez tartalmaz egy keretszámlálót, így megvédi a hálózatot az "ismétlő támadástól".

Amit még éérdemes megemlíteni a WPA 2 üzemmódját úgymint WPA-PSK és WPA-Enterprise (ez utóbbi radius hitelesítést használ, EAP protokollal.)


A WEP töréssel kapcsolatban. A WEP-et használó AP-t rá lehet bírni válasz küldésre, anélkül, hogy lenne bármilyen visszajátszható csomag a kezedben. Sajna a konkrét módra nem emléxem, de erről volt szó a tavalyi Hacktivity-n. Valami olyasmi volt a lényege, hogy kapcsolatfelvételi kérelemmel kell bombázni az AP-t és egy bizonyos idő után kap rá majd valami választ, és ebből vissza lehet fejteni az SSID-t. ha pedig ez megvan, akkor tovább lehet bombázni és egyre több csomagot lehet kicsikarni belőle.

Azért tettem off-ba mert nem emléxem a konkrét megvalósításra.

[ Szerkesztve ]


Xpod
(addikt)
Blog

RC4 egy kódoló algoritmus.

Amit még érdekességképpen hozzáfűznék a WEP-hez:
- 50% a valószínűsége, hogy minden 5000. csomag ugyanazt az IV-t tartalmazza.
-20 000 adatcsomag vizsgálatával meghatározható a kulcs.
-2005-ben az FBI informatikai csoportja bebizonyította, hogy a WEP-et 3 perc alatt fel lehet törni, egy átlagos számítógéppel szabadon letölthető szoftverrel.


Vakegérke
(veterán)
Blog

"...vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái."

Haza beszélek, és jól tudom, buta is vagyok, de engem egy vezetékes kapcsolat biztonsági megoldásai érdekeltek. Szerintem mi ("drótosok") többen vagyunk, mint azok, akik madzag függetlenek.
Ha nem, akkor elnézést, hogy közbe kotyogtam.


Xpod
(addikt)
Blog

Többen vagyunk/tok, de szvsz az a következő részben lesz.


loszerafin
(senior tag)
Blog

Vezetékes kapcsolat keményebb dió is, mert nehezebb hozzáférni.
Míg a wifi-t a szomszéd lakásból lehet törni, vezetékeshez fizikai hozzáférés kell, az meg egy kis lakásban nem fog menni észrevétlenül. Egy irodaházban persze el lehet bújni és egy nem használt szobából törni.


loszerafin
(senior tag)
Blog

RC4 egy kódoló algoritmus.
Ezt én tudom, pusztán rávilágítottam, hogy egy oktató célú cikkben nincs megmagyarázva egy kifejezés.


Xpod
(addikt)
Blog

Értelek.

Vazz, annó kerestem az RC4-ről, hogy miként működik, nem találtam semmit. Most elsőre találtam róla leírást a wikin.

[ Szerkesztve ]


domi007
(őstag)
Blog

Leírtam azt hiszem, hogy egy kulcsfolyam kódoló, valamint írtam egy mondatot a kulcsfolyamkódolók áltlaános működéséről.

Reméltem, ezzel kielégíthetem az általános tudásszomjat...

Drótosok:
Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek...

Hiába, ami egyszerűbben törhető (nem kell a fizikai kontaktus), azt többen ismerik/írnak róla.

DOMy

mod:
Xpod:
THX! az anyagért, mindenképpen beleépítem a cikkbe.

[ Szerkesztve ]


loszerafin
(senior tag)
Blog

További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.

Ez a mondat zárójelben van, holott e nélkül a tulajdonsága nélkül nem lehetne kódolásra/dekódolásra használni. Azaz szvsz ezt inkább emeld ki.


domi007
(őstag)
Blog

Mivel a XOR-ról általánosan is zárójelben írok, így logikusan ez is a zárójelbe tartozik.
De persze kivastagíthatom, a zárójelen belül.

DOMy


sh1n0b1
(csendes tag)
Blog

Na, kezd érdekes lenni a cikksorozat-kezdeményed! Az első kettővel nem voltam megbékélve, de ez már igen! Most kezd érdekessé válni nekem ;] a kisM*T-ből mintha lemaradt volna az E betű :) Nagyon titokzatosak vagyunk kérem :)) Kédés, megállja-e ez a helyét a gugli világában...


juliabrilke
(addikt)

"Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek..."

Az egyik drótos türelmes... :DDD

"akkor brute-force-cal is lehet próbálkozni, de persze ez akár évekbe is telhet..."

Erről ugrott be.... CUDA-t próbáltad már (vagy valaki más) felhasználni jelszótöréshez?

[ Szerkesztve ]


sh1n0b1
(csendes tag)
Blog

én is türelmes vagyok :) vajon miért van az az érzésem, hogy a sorozat végére eléggé összeáll ahhoz a képem, hogy... ;] khm, ethicalhack-eljek :))


sghc_toma
(senior tag)
Blog

CUDA-t még nem, de most már hamarosan nekiállok kísérletezni vele.. ez volt az egyik ok, amiért FX570m-mel szerelt notit vettem :)
Shaderekkel viszont próbálkozom.. Jelszót még nem törtem, csak MD5 hash-eket generáltam, és elég ígéretesnek tűnik a dolog.. A DX10/HLSL4 ugye már tud bitwise operátorokat a shaderekben, így marha egyszerű leprogramozni az MD5 algoritmust..

[ Szerkesztve ]


juliabrilke
(addikt)

Helyes a megfogalmazás... (khm. nélkül :D )

Ez kizárólag rajtad múlik, hogy mennyire áll össze majd a kép. (perszue ebben nagy érdeme lesz a cikkírónak is :R )


juliabrilke
(addikt)

Nekem egy 8800-as állna csatarendbe. De ha 1x összejönne, akkor tutira írok róla egy cikket. :DDD

Elég ígéretesnek néz ki, csak egyedül szerintem nehezen megy. :B
De kódtörésnél tutira össze kellene hasonlítani a egy "sima" ( :D ) processzorral.


sh1n0b1
(csendes tag)
Blog

miért is khm nélkül? pont kapart a virtuális torkom ;]


Dare2Live
(nagyúr)
Blog

A cikkböl nekem az jött le, hogy mind WPA mind WPE lényegében ha fölkészültünk rá egy "3perc"/egy nap alatt kényelesen törhető.

Én jelenleg még MAC alapján is osztom a hozzáférést, meg ssidt átírtam de nem kételkedek ha vki be akar jönni és ért hozzá az bejön hozzám is.

üzenetek