|
| Netværkssikkerhed, airport vs jensen Fra : Leif Neland |
Dato : 08-02-06 21:39 |
|
Jeg vil sætte password på det trådløse netværk.
På routeren kan jeg vælge
WEP Encryption:
* Disable
* WEP64
* WEP128
Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
Trådløs sikkerhed:
* WEP-adgangskode
* WEP 40/128 bit hex
* WEP 40/128 bit ASCII
* LEAP
40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
Slår jeg WEP fra på routeren, bliver der forbindelse.
Jeg har også en palm, der kan jeg i Network WEP Key vælge:
Key type:
* 40-bit hex
* 40-bit ASCII
* 40-bit passphrase
* 104-bit hex
* 104-bit ASCII
* 104-bit passphrase
Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
forbindelse, så WEP virker.
Er mac'en inkompatibel?
Leif
| |
Axel Hammerschmidt (08-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 08-02-06 22:18 |
|
Leif Neland <leif@neland.dk> wrote:
> Jeg vil sætte password på det trådløse netværk.
>
> På routeren kan jeg vælge
> WEP Encryption:
> * Disable
> * WEP64
> * WEP128
>
> Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
> Trådløs sikkerhed:
> * WEP-adgangskode
> * WEP 40/128 bit hex
> * WEP 40/128 bit ASCII
> * LEAP
>
> 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
Nej. 40 = 64. De er begge 40 bit eller 5 byte lange. Der er en IV på 24
bit og lægger man den til fås de 64. Nogen gør det ikke.
Den er bestemt compatibel.
> Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
> Slår jeg WEP fra på routeren, bliver der forbindelse.
Så vil jeg tro (med de oplysninger du giver nedenfor) der er noget galt
med den måde du skriver tegnen i feltet på Macen.
> Jeg har også en palm, der kan jeg i Network WEP Key vælge:
> Key type:
> * 40-bit hex
> * 40-bit ASCII
> * 40-bit passphrase
> * 104-bit hex
> * 104-bit ASCII
> * 104-bit passphrase
Og 104 = 128. De er begge 104 bit eller 13 byte + IV på 24 bit.
> Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
> forbindelse, så WEP virker.
>
> Er mac'en inkompatibel?
Den er bestemt compatibel.
| |
Leif Neland (08-02-2006)
| Kommentar Fra : Leif Neland |
Dato : 08-02-06 23:33 |
|
Axel Hammerschmidt wrote:
> Leif Neland <leif@neland.dk> wrote:
>
>> Jeg vil sætte password på det trådløse netværk.
>>
>> På routeren kan jeg vælge
>> WEP Encryption:
>> * Disable
>> * WEP64
>> * WEP128
>>
>> Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
>> Trådløs sikkerhed:
>> * WEP-adgangskode
>> * WEP 40/128 bit hex
>> * WEP 40/128 bit ASCII
>> * LEAP
>>
>> 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
>
> Nej. 40 = 64. De er begge 40 bit eller 5 byte lange. Der er en IV på
> 24 bit og lægger man den til fås de 64. Nogen gør det ikke.
>
> Den er bestemt compatibel.
Når du nu insisterer
Ved at lade routeren generere en 64bit hex og klippe/klistre den til mac'en,
lykkedes det mig at få krypteret forbindelse.
Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
Mystisk.
Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
timer, det tager at knække koden...
Leif
| |
Axel Hammerschmidt (09-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 09-02-06 00:23 |
|
Leif Neland <leif@neland.dk> wrote:
<snip>
> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
> timer, det tager at knække koden...
Der er ikke den store forskel mellem sikkerheden i 40 bit og 104 bit
WEP. Men du behøver heller ikke ligge søvnløs om natten. Jeg har prøvet
at hacke mit eget (40 bit WEP) trådløse netværk.
Må jeg i øvrigt anbefale dig lidt software til din iBook?
http://kismac.de/
Det er nok en G4, men han skriver: KisMAC R65 fixes a serious error on
G3 systems und a couple of small memory leaks.
"und a couple of ..."
| |
Jakob Illeborg Pagte~ (09-02-2006)
| Kommentar Fra : Jakob Illeborg Pagte~ |
Dato : 09-02-06 11:27 |
|
Leif Neland wrote:
> Axel Hammerschmidt wrote:
>> Leif Neland <leif@neland.dk> wrote:
>>
> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
> Mystisk.
>
> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
> timer, det tager at knække koden...
Ha! Du mener vist minutter, og det med 128-bit nøgler...
Se fx http://www.tomsnetworking.com/Sections-article111.php
-- Jakob
| |
Axel Hammerschmidt (09-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 09-02-06 13:04 |
|
Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
> Leif Neland wrote:
>
> > Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
> > Mystisk.
> >
> > Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
> > timer, det tager at knække koden...
>
> Ha! Du mener vist minutter, og det med 128-bit nøgler...
>
> Se fx http://www.tomsnetworking.com/Sections-article111.php
Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
det overhovedet er muligt at få fat en reinjection packet.
Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
det er det samme som det du kan købe nede i Fona.
Og så et par citater:
: Note that active attacks generate wireless traffic that can itself be
: detected and possibly alert the target of the attack.
Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
ville ta' manedsvis med den traffik der er på et privat net.
: 1) Network segregation
:
: Put your access point on a separate subnet, with a firewall separating
: the wireless and internal users.
Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
: 5) Turn off the WLAN when not in use
Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
understøttes, frem for en router med indbygget AP; man kan slukke for
trådløs adgang uden at skulle lukke sit net ned.
| |
Jakob Illeborg Pagte~ (23-02-2006)
| Kommentar Fra : Jakob Illeborg Pagte~ |
Dato : 23-02-06 09:02 |
|
Axel Hammerschmidt wrote:
> Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
>
>> Leif Neland wrote:
>>
>>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
>>> Mystisk.
>>>
>>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
>>> timer, det tager at knække koden...
>> Ha! Du mener vist minutter, og det med 128-bit nøgler...
>>
>> Se fx http://www.tomsnetworking.com/Sections-article111.php
>
> Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
> det overhovedet er muligt at få fat en reinjection packet.
Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
> Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
> det er det samme som det du kan købe nede i Fona.
>
> Og så et par citater:
>
> : Note that active attacks generate wireless traffic that can itself be
> : detected and possibly alert the target of the attack.
>
> Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
> ville ta' manedsvis med den traffik der er på et privat net.
Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
hurtigt ud.
>
> : 1) Network segregation
> :
> : Put your access point on a separate subnet, with a firewall separating
> : the wireless and internal users.
>
> Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
>
> : 5) Turn off the WLAN when not in use
>
> Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
> understøttes, frem for en router med indbygget AP; man kan slukke for
> trådløs adgang uden at skulle lukke sit net ned.
| |
Axel Hammerschmidt (23-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 23-02-06 22:59 |
|
Jakob Illeborg Pagter" <jakob@pagter.dk> skrev
: Axel Hammerschmidt wrote:
:
: > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
: >
: >> Leif Neland wrote:
: >>
: >>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på
routeren...
: >>> Mystisk.
: >>>
: >>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de
par
: >>> timer, det tager at knække koden...
: >>
: >> Ha! Du mener vist minutter, og det med 128-bit nøgler...
: >>
: >> Se fx http://www.tomsnetworking.com/Sections-article111.php
: >
: > Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
: > det overhovedet er muligt at få fat en reinjection packet.
:
: Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
: og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
fuld af bull shit.
: > Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
: > det er det samme som det du kan købe nede i Fona.
: >
: > Og så et par citater:
: >
: > : Note that active attacks generate wireless traffic that can itself be
: > : detected and possibly alert the target of the attack.
: >
: > Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
: > ville ta' manedsvis med den traffik der er på et privat net.
:
: Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
: hurtigt ud.
Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
koblet op trådløst til dit access point og er dette access point udsat for
reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
opdage det.
Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
at få fat i en pakke.
: >
: > : 1) Network segregation
: > :
: > : Put your access point on a separate subnet, with a firewall separating
: > : the wireless and internal users.
: >
: > Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
: >
: > : 5) Turn off the WLAN when not in use
: >
: > Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
: > understøttes, frem for en router med indbygget AP; man kan slukke for
: > trådløs adgang uden at skulle lukke sit net ned.
Ingen kommentar?
| |
Christian E. Lysel (23-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 23-02-06 23:47 |
|
Axel Hammerschmidt wrote:
> : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
> : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
>
> Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
> fuld af bull shit.
...
> : Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
> : hurtigt ud.
>
> Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
Det lyder sikker i din sag.
> I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
> The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
> koblet op trådløst til dit access point og er dette access point udsat for
> reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
> opdage det.
Forudsat traffiken har Windows maskinen som destination!
> Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
> der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
> 1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
> 40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
Går dit "bevis" på at du ikke selv kan finde ud af det?
> Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
> lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
> ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
> at få fat i en pakke.
Du generere ikke netværkstrafik ved at slå op i den lokale maskines arp
tabel.
| |
Axel Hammerschmidt (24-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 24-02-06 02:37 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
> Axel Hammerschmidt wrote:
> > : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
> > : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
> >
> > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
> > fuld af bull shit.
>
> ...
>
> > : Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
> > : hurtigt ud.
> >
> > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
>
> Det lyder sikker i din sag.
Jeg har som sagt afprøvet det.
> > I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
> > The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
> > koblet op trådløst til dit access point og er dette access point udsat for
> > reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
> > opdage det.
>
> Forudsat traffiken har Windows maskinen som destination!
Der var en Windows maskine koblet trådløst til den AP, der skulle
afprøves og tælleren kørte under forsøget som beskrevet.
> > Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
> > der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
> > 1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
> > 40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
>
> Går dit "bevis" på at du ikke selv kan finde ud af det?
Hvad er i dine øjne "det" jeg skal finde ud af?
Påstanden har været, at en script kiddie kan bryde WEP. Det forudsætter
ikke andet end brug af de værktøj man kan finde rundt omkring på nettet.
Alligevel er der mange her i DES (bl.a Hojmark) der gang på gang gør sig
klog på hvor let en script kiddie kan bryde WEP, men de har ikke selv
hjerne nok til at afprøve deres egen påstand.
> > Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
> > lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
> > ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
> > at få fat i en pakke.
>
> Du generere ikke netværkstrafik ved at slå op i den lokale maskines arp
> tabel.
Jeg skal bare bruge een pakke. Og den fik jeg på den måde.
| |
Lars Kyndi Laursen (24-02-2006)
| Kommentar Fra : Lars Kyndi Laursen |
Dato : 24-02-06 00:56 |
|
"Axel Hammerschmidt" <hlexa@hotmail.com> enriched usenet with:
> Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
>
> I enhver Windows er der en Status for netværksforbindelsen (som regel
> nede i The Tray) hvor man kan aflæse hvor mange pakker der er
> modtaget. Er du koblet op trådløst til dit access point og er dette
> access point udsat for reinjektionpakker vil tælleren løbe som en gal
> og du vil selvfølgelig kunne opdage det.
Jeg har på mit arbejde talt med folk, der har været koblet op på et fremmed
trådløst netværk i flere dage og først opdagede det, da de ikke længere
kunne sende mails pga. relaying-fejl, så jeg tror man kan slippe afsted med
temmelig meget, uden folk opdager det.
> Jeg har prøvet at bryde kryptering på min egen trådløs access point
> (det er der vist ikke andre, der skriver i DES der har) og efter at
> ha' samlet over 1GB data på godt 5 timer med reinjektion var der ikke
> nok til at bryde en 40-bit WEP kryptering. Det du kalder for "en 64
> bit nøgle".
Jeg har fisket en 128 WEP-nøgle ud af et netværk vha. Airsnort på
sammenlagt 13 timer og 500000 krypterede datapakker. Godt nok genererede
jeg selv det meste af trafikken, men det var jo også kun et forsøg.
--
Lars Kyndi Laursen, representatum nixi
Quidquid latine dictum sit altum viditur
Now playing: Billy Idol - Eyes Without A Face
| |
Lars Kyndi Laursen (24-02-2006)
| Kommentar Fra : Lars Kyndi Laursen |
Dato : 24-02-06 01:02 |
|
Lars Kyndi Laursen <spam_me_senseless@mail.dk> enriched usenet with:
> 128 WEP-nøgle
128-bit WEP-nøgle
--
Lars Kyndi Laursen, representatum nixi
Quidquid latine dictum sit altum viditur
Now playing: Billy Idol - White Wedding
| |
Axel Hammerschmidt (24-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 24-02-06 02:37 |
|
Lars Kyndi Laursen <spam_me_senseless@mail.dk> wrote:
> "Axel Hammerschmidt" <hlexa@hotmail.com> enriched usenet with:
>
> > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
> >
> > I enhver Windows er der en Status for netværksforbindelsen (som regel
> > nede i The Tray) hvor man kan aflæse hvor mange pakker der er
> > modtaget. Er du koblet op trådløst til dit access point og er dette
> > access point udsat for reinjektionpakker vil tælleren løbe som en gal
> > og du vil selvfølgelig kunne opdage det.
>
> Jeg har på mit arbejde talt med folk, der har været koblet op på et fremmed
> trådløst netværk i flere dage og først opdagede det, da de ikke længere
> kunne sende mails pga. relaying-fejl, så jeg tror man kan slippe afsted med
> temmelig meget, uden folk opdager det.
Jeg slukker for den AP, der bruger 40-bit WEP nøgle når jeg ikke bruger
den.
> > Jeg har prøvet at bryde kryptering på min egen trådløs access point
> > (det er der vist ikke andre, der skriver i DES der har) og efter at
> > ha' samlet over 1GB data på godt 5 timer med reinjektion var der ikke
> > nok til at bryde en 40-bit WEP kryptering. Det du kalder for "en 64
> > bit nøgle".
>
> Jeg har fisket en 128 WEP-nøgle ud af et netværk vha. Airsnort på
> sammenlagt 13 timer og 500000 krypterede datapakker. Godt nok genererede
> jeg selv det meste af trafikken, men det var jo også kun et forsøg.
Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
(13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
andre har rapporteret at logge "a couple of gigabytes of data before
Airsnort could guess the key".
| |
Lars Kyndi Laursen (24-02-2006)
| Kommentar Fra : Lars Kyndi Laursen |
Dato : 24-02-06 10:36 |
|
hlexa@hotmail.com (Axel Hammerschmidt) enriched usenet with:
> Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
> de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
> er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
> sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
> (13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
> det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
> han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
> at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
> andre har rapporteret at logge "a couple of gigabytes of data before
> Airsnort could guess the key".
En bærbar med 2 trådløse netkort. Det ene var tilsluttet netværket, det
andet samlede pakker. Downloadede nogle linux-isoer og spildemoer på ialt
nogle gigabytes størrelse. De ca. 500.000 krypterede pakker gav ca. 1300
"interessante" pakker, hvilket var til at gætte nøglen. Jeg mener at det
var et 54Mbit netværk, men jeg er ikke helt sikker.
--
Lars Kyndi Laursen, representatum nixi
Quidquid latine dictum sit altum viditur
Now playing: INXS - Mystify
| |
Axel Hammerschmidt (26-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 26-02-06 21:21 |
|
Lars Kyndi Laursen <spam_me_senseless@mail.dk> wrote:
> hlexa@hotmail.com (Axel Hammerschmidt) enriched usenet with:
>
> > Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
> > de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
> > er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
> > sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
> > (13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
> > det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
> > han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
> > at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
> > andre har rapporteret at logge "a couple of gigabytes of data before
> > Airsnort could guess the key".
>
> En bærbar med 2 trådløse netkort. Det ene var tilsluttet netværket, det
> andet samlede pakker. Downloadede nogle linux-isoer og spildemoer på ialt
> nogle gigabytes størrelse. De ca. 500.000 krypterede pakker gav ca. 1300
> "interessante" pakker, hvilket var til at gætte nøglen. Jeg mener at det
> var et 54Mbit netværk, men jeg er ikke helt sikker.
Hvis du (eller andre) har lyst til at prøve med AirSnort og en pcap dump
fra KisMAC vil jeg forsøge at lave een.
I øvrigt har O'Reilly lagt ovennævnte afsnit af bogen på sin hjemmeside.
Den bør (stadig - jeg har osse læst den der engang) kunne findes vhja
Google.
| |
Jakob Illeborg Pagte~ (24-02-2006)
| Kommentar Fra : Jakob Illeborg Pagte~ |
Dato : 24-02-06 09:03 |
|
Axel Hammerschmidt wrote:
> Jakob Illeborg Pagter" <jakob@pagter.dk> skrev
>
> : Axel Hammerschmidt wrote:
> :
> : > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
> : >
> : >> Leif Neland wrote:
> : >>
> : >>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på
> routeren...
> : >>> Mystisk.
> : >>>
> : >>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de
> par
> : >>> timer, det tager at knække koden...
> : >>
> : >> Ha! Du mener vist minutter, og det med 128-bit nøgler...
> : >>
> : >> Se fx http://www.tomsnetworking.com/Sections-article111.php
> : >
> : > Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
> : > det overhovedet er muligt at få fat en reinjection packet.
> :
> : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
> : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
>
> Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
> fuld af bull shit.
Muligvis, men ikke i denne sammenhæng. Du kan jo tro mig eller lade
være, mit indlæg var blot ment til almindelig oplysning om at WEP kun
beskytter dig mod ikke-tekniske angribere (hvilket som oftest sikkert er
tilstrækkeligt); enhver knægt med en bærbar linux installation kan komme
ind hvorsomhelst det passer hende.
> I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
> The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
> koblet op trådløst til dit access point og er dette access point udsat for
> reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
> opdage det.
Det har jeg prøvet at forklare min mor, men det er som om hun ikke *vil*
lytte.
Pointen er ikke hvorvidt det kan opdages. Pointen er *om* det opdages.
-- Jakob
| |
Axel Hammerschmidt (26-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 26-02-06 21:21 |
|
Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
> Axel Hammerschmidt wrote:
<snip>
> > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
> > fuld af bull shit.
>
> Muligvis, men ikke i denne sammenhæng. Du kan jo tro mig eller lade
> være, mit indlæg var blot ment til almindelig oplysning om at WEP kun
> beskytter dig mod ikke-tekniske angribere (hvilket som oftest sikkert er
> tilstrækkeligt); enhver knægt med en bærbar linux installation kan komme
> ind hvorsomhelst det passer hende.
Hør nu her! Alle de der monitoring værktøj er for tiden i meget tidlige
udviklingsfaser. Selv den mest udbredte Windows trådløs snooper
(Netstumbler) er kun nået til version 0.4.
Den bedste er uden tvivl Kismet, men findes kun til UNIX (og Mac OS X -
for 10.3 er det KisMAC v0.2a: Please note: This program is not intended
for novices, but for professional users. Take this as a warning).
Du får et resultat når du prøver på dit eget trådløse net den ene dag,
og noget helt andet næste gang.
Det kræver teknisk indsigt, og det er i hvert fald noget man kan tage
med, som du selv skriver.
Derudover er det stort set umuligt at få fingrene i det nødvendige
hardware. Hvor mange Prism2 PCMCIA kort har du f.eks liggende?
| |
Morten Reippuert Knu~ (26-02-2006)
| Kommentar Fra : Morten Reippuert Knu~ |
Dato : 26-02-06 21:35 |
|
In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
> Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
> > Axel Hammerschmidt wrote:
> <snip>
Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
efterfølgende deltagere godt sætte den på.
--
Morten Reippuert Knudsen < http://blog.reippuert.dk>
PowerMac G5: 1.6GHz, 1,25GB RAM, 300+300GB SATA, 16xDVD DL, Bluetooth
mus+tastatur, R9600PRO, iSight, eyeTV200 & LaCie Photon18Vision TFT.
| |
Axel Hammerschmidt (26-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 26-02-06 23:56 |
|
Morten Reippuert Knudsen <spam@reippuert.dk> wrote:
> In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>
> > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
> >
> > > Axel Hammerschmidt wrote:
>
> > <snip>
>
> Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
> oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
> efterfølgende deltagere godt sætte den på.
Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
netværksikkerhed. Så har diskussionen vel interesse i begge
nyhedsgrupper (dk.edb.mac og dk.edb.sikkerhed)?
Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
trådene bedes sendt.
| |
Morten Reippuert Knu~ (27-02-2006)
| Kommentar Fra : Morten Reippuert Knu~ |
Dato : 27-02-06 01:23 |
|
In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
> > > <snip>
> >
> > Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
> > oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
> > efterfølgende deltagere godt sætte den på.
> Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
> netværksikkerhed. Så har diskussionen vel interesse i begge
> nyhedsgrupper (dk.edb.mac2 og dk.edb.sikkerhed)?
Man kan godt bestemme sig, det er uhensigtsmessigt at krydsposte i
en uendelighed. Jeg er sådan set ret ligeglad med hvilken af grupperne
i måtte vælge, men hold jer venligst til én.
> Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
> men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
> trådene bedes sendt.
Der er ingen grund til at futte den derhen, jeg nævner ikke noget om
netmisbrug (og jeg gider ikke selv hoppe derover)
Min pointe er at krydsposteri uden en FUT er noget snavs. Betragt det
som en opfordring, du kan følge eller lade være. OED.
--
Morten Reippuert Knudsen < http://blog.reippuert.dk>
PowerMac G5: 1.6GHz, 1,25GB RAM, 300+300GB SATA, 16xDVD DL, Bluetooth
mus+tastatur, R9600PRO, iSight, eyeTV200 & LaCie Photon18Vision TFT.
| |
Axel Hammerschmidt (27-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 27-02-06 01:52 |
|
Morten Reippuert Knudsen <spam@reippuert.dk> wrote:
> In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>
> > > > <snip>
> > >
> > > Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
> > > oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
> > > efterfølgende deltagere godt sætte den på.
>
> > Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
> > netværksikkerhed. Så har diskussionen vel interesse i begge
> > nyhedsgrupper (dk.edb.mac2 og dk.edb.sikkerhed)?
>
> Man kan godt bestemme sig, det er uhensigtsmessigt at krydsposte i
> en uendelighed. Jeg er sådan set ret ligeglad med hvilken af grupperne
> i måtte vælge, men hold jer venligst til én.
Muligvis er du ligeglag, men det betyder ikke at alle andre osse er det.
Hvorfor er det i dette tilfælde "uhensigtsmæssigt" at krydsposte?
> > Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
> > men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
> > trådene bedes sendt.
>
> Der er ingen grund til at futte den derhen, jeg nævner ikke noget om
> netmisbrug (og jeg gider ikke selv hoppe derover)
> Min pointe er at krydsposteri uden en FUT er noget snavs. Betragt det
> som en opfordring, du kan følge eller lade være. OED.
Som jeg argumenterede for, så var det krydsposterede i dette tilfælde
velbegrundet. At kalde det for "krydsposterei" og "noget snavs" er ikke
noget gyldigt modargument.
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 00:10 |
|
On Wed, 8 Feb 2006 21:39:02 +0100, "Leif Neland" <leif@neland.dk>
wrote:
> På routeren kan jeg vælge
> WEP Encryption:
> * Disable
> * WEP64
> * WEP128
Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
trivielt at knække, og det kan gøres overraskende hurtigt.
-A
--
http://www.hojmark.org/
| |
Christian E. Lysel (09-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 09-02-06 09:48 |
|
Asbjorn Hojmark wrote:
> Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
> trivielt at knække, og det kan gøres overraskende hurtigt.
Er der ikke en idé, først at finde ud om resten af enhederne
understøtter WPA?
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 10:01 |
|
On Thu, 09 Feb 2006 09:47:36 +0100, "Christian E. Lysel"
<sunsite.dk@spindelnet.dk> wrote:
>> Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
>> trivielt at knække, og det kan gøres overraskende hurtigt.
> Er der ikke en idé, først at finde ud om resten af enhederne
> understøtter WPA?
Mjo, nu nævnte OP en iBook og en Palm, og begge dele (og MacOS og
PalmOS) kan køre WPA. Så deeeet.
-A
| |
Christian E. Lysel (09-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 09-02-06 10:48 |
|
Asbjorn Hojmark wrote:
> Mjo, nu nævnte OP en iBook og en Palm, og begge dele (og MacOS og
> PalmOS) kan køre WPA. Så deeeet.
Taget fra Palm support, angående deres eget kort, Solution ID: 14166,
...For Palm OS devices, supports WEP encryption with 64 or 128 bit keys.
For the Windows Mobile Treo 700w smartphone, supports WEP encryption
with 64 or 128 bit keys as well as WPA-PSK...
Endvidere understøtter Palm TX også WPA-PSK, Palm Cobolt OS'et reklamere
også med det.
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 21:39 |
|
On Thu, 09 Feb 2006 10:47:55 +0100, "Christian E. Lysel"
<sunsite.dk@spindelnet.dk> wrote:
> ...For Palm OS devices, supports WEP encryption with 64 or 128 bit keys.
> For the Windows Mobile Treo 700w smartphone, supports WEP encryption
> with 64 or 128 bit keys as well as WPA-PSK...
Eeeew! Jeg mener ellers bestemt, jeg har set en almindelig Palm, der
kørte WPA... Men jeg må jo huske galt, hvis Palm selv siger noget
ande.t
-A
--
http://www.hojmark.org/
| |
Henrik Münster (09-02-2006)
| Kommentar Fra : Henrik Münster |
Dato : 09-02-06 21:03 |
|
On 2006-02-09 09:47:36 +0100, "Christian E. Lysel"
<sunsite.dk@spindelnet.dk> said:
> Asbjorn Hojmark wrote:
>> Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
>> trivielt at knække, og det kan gøres overraskende hurtigt.
>
> Er der ikke en idé, først at finde ud om resten af enhederne
> understøtter WPA?
Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke
WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt
ikke meget ved at have et trådløst netværk.
--
Henrik Münster
[=[_]=] Nintendo DS
[+[_]::] Mario Kart DS friend code: 335067 499885
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 21:41 |
|
On Thu, 9 Feb 2006 21:03:07 +0100, Henrik Münster <news@muenster.dk>
wrote:
> Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke
> WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt
> ikke meget ved at have et trådløst netværk.
Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
mindre man har et meget afslappet forhold til, hvem der bruger ens
forbindelse (eller har en anden måde at styre det på).
-A
--
http://www.hojmark.org/
| |
Henrik Münster (09-02-2006)
| Kommentar Fra : Henrik Münster |
Dato : 09-02-06 22:42 |
|
On 2006-02-09 21:40:41 +0100, Asbjorn Hojmark <Asbjorn@Hojmark.ORG> said:
> Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
> latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
> mindre man har et meget afslappet forhold til, hvem der bruger ens
> forbindelse (eller har en anden måde at styre det på).
Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig
nogle alternativer.
Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med
lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå
luft? Det har jeg meget svært ved at tro. Bevares, så er det da muligt,
at virkelige eksperter har nogle værktøjer, men dem er der vist ikke så
mange af. Det er ligesom når nogle påstår, at tyverialarmer i biler let
kan omgås. De virkeligt professionelle tyve kan måske godt, men 98 % af
alle biltyverier begås af narkomaner eller unge mænd, der bare vil lave
lidt sjov i gaden eller skal hjem efter en aften i byen. Jeg tvivler
på, at de har viden, værktøj eller evner til at bryde en almindelig
startspærre i en bil.
--
Henrik Münster
[=[_]=] Nintendo DS
[+[_]::] Mario Kart DS friend code: 335067 499885
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 22:46 |
|
On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
wrote:
>> Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
>> latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
>> mindre man har et meget afslappet forhold til, hvem der bruger ens
>> forbindelse (eller har en anden måde at styre det på).
> Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig
> nogle alternativer.
Well, det er ikke et problem for mig.
> Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med
> lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå
> luft? Det har jeg meget svært ved at tro.
Nej, jeg siger ikke, at *han* kan gætte det. Jeg siger, han kan
downloade noget software fra nettet, der kan gætte det for ham.
Se fx
http://www.securityfocus.com/infocus/1814
http://www.awprofessional.com/articles/printerfriendly.asp?p=353735&rl=1
> Bevares, så er det da muligt, at virkelige eksperter har nogle
værktøjer,
> men dem er der vist ikke så mange af.
Der er ikke meget skæg og blå briller over det. Script kiddes kan fx
sagtens.
> Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
Hey, der var analogien til biler allerede. Det var hurtigt,
diskussionen sluttede.
-A
--
http://www.hojmark.org/
| |
Axel Hammerschmidt (10-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 10-02-06 00:26 |
|
Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
> On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
> wrote:
<snip>
> > Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
>
> Hey, der var analogien til biler allerede. Det var hurtigt,
> diskussionen sluttede.
Asbjorn brænder WEP, som andre brænder flag.
| |
Asbjorn Hojmark (10-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 10-02-06 01:10 |
|
On Fri, 10 Feb 2006 00:26:03 +0100, hlexa@hotmail.com (Axel
Hammerschmidt) wrote:
>> Hey, der var analogien til biler allerede. Det var hurtigt,
>> diskussionen sluttede.
> Asbjorn brænder WEP, som andre brænder flag.
Skal jeg så sige "hitler" nu?
-A
--
http://www.hojmark.org/
| |
Axel Hammerschmidt (10-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 10-02-06 01:53 |
|
Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
> On Fri, 10 Feb 2006 00:26:03 +0100, hlexa@hotmail.com (Axel
> Hammerschmidt) wrote:
<snip>
> > Asbjorn brænder WEP, som andre brænder flag.
>
> Skal jeg så sige "hitler" nu?
Han har osse dårlig smag.
| |
Henrik Münster (11-02-2006)
| Kommentar Fra : Henrik Münster |
Dato : 11-02-06 00:10 |
|
On 2006-02-09 22:45:52 +0100, Asbjorn Hojmark <Asbjorn@Hojmark.ORG> said:
> On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
> wrote:
>
>> Bevares, så er det da muligt, at virkelige eksperter har nogle værktøjer,
>> men dem er der vist ikke så mange af.
>
> Der er ikke meget skæg og blå briller over det. Script kiddes kan fx
> sagtens.
>
>> Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
>
> Hey, der var analogien til biler allerede. Det var hurtigt,
> diskussionen sluttede.
Må man nu ikke komme med analogier? Jeg synes bare, at der er nogle,
der er helt hysteriske med sikkerhed. Ofte er det de mennesker, der
lever af at sælge sikkerhed. Derfor er jeg generelt noget skeptisk. En
anden analogi kunne være, at vi låser døren til vores hus, men enhver
med en sten i hånden kan knuse ruden i havedøren og vade lige ind. I
den virkelige verden sker det bare ikke ret tit. Og så vil jeg endda
sige, at jeg vil have mere imod, at nogen går ind i mit hus og roder og
stjæler, end at nogen bruger mit netværk. Alligevel har jeg ikke
tremmer for vinduerne, dobbelte låse, alarm og armerede døre. Der må
være noget, der hedder et rimeligt niveau af sikkerhed, hvor man vejer
risiko og konsekvenser op mod hinanden.
--
Venlig hilsen
Henrik Münster
Esbjerg
| |
Asbjorn Hojmark (11-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 11-02-06 01:13 |
|
On Sat, 11 Feb 2006 00:09:45 +0100, Henrik Münster <news@muenster.dk>
wrote:
> Der må
> være noget, der hedder et rimeligt niveau af sikkerhed, hvor man vejer
> risiko og konsekvenser op mod hinanden.
Ja, netop... Og derfor skal man ikke lade sig nøjes med WEP.
-A
--
http://www.hojmark.org/
| |
Christian E. Lysel (11-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 11-02-06 01:45 |
|
Henrik Münster wrote:
>> Hey, der var analogien til biler allerede. Det var hurtigt,
>> diskussionen sluttede.
>
> Må man nu ikke komme med analogier? Jeg synes bare, at der er nogle, der
Jo, de er blot gode til at ødeligge en diskussion, og ses i nogle kredse
som et middel, når man ikke har flere argumenter.
Din analogi indeholder da også fejl, bla. reagere ingen på en bilalarm,
derfor behøver man ikke at omgåes den.
> er helt hysteriske med sikkerhed. Ofte er det de mennesker, der lever af
> at sælge sikkerhed. Derfor er jeg generelt noget skeptisk. En anden
> analogi kunne være, at vi låser døren til vores hus, men enhver med en
> sten i hånden kan knuse ruden i havedøren og vade lige ind. I den
Har du prøvet at se hvad der sker hvis du ikke låser din dør?
Jeg vil gætte på at hvis du får et indbrud er det af den samme person
som ville knuse din rude.
> virkelige verden sker det bare ikke ret tit. Og så vil jeg endda sige,
> at jeg vil have mere imod, at nogen går ind i mit hus og roder og
> stjæler, end at nogen bruger mit netværk. Alligevel har jeg ikke tremmer
Er det ikke det samme? Ved dit netværk risikere du blot at nogen er
politiet der samler beviser.
> for vinduerne, dobbelte låse, alarm og armerede døre. Der må være noget,
> der hedder et rimeligt niveau af sikkerhed, hvor man vejer risiko og
> konsekvenser op mod hinanden.
Sig ikke det om WEP.
Hvis du gerne vil veje risiko og konsekvenser op mod hinanden, så brug
netværkskabler.
Der er mange problemmer med WEP.
1) Basale krav til sikkerheden i RC4 bliver ikke overholdt at nogle
producenter.
2) 24-bit IV er ikke nok til datamænderne et netværk kan producere,
således at kollisioner af IV opstår.
3) Modificering af trafik.
4) Genafspilning af trafik, hvilket forværrer punkt 1 og 2.
5) Problemstillingen har været kendt i 4-5 år.
6) Microsoft Windows Silent Adhoc Network
Advertisemen, http://www.nmrc.org/pub/advise/20060114.txt her vil en
angriber bla. vide hvordan en klients DHCP request ser ud, og vil igen
kunne udnytte svagheder i WEP.
| |
Axel Hammerschmidt (11-02-2006)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 11-02-06 04:13 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> skrev
<snip>
: Har du prøvet at se hvad der sker hvis du ikke låser din dør?
Jeg har mødt jyder der har sagt, at de ikke låser deres hoveddør, fordi de så er fri for at betale for at få døren repareret i tilfælde af indbrud. Det du og andre (ingen nævnt - ingen glemt) ikke vil indse er, at det er sociale normer og ikke teknik der i vores samfund - stort set i alle tilfælde - beskytter mod sådan noget som indbrud.
| |
Ukendt (11-02-2006)
| Kommentar Fra : Ukendt |
Dato : 11-02-06 04:33 |
|
"Christian E. Lysel" wrote:
>
> Har du prøvet at se hvad der sker hvis du ikke låser din dør?
>
> Jeg vil gætte på at hvis du får et indbrud er det af den samme person
> som ville knuse din rude.
Den holder næppe hos mig. For overhovedet at nå frem til min
rude, så skal man være den helt vilde klatretyv. Jeg tror den
nemmeste måde at nå frem til min rude er ved at gå op på taget
og så rappelle sig seks etager ned.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Christian E. Lysel (11-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 11-02-06 10:01 |
|
Kasper Dupont wrote:
> Den holder næppe hos mig. For overhovedet at nå frem til min
> rude, så skal man være den helt vilde klatretyv. Jeg tror den
> nemmeste måde at nå frem til min rude er ved at gå op på taget
> og så rappelle sig seks etager ned.
:)
Det lyder ikke som et hus med have dør.
| |
Ukendt (10-02-2006)
| Kommentar Fra : Ukendt |
Dato : 10-02-06 00:05 |
|
Henrik Münster wrote:
>
> Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig
> nogle alternativer.
Jo. Mellem AP og internetopkoblingen sætter du en enhed (kald
den hvad du vil) som filtrerer trafikken. Et ganske simpelt
pakkefilter kan gøre det. Find ud af IP adressen på den server,
som spillet skal snakke med, tillad trafik til denne ene IP og
forbyd alt andet.
Til de rigtige computere finder du så en fornuftig VPN løsning.
>
> Det er ligesom når nogle påstår, at tyverialarmer i biler let
> kan omgås.
Hvorfor skulle man omgå dem? Der er så mange falske alarmer, at
der ikke mere er nogen, der reagerer på bilalarmerne.
--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
| |
Christian E. Lysel (10-02-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 10-02-06 12:16 |
|
Henrik Münster wrote:
> Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med
> lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå
Nej, han siger han kan bryde WEP.
Han kan ikke gætte et tretten tegns kodeord, men problemmet er at han
ikke behøver når nabo'en køre WEP.
> luft? Det har jeg meget svært ved at tro. Bevares, så er det da muligt,
Ja.
Google søgning på "wep attack" giver 407.000 svar.
> at virkelige eksperter har nogle værktøjer, men dem er der vist ikke så
Man skal ikke være ekspert for at kunne bruge google.com og installere
et program!
| |
Thomas Bjorn Anderse~ (09-02-2006)
| Kommentar Fra : Thomas Bjorn Anderse~ |
Dato : 09-02-06 23:13 |
|
Henrik Münster <news@muenster.dk> writes:
> Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke
> WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt
> ikke meget ved at have et trådløst netværk.
Gør som os andre, og opgrader til en Sony PSP
--
Thomas Bjorn Andersen
+++ATH
| |
Asbjorn Hojmark (09-02-2006)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 09-02-06 00:12 |
|
On Wed, 8 Feb 2006 21:39:02 +0100, "Leif Neland" <leif@neland.dk>
wrote:
> 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
Nej, der er bare lidt forvirring om størrelserne. 40 bit er det samme
som 64 bit, og 104 bit er det samme som 128 bit. Nøglen er faktisk kun
henholdsvis 40 bit og 104 bit, men man sætter den sammen med en 24 bit
initialiseringsvektor, og når derfor frem til 64 og 128.
-A
--
http://www.hojmark.org/
| |
Bitflux (26-02-2006)
| Kommentar Fra : Bitflux |
Dato : 26-02-06 01:21 |
|
Leif Neland skrev:
> Jeg vil sætte password på det trådløse netværk.
>
> På routeren kan jeg vælge
> WEP Encryption:
> * Disable
> * WEP64
> * WEP128
>
> Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
> Trådløs sikkerhed:
> * WEP-adgangskode
> * WEP 40/128 bit hex
> * WEP 40/128 bit ASCII
> * LEAP
>
> 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
> Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
> Slår jeg WEP fra på routeren, bliver der forbindelse.
>
> Jeg har også en palm, der kan jeg i Network WEP Key vælge:
> Key type:
> * 40-bit hex
> * 40-bit ASCII
> * 40-bit passphrase
> * 104-bit hex
> * 104-bit ASCII
> * 104-bit passphrase
>
> Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
> forbindelse, så WEP virker.
>
> Er mac'en inkompatibel?
>
> Leif
>
>
>
Hejsa
vil bare kort sige at med det antal ubeskyttede trådløse netværk der er
derude - hvorfor ville man så gide vælge een der overhovedet er
beskyttet hvis man skal misbruge een til at hacke noget?
En person der har sat et "Out of The Box Wlan" op vil ikke ane at
hans/hendes netværk bliver brugt - logging.. hvad er det? - sikkerhed?
Smid kassen på en DMZ, MAC filtrering og en form for kryptering - så er
det kun de folk der gider fryse røven af i en bil for en rigtig
udfordring eller virkelig vil miskreditere dig der gider spilde tid på
at cracke din forbindelse.
Bitflux
ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
var krypteret
| |
Leif Neland (26-02-2006)
| Kommentar Fra : Leif Neland |
Dato : 26-02-06 09:58 |
|
Bitflux wrote:
> ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
> var krypteret
Jeg gik en tur på Strøget fra Kgs Nytorv til Rådhuspladsen, og fandt et
enkelt netværk, der kunne bruges.
Der var vel 20-30 netværk ialt, incl et par offentlige hotspots.
Nogle var ikke krypterede, men enten fik man ikke en ip, eller også var der
bare ikke internetforbindelse.
Det kan måske skyldes mac-filtrering?
Men erhvervsmæssige wlan'er er der vel en højere frekvens af, der er
'sikrede' i forhold til privates net.
Leif
| |
Bitflux (27-02-2006)
| Kommentar Fra : Bitflux |
Dato : 27-02-06 23:22 |
|
Leif Neland skrev:
> Bitflux wrote:
>> ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
>> var krypteret
>
> Jeg gik en tur på Strøget fra Kgs Nytorv til Rådhuspladsen, og fandt et
> enkelt netværk, der kunne bruges.
> Der var vel 20-30 netværk ialt, incl et par offentlige hotspots.
> Nogle var ikke krypterede, men enten fik man ikke en ip, eller også var der
> bare ikke internetforbindelse.
> Det kan måske skyldes mac-filtrering?
>
> Men erhvervsmæssige wlan'er er der vel en højere frekvens af, der er
> 'sikrede' i forhold til privates net.
>
> Leif
>
>
Tjah Leif jeg må sige jeg er overrasket over mange firmaers skødeløshed
- på min pind i et ydre industri bebyggelse kan jeg komme på 2 stk helt
pivåbne netværk - og så er der selvfølgelig de lukkede som jeg ikke
engang vil kaste radiobølger efter
Bitflux
| |
|
|