/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Knække WEP trådløs kryptering
Fra : Morten Snedker


Dato : 01-09-06 10:46
 
 
Bertel Lund Hansen (01-09-2006)
Asbjorn Hojmark (01-09-2006)
Kommentar
Fra : Asbjorn Hojmark


Dato : 01-09-06 12:35

On Fri, 1 Sep 2006 12:59:59 +0200, Bertel Lund Hansen
<nospamfilius@lundhansen.dk> wrote:

>> https://www.cert.dk/nyheder/nyheder.shtml?06-08-31-11-43-05

> Nyhed?

Njaa, det er selvfølgelig ikke en nyhed, at WEP er hjernedødt og kan
knækkes. De tre herrer ser ud til at have gjort det endnu nemmere og
hurtigere. (Papiret blev vist fremlagt ved IEEEs 2006-møde i maj).

-A

Axel Hammerschmidt (01-09-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 01-09-06 23:34

Morten Snedker <morten.snedker@planprojekt.dk> wrote:

> https://www.cert.dk/nyheder/nyheder.shtml?06-08-31-11-43-05

Men kan det gøres uden at blive opdaget?

Povl H. Pedersen (02-09-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 02-09-06 10:16

In article <1hl0hir.5xnw6te5fm76N%hlexa@hotmail.com>, Axel Hammerschmidt wrote:
> Morten Snedker <morten.snedker@planprojekt.dk> wrote:
>
>> https://www.cert.dk/nyheder/nyheder.shtml?06-08-31-11-43-05
>
> Men kan det gøres uden at blive opdaget?

Nej. Der er noget replay i de hurtige metoder. På arbejde prøvede jeg
med real-life på vores AP der benyttes af konsulenter. Her skulle jeg have
omkring 4 timers trafik for at knække det.


--
Povl H. Pedersen - nospam @ my.terminal.dk (Ja - adressen virker)


Axel Hammerschmidt (02-09-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 02-09-06 17:03

Povl H. Pedersen <povlhp@acomputer.home.terminal.dk> wrote:

> In article <1hl0hir.5xnw6te5fm76N%hlexa@hotmail.com>, Axel Hammerschmidt
> wrote:
>
> > Morten Snedker <morten.snedker@planprojekt.dk> wrote:
> >
> >> https://www.cert.dk/nyheder/nyheder.shtml?06-08-31-11-43-05
> >
> > Men kan det gøres uden at blive opdaget?
>
> Nej. Der er noget replay i de hurtige metoder. På arbejde prøvede jeg
> med real-life på vores AP der benyttes af konsulenter. Her skulle jeg have
> omkring 4 timers trafik for at knække det.

De bruger noget de kalder for en "fragmentation attack"

http://tapir.cs.ucl.ac.uk/bittau-wep.pdf

Lars Boegild Thomsen (02-10-2006)
Kommentar
Fra : Lars Boegild Thomsen


Dato : 02-10-06 09:59

Povl H. Pedersen wrote:

>> Men kan det gøres uden at blive opdaget?
> Nej. Der er noget replay i de hurtige metoder.

Jo! Lad mig sige det paa den maade - INGEN der er dumme nok til at
anvende WEP for sikkerhed vil opdage et angreb :)

> På arbejde prøvede jeg
> med real-life på vores AP der benyttes af konsulenter. Her skulle jeg
> have omkring 4 timers trafik for at knække det.

Fordi du kun benyttede eksiterende trafik. Hvis det skal gaa hurtigt faar
man noderne til at sende ARP svar - saa for du samlet nok trafik paa en
4-5 minutter typisk.

For at opdage det skal system administratoren sidde med en
netvaerkssniffer og lad mig sige det saaledes - hvis han er smart nok til
det, saa er han ogsaa smart nok til ikke at anvende WEP :)


--
Lars

Axel Hammerschmidt (02-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 02-10-06 14:03

Lars Boegild Thomsen <lth@cow.dk> wrote:

> Povl H. Pedersen wrote:
>
> >> Men kan det gøres uden at blive opdaget?
> > Nej. Der er noget replay i de hurtige metoder.
>
> Jo! Lad mig sige det paa den maade - INGEN der er dumme nok til at
> anvende WEP for sikkerhed vil opdage et angreb :)

Dårlig argument. Jeg kender een der har opstillet et access point, med
effekten skruet helt op og en parabolreflektor bag ved pegende over mod
det nærmeste lejlighedskompleks, og vedkommende kan selvfølgelig følge
al trafik.

> > På arbejde prøvede jeg med real-life på vores AP der benyttes af
> > konsulenter. Her skulle jeg have omkring 4 timers trafik for at knække
> > det.
>
> Fordi du kun benyttede eksiterende trafik. Hvis det skal gaa hurtigt faar
> man noderne til at sende ARP svar - saa for du samlet nok trafik paa en
> 4-5 minutter typisk.

Faktisk nej. Hvis du læser det link jeg har givet i en followup-to det
indlæg fra Povl H. Pedersen du svarer på vil du se, at det kan lade sig
gøre med ganske få pakker - under visse forudsætninger. Og den metode du
beskriver her, replay ta'r længere end 4-5 minutter - nærmere halve og
hele timer. Som Povl H. Pedersen skriver.

> For at opdage det skal system administratoren sidde med en
> netvaerkssniffer og lad mig sige det saaledes - hvis han er smart nok til
> det, saa er han ogsaa smart nok til ikke at anvende WEP :)

Du osse skal huske, at "angriberen" befinder sig indenfor et lille
geografisk område. Og at det er meget nemt at pejle et radiosignal.

Kent Friis (02-10-2006)
Kommentar
Fra : Kent Friis


Dato : 02-10-06 16:24

Den Mon, 2 Oct 2006 15:03:04 +0200 skrev Axel Hammerschmidt:
>
> Du osse skal huske, at "angriberen" befinder sig indenfor et lille
> geografisk område. Og at det er meget nemt at pejle et radiosignal.

Ikke for en der ikke kan finde ud af at sætte kryds i "WPA".

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Axel Hammerschmidt (02-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 02-10-06 18:18

Kent Friis <nospam@nospam.invalid> wrote:

> Den Mon, 2 Oct 2006 15:03:04 +0200 skrev Axel Hammerschmidt:
> >
> > Du osse skal huske, at "angriberen" befinder sig indenfor et lille
> > geografisk område. Og at det er meget nemt at pejle et radiosignal.
>
> Ikke for en der ikke kan finde ud af at sætte kryds i "WPA".

Hvem snakker om WPA?

Kent Friis (02-10-2006)
Kommentar
Fra : Kent Friis


Dato : 02-10-06 18:39

Den Mon, 2 Oct 2006 19:18:14 +0200 skrev Axel Hammerschmidt:
> Kent Friis <nospam@nospam.invalid> wrote:
>
>> Den Mon, 2 Oct 2006 15:03:04 +0200 skrev Axel Hammerschmidt:
>> >
>> > Du osse skal huske, at "angriberen" befinder sig indenfor et lille
>> > geografisk område. Og at det er meget nemt at pejle et radiosignal.
>>
>> Ikke for en der ikke kan finde ud af at sætte kryds i "WPA".
>
> Hvem snakker om WPA?

Alle der siger at WEP ikke er godt nok siger vel minimum WPA.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Michael Rasmussen (02-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 02-10-06 20:43

On Mon, 02 Oct 2006 17:39:24 +0000, Kent Friis wrote:

>
> Alle der siger at WEP ikke er godt nok siger vel minimum WPA.
>
Nu vi er i gruppen sikkerhed. Hvis man sit AP isoleret bag vandtætte
skodder til resten af sit netværk, hvorfor så i det hele taget anvende
kryptering? Kan man ikke lige så godt blot have et helt åbent net?
Hvad er argumenterne for kryptering?

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Asbjorn Hojmark (02-10-2006)
Kommentar
Fra : Asbjorn Hojmark


Dato : 02-10-06 22:51

On Mon, 02 Oct 2006 21:43:10 +0200, Michael Rasmussen <mir@miras.org>
wrote:

> Hvis man sit AP isoleret bag vandtætte
> skodder til resten af sit netværk, hvorfor så i det hele taget anvende
> kryptering? Kan man ikke lige så godt blot have et helt åbent net?

Hvis fx man ikke har lyst til at dele sin Internet-forbindelse med
resten af verden, inkl. dem der gerne vil bruge den til at hente musik
og film eller sende dødstrusler til en minister. Det kunne være et par
grunde.

-A
--
http://www.hojmark.org/

Michael Rasmussen (03-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 03-10-06 07:36

On Mon, 02 Oct 2006 23:50:44 +0200, Asbjorn Hojmark wrote:

>
> Hvis fx man ikke har lyst til at dele sin Internet-forbindelse med resten
> af verden, inkl. dem der gerne vil bruge den til at hente musik og film
> eller sende dødstrusler til en minister. Det kunne være et par grunde.
>
Første argument kan jeg forstå, de øvrige ikke; hvad vedrører det mig,
hvordan andre opfører sig på nettet?

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Asbjorn Hojmark (03-10-2006)
Kommentar
Fra : Asbjorn Hojmark


Dato : 03-10-06 07:48

On Tue, 03 Oct 2006 08:35:42 +0200, Michael Rasmussen <mir@miras.org>
wrote:

>> Hvis fx man ikke har lyst til at dele sin Internet-forbindelse med
>> resten af verden, inkl. dem der gerne vil bruge den til at hente musik
>> og film eller sende dødstrusler til en minister. Det kunne være et par
>> grunde.

> Første argument kan jeg forstå, de øvrige ikke; hvad vedrører det mig,
> hvordan andre opfører sig på nettet?

Det gør det selvfølgelig heller ikke formelt. Reelt vil det komme til
at virke meget, meget vedrørende, når det banker på døren og du får
beslaglagt dit computerudstyr mens sagen undersøges et par måneder.

-A

Michael Rasmussen (03-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 03-10-06 08:16

On Tue, 03 Oct 2006 08:47:38 +0200, Asbjorn Hojmark wrote:

>
> Det gør det selvfølgelig heller ikke formelt. Reelt vil det komme til at
> virke meget, meget vedrørende, når det banker på døren og du får
> beslaglagt dit computerudstyr mens sagen undersøges et par måneder.
>
Man skal ikke lade sig kue af kavalergangens og hendes flok af
halvstuderet bedrevidens tåbelige påhit indenfor IT-jura. Juridisk set
står man sig bedst, hvis ens wifi-net er helt åbent, da bevisbyrden i
dette tilfælde ligger hos anklagemyndigheden*).


*) Forudsætter naturligvis, at man ikke har gjort noget forkert

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Peter Brodersen (03-10-2006)
Kommentar
Fra : Peter Brodersen


Dato : 03-10-06 09:41

On Tue, 03 Oct 2006 09:16:17 +0200, Michael Rasmussen <mir@miras.org>
wrote:

>Juridisk set
>står man sig bedst, hvis ens wifi-net er helt åbent, da bevisbyrden i
>dette tilfælde ligger hos anklagemyndigheden*).

Så kan du måske få din computer tilbage efter et stykke tid.

Følgende forekommer ikke i den virkelige verden:

- Hej, vi er kommet for at hente alt dit it-udstyr
- Nejnej, jeg havde et åbent, trådløst net.
- Nåja, så undskyld forstyrrelsen. Hej igen!

--
- Peter Brodersen
Kendt fra Internet

Michael Rasmussen (03-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 03-10-06 14:44

On Tue, 03 Oct 2006 10:41:15 +0200, Peter Brodersen wrote:

>
> Så kan du måske få din computer tilbage efter et stykke tid.
>
Loven ikke myndighederne ret til, uden grund, at konfiskere dine
personlige ejendele. For at noget sådan skal kunne lade sig gøre, skal
der være en bestyrket mistanke om, at du har gjort noget ulovligt. At en
computer, gennem mit AP, har foretaget sig noget ulovligt, giver ikke en
bestyrket mistanke om, at jeg har foretaget mig noget ulovligt. Ifald min
computer skulle blive konfiskeret, og anklagemyndigheden ikke kan påvise,
jeg har handlet ulovligt, vil anklagemyndigheden have pådraget sig en
erstatningsansvarlig ulovlighed, hvorfor jeg vil være berettiget til at
kræve erstatning. Dette forhold gør, at en dommer vil være yderst
betænkelig ved at give politiet en fuldmagt til at rensage mit hjem og
konfiskere mine personlige egendele. Dette vil derfor, selv med
kavalergangens nye anti-terrorlov, i praksis betyde, at det kun
undtagelsesvis kommer på tale at gennemføre ransagninger på baggrund af
åbne netværk - ansvaret for hændelsen kan ikke pålægges noget
juridisk objekt.

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Andreas Plesner Jaco~ (03-10-2006)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 03-10-06 14:46

On 2006-10-03, Michael Rasmussen <mir@miras.org> wrote:
>>
>> Så kan du måske få din computer tilbage efter et stykke tid.
>>
> Loven ikke myndighederne ret til, uden grund, at konfiskere dine
> personlige ejendele. For at noget sådan skal kunne lade sig gøre, skal
> der være en bestyrket mistanke om, at du har gjort noget ulovligt. At en
> computer, gennem mit AP, har foretaget sig noget ulovligt, giver ikke en
> bestyrket mistanke om, at jeg har foretaget mig noget ulovligt. Ifald min
> computer skulle blive konfiskeret, og anklagemyndigheden ikke kan påvise,
> jeg har handlet ulovligt, vil anklagemyndigheden have pådraget sig en
> erstatningsansvarlig ulovlighed, hvorfor jeg vil være berettiget til at

Kan du ikke lige finde den lovtekst, der pålægger anklagemyndigheden
dette erstatningsansvar?

--
Andreas

Michael Rasmussen (03-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 03-10-06 15:20

On Tue, 03 Oct 2006 13:46:23 +0000, Andreas Plesner Jacobsen wrote:

>
> Kan du ikke lige finde den lovtekst, der pålægger anklagemyndigheden
> dette erstatningsansvar?
Samme lov, der også giver rockerne ret til erstatning, hvis de er blevet
uberettiget arresteret, eller er blevet kropsvisiteret. Principielt er det
også samme regel, der siger, at man har ret til erstatning, hvis man er
blevet frihedsberøvet uden grund.

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Jens (03-10-2006)
Kommentar
Fra : Jens


Dato : 03-10-06 15:22

Michael Rasmussen <mir@miras.org> wrote:

> Dette forhold gør, at en dommer vil være yderst
> betænkelig ved at give politiet en fuldmagt til at rensage mit hjem og
> konfiskere mine personlige egendele. Dette vil derfor, selv med
> kavalergangens nye anti-terrorlov, i praksis betyde, at det kun
> undtagelsesvis kommer på tale at gennemføre ransagninger på baggrund af
> åbne netværk - ansvaret for hændelsen kan ikke pålægges noget
> juridisk objekt.

Drøm videre!
--

Jens F

John Doe (16-10-2006)
Kommentar
Fra : John Doe


Dato : 16-10-06 20:01

Michael Rasmussen wrote:
> Loven ikke myndighederne ret til, uden
> grund, at konfiskere dine personlige ejendele.
> For at noget sådan skal kunne lade sig gøre,
> skal der være en bestyrket mistanke om, at
> du har gjort noget ulovligt. At en computer,
> gennem mit AP, har foretaget sig noget ulovligt,
> giver ikke en bestyrket mistanke om, at jeg
> har foretaget mig noget ulovligt.

Du har formentligt ikke hørt om det ældre ægtepar i Korsør som sidste
efterår blev vækket midt i natten af politiet, anholdt og computerudstyret
konfiskeret.....



Axel Hammerschmidt (16-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 16-10-06 21:29

John Doe <e9n9y0k3s4fppi5@jetable.com> wrote:

<snip>

> Du har formentligt ikke hørt om det ældre ægtepar i Korsør som sidste
> efterår blev vækket midt i natten af politiet, anholdt og computerudstyret
> konfiskeret.....

Nej. Har du et link?

Jesper Juul-Mortense~ (16-10-2006)
Kommentar
Fra : Jesper Juul-Mortense~


Dato : 16-10-06 22:30

On Mon, 16 Oct 2006 22:28:58 +0200, hlexa@hotmail.com (Axel
Hammerschmidt) wrote:

>> Du har formentligt ikke hørt om det ældre ægtepar i Korsør som sidste
>> efterår blev vækket midt i natten af politiet, anholdt og computerudstyret
>> konfiskeret.....
>
>Nej. Har du et link?

Mon ikke det er denne der menes:
http://www.computerworld.dk/art/25392

/Jesper

Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 12:42

Jesper Juul-Mortensen <na@na.invalid> wrote:

> On Mon, 16 Oct 2006 22:28:58 +0200, hlexa@hotmail.com (Axel
> Hammerschmidt) wrote:
>
> >> Du har formentligt ikke hørt om det ældre ægtepar i Korsør som sidste
> >> efterår blev vækket midt i natten af politiet, anholdt og computerudstyret
> >> konfiskeret.....
> >
> >Nej. Har du et link?
>
> Mon ikke det er denne der menes:
> http://www.computerworld.dk/art/25392

Tak for link.

: Rigspolitiets it-ekspert kunne straks fastslå, at det trådløse net var
: ubeskyttet ? ?hullet som en si?. Andre kan derfor udnytte det trådløse
: net.
:
: - Vi står med to muligheder. Enten er der tale om nørder, som synes,
: at det er morsomt. Eller også er der tale om kriminelle, der går ind
: via andres net. Vi hører, at det i stigende grad er tilfældet i
: Europa, siger Leif Winther.
:
: De to computere skal nu gennem en nærmere undersøgelse, så der kan ske
: en afklaring af, hvorvidt en af dem blot har været brugt som en slags
: mellemstation ? et relæ.

Det er ikke sandsynligt at det er det trådløse forbindelse angriberen
har brugt. Offeret er forbundet til internettet, så der kan lige så godt
være en bagdør på PC'en. Det sidste er mere sandsynligt.

Det var nemt at konstattere ved ransagningen, at det trådløse net var
ukrypteret - "... kunne straks fastslå ...". Det ta'r længere tid at
finde bagdøren, hvis de nogensinde finder den.

Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
ned alene fra en ADSL forbindelse i Korsør, som det skulle være
tilfældet hvis det var fra den ukrypterede forbindelse.

Er der tale om en bagdør, som det højst sandsynlivis er, så hjælper det
ikke at kryptere sin trådløse forbindelse efter WPA standarden.

Jesper Juul-Mortense~ (17-10-2006)
Kommentar
Fra : Jesper Juul-Mortense~


Dato : 17-10-06 13:40

On Tue, 17 Oct 2006 13:42:00 +0200, hlexa@hotmail.com (Axel
Hammerschmidt) wrote:

>Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
>ned alene fra en ADSL forbindelse i Korsør, som det skulle være
>tilfældet hvis det var fra den ukrypterede forbindelse.

Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
eller hvordan linie og applikationer var dimensioneret i den anden
ende, så det kan du nødvendigvis ikke udtale dig om.

>Er der tale om en bagdør, som det højst sandsynlivis er, så hjælper det
>ikke at kryptere sin trådløse forbindelse efter WPA standarden.

Det var heller ikke pointen med linken til artiklen. Det var en
reference til Michael Rasmussen der skrev:
"At en computer, gennem mit AP, har foretaget sig noget ulovligt,
giver ikke en bestyrket mistanke om, at jeg har foretaget mig noget
ulovligt".

/Jesper

Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 21:02

Jesper Juul-Mortensen <na@na.invalid> wrote:

> On Tue, 17 Oct 2006 13:42:00 +0200, hlexa@hotmail.com (Axel
> Hammerschmidt) wrote:
>
> >Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
> >ned alene fra en ADSL forbindelse i Korsør, som det skulle være
> >tilfældet hvis det var fra den ukrypterede forbindelse.
>
> Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
> eller hvordan linie og applikationer var dimensioneret i den anden
> ende, så det kan du nødvendigvis ikke udtale dig om.

Det kan jeg da! Der står:

: Pengeafpresseren havde krævet 9.000 dollars for at indstille angrebene
: mod aktiehandlerens websted, oplyser kriminalkommissær Ronald
: Pedersen, der blev vækket af FBI.
:
: ? Webstedet havde været lagt ned et par gange ? tilsyneladende for at
: vise, at det var alvor, siger Ronald Pedersen, der står i spidsen for
: Rigspolitiets it-sektion.

Det, at lægge et web sted ned, gør man ikke fra en ADSL forbindelse. Der
står ikke noget om at det er en T1-forbindelse. Det ville der helt
sikkert gøre hvis det var.

Og tror du virkelig at folk med en kraftig internetforbindelse, der kan
lægge en webserver ned ikke kan finde ud af at bruge WEP?

> >Er der tale om en bagdør, som det højst sandsynlivis er, så hjælper det
> >ikke at kryptere sin trådløse forbindelse efter WPA standarden.
>
> Det var heller ikke pointen med linken til artiklen. Det var en
> reference til Michael Rasmussen der skrev:
> "At en computer, gennem mit AP, har foretaget sig noget ulovligt,
> giver ikke en bestyrket mistanke om, at jeg har foretaget mig noget
> ulovligt".

Hvad ved du om hvad pointen er? Hedder du måske Joe Doe?

Men, under alle omstændigheder, hvorfor medtager du så ikke det Michael
Rasmussen skrev lige efter det du citerede her?

"Ifald min computer skulle blive konfiskeret, og anklagemyndigheden ikke
kan påvise, jeg har handlet ulovligt, vil anklagemyndigheden have
pådraget sig en erstatningsansvarlig ulovlighed, hvorfor jeg vil være
berettiget til at kræve erstatning."

Og så står der sørme i artiklen:

: FBI havde identificeret den internetudbyder, som blev benyttet, og det
: var en dansk udbyder.
..
: Derfor gjaldt det om at få identificeret kundens fysiske adresse. Hos
: Slagelse politi oplyser vicekriminalinspektør Leif Winther, at
: internetudbyderen krævede en dommerkendelse for at koble den såkaldte
: IP-adresse til kunden og hermed til adressen.
:
: Men der skulle slås til straks, så der var ikke tid til at afvente en
: dommerkendelse, siger Leif Winther.
: I stedet krævede man adressen per "øjemed" ? et juridisk begreb, der
: betyder, at ransagningen skal godkendes i retten inden for 24 timer.

Der skulle slås til straks. Der var ikke tid til at afvente en
dommerkendelse. Kriminalkommissær Ronald Pedersen blev oven i købet
vækket af FBI!

Hvis ikke det viser sig, at parret frivilligt er gået med til at
politiet har lånt deres computere (artiklen i Computerworld, af een der
hedder Dorte Toft, er tydeligvis skrevet ud fra et ønske om at "vinkle"
reportagen så at det blev til en beslaglægelse, og at der var et
"ubeskyttede" trådløse net) står parret sikkert til en erstatning, som
Michael Rasmussen skriver. Men mon ikke parret er gået med til at
politiet hjælper dem ved at få renset deres computer?

Og som sagt, det er fuldstændig udelukket at lægge en webserver i Ohio
ned fra en trådløs forbindelse i Korsør. Og det var faktisk det, med den
ukrypterede forbindelse, der var pointen.

Kent Friis (17-10-2006)
Kommentar
Fra : Kent Friis


Dato : 17-10-06 21:08

Den Tue, 17 Oct 2006 22:02:28 +0200 skrev Axel Hammerschmidt:
>
> Det, at lægge et web sted ned, gør man ikke fra en ADSL forbindelse. Der
> står ikke noget om at det er en T1-forbindelse. Det ville der helt
> sikkert gøre hvis det var.

Hvor kraftig forbindelse havde Cubus brug for da han lagde Valus ned?

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 23:32

Kent Friis <nospam@nospam.invalid> wrote:

> Den Tue, 17 Oct 2006 22:02:28 +0200 skrev Axel Hammerschmidt:
> >
> > Det, at lægge et web sted ned, gør man ikke fra en ADSL forbindelse. Der
> > står ikke noget om at det er en T1-forbindelse. Det ville der helt
> > sikkert gøre hvis det var.
>
> Hvor kraftig forbindelse havde Cubus brug for da han lagde Valus ned?

Kunne Cubus heller ikke finde ud af at bruge WEP?

Kim Ludvigsen (17-10-2006)
Kommentar
Fra : Kim Ludvigsen


Dato : 17-10-06 21:20

Den 17-10-06 22.02 skrev Axel Hammerschmidt følgende:

>>> Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
>>> ned alene fra en ADSL forbindelse i Korsør, som det skulle være
>>> tilfældet hvis det var fra den ukrypterede forbindelse.

Har du flere oplysninger, end der står i artiklen? Jeg kan ikke finde
noget om, hvordan angrebene er foregået. Det virker som om, du går ud
fra, at der er tale om et DoS-angreb.

Og selv, hvis der er tale om et DoS-angreb, kan der jo være tale om et
DDoS-angreb, der er styret fra den pågældende computer.

>> Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
>
> Det kan jeg da! Der står:

Der står intet om, hvordan angrebet er foretaget. Det kan lige så godt
være et hul i webserveren eller styresystemet.

--
Mvh. Kim Ludvigsen
Man skal ikke kaste med Sten: En nu forbudt sport...
http://ordforklaring.dk/ordforklaring.php?forklaring=man_skal_ikke_kaste_med_sten

Kent Friis (17-10-2006)
Kommentar
Fra : Kent Friis


Dato : 17-10-06 21:26

Den Tue, 17 Oct 2006 22:19:53 +0200 skrev Kim Ludvigsen:
> Den 17-10-06 22.02 skrev Axel Hammerschmidt følgende:
>
>>>> Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
>>>> ned alene fra en ADSL forbindelse i Korsør, som det skulle være
>>>> tilfældet hvis det var fra den ukrypterede forbindelse.
>
> Har du flere oplysninger, end der står i artiklen? Jeg kan ikke finde
> noget om, hvordan angrebene er foregået. Det virker som om, du går ud
> fra, at der er tale om et DoS-angreb.
>
> Og selv, hvis der er tale om et DoS-angreb, kan der jo være tale om et
> DDoS-angreb, der er styret fra den pågældende computer.
>
>>> Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
>>
>> Det kan jeg da! Der står:
>
> Der står intet om, hvordan angrebet er foretaget. Det kan lige så godt
> være et hul i webserveren eller styresystemet.

Der står faktisk kun "...der blev benyttet." Ikke hvorvidt det var den
computer der blev benyttet til angrebet eller til afpresningen.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 23:32

Kim Ludvigsen <usenet@kimludvigsen.dk> wrote:

> Den 17-10-06 22.02 skrev Axel Hammerschmidt følgende:
>
> >>> Og man kan sgu' ikke lægge en internetbaseret aktiehandelsfirma i Ohio
> >>> ned alene fra en ADSL forbindelse i Korsør, som det skulle være
> >>> tilfældet hvis det var fra den ukrypterede forbindelse.
>
> Har du flere oplysninger, end der står i artiklen? Jeg kan ikke finde
> noget om, hvordan angrebene er foregået. Det virker som om, du går ud
> fra, at der er tale om et DoS-angreb.
>
> Og selv, hvis der er tale om et DoS-angreb, kan der jo være tale om et
> DDoS-angreb, der er styret fra den pågældende computer.

Ja, ja. Han sidder ude i en bil i Korsør...

Der står angrebene.

> >> Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
> >
> > Det kan jeg da! Der står:
>
> Der står intet om, hvordan angrebet er foretaget. Det kan lige så godt
> være et hul i webserveren eller styresystemet.

Parret kunne finde ud af at sætte gentagne angreb igang mod en web
server i Ohio, men kunne ikke finde ud af at sikre en trådløs
forbindelse i Korsør. Ja, det viser jo klart, at det var det rene Kevin
Mitnick. Det må enhver idiot kunne se var tilfældet.

Kim Ludvigsen (18-10-2006)
Kommentar
Fra : Kim Ludvigsen


Dato : 18-10-06 00:15

Den 18-10-06 00.31 skrev Axel Hammerschmidt følgende:
> Kim Ludvigsen <usenet@kimludvigsen.dk> wrote:
>
>> Og selv, hvis der er tale om et DoS-angreb, kan der jo være tale om et
>> DDoS-angreb, der er styret fra den pågældende computer.
>
> Ja, ja. Han sidder ude i en bil i Korsør...

Kan du ikke kende forskel på en trådløs router og en computer? Hvis
nogen har overtaget computeren via nettet, behøver han ikke sidde i en
bil i Korsør. Internettet findes også i andre byer, endda vist nok også
i andre lande.

> Der står angrebene.

Ja, "et par gange" er flertal, derfor skal der stå "angrebene" i stedet
for "angreb".

>>>> Ud fra artiklen kan du ikke læse hvilken type angreb der var tale om
>>> Det kan jeg da! Der står:
>> Der står intet om, hvordan angrebet er foretaget. Det kan lige så godt
>> være et hul i webserveren eller styresystemet.
>
> Parret kunne finde ud af at sætte gentagne angreb igang mod en web
> server i Ohio, men kunne ikke finde ud af at sikre en trådløs
> forbindelse i Korsør. Ja, det viser jo klart, at det var det rene Kevin
> Mitnick. Det må enhver idiot kunne se var tilfældet.

Nu er politiet heldigvis ikke idioter, der afgør en sag på gætterier. De
undersøger sagen.

Politiet kan ikke vide, om en fremmed har brugt netværket via den
trådløse adgang. Om en fremmed har installeret noget på computeren, så
den kan fjernstyres via internettet. Eller om det er parret selv, der
har leget afpressere. Politiet er derfor nødt til at beslaglægge
computerne for at se, hvilket af ovenstående der er tilfældet.

At den trådløse forbindelse er ukrypteret kan have flere årsager: Enten
har de ikke kunnet finde ud af at sikre den med kryptering, eller de har
med vilje ladet det stå åbent, fx så de kan give andre skylden, hvis
politiet skulle komme efter dem.

--
Mvh. Kim Ludvigsen
Væltepeter: Drukmås, der sandsynligvis hed Peter Vinolentus Bristtofte...
http://ordforklaring.dk/ordforklaring.php?forklaring=væltepeter

Axel Hammerschmidt (18-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 18-10-06 00:21

Kim Ludvigsen <usenet@kimludvigsen.dk> wrote:

<snip>

> At den trådløse forbindelse er ukrypteret kan have flere årsager: Enten
> har de ikke kunnet finde ud af at sikre den med kryptering, eller de har
> med vilje ladet det stå åbent, fx så de kan give andre skylden, hvis
> politiet skulle komme efter dem.

Sikke en mangel på kritisk sans.

Kim Ludvigsen (18-10-2006)
Kommentar
Fra : Kim Ludvigsen


Dato : 18-10-06 00:30

Den 18-10-06 01.20 skrev Axel Hammerschmidt følgende:
> Kim Ludvigsen <usenet@kimludvigsen.dk> wrote:
>
> <snip>
>
>> At den trådløse forbindelse er ukrypteret kan have flere årsager: Enten
>> har de ikke kunnet finde ud af at sikre den med kryptering, eller de har
>> med vilje ladet det stå åbent, fx så de kan give andre skylden, hvis
>> politiet skulle komme efter dem.
>
> Sikke en mangel på kritisk sans.

Hmm, at jeg er åben for flere muligheder betyder, at jeg mangler kritisk
sans?

--
Mvh. Kim Ludvigsen
Rustvogn: En bil der er godt angrebet af rust i såvel undervogn som i de
bærende dele af karosseriet...
http://ordforklaring.dk/ordforklaring.php?forklaring=rustvogn

Jesper Juul-Mortense~ (17-10-2006)
Kommentar
Fra : Jesper Juul-Mortense~


Dato : 17-10-06 22:28

On Tue, 17 Oct 2006 22:02:28 +0200, hlexa@hotmail.com (Axel
Hammerschmidt) wrote:

>Det, at lægge et web sted ned, gør man ikke fra en ADSL forbindelse. Der
>står ikke noget om at det er en T1-forbindelse. Det ville der helt
>sikkert gøre hvis det var.

Hvorfor denne fokusering på båndbredde? Hvorfra ved du at det ikke var
en sårbarhed der blev udnyttet? Eller tror du kun man kan angribe en
web server fra en 1Gbit linie mens man febrilsk trykker F5 i sin
browser?

>Og tror du virkelig at folk med en kraftig internetforbindelse, der kan
>lægge en webserver ned ikke kan finde ud af at bruge WEP?

Måske man har gjort som en anden skribent i denne tråd og ladet det
stå åbent med vilje? Men det ved hverken du eller jeg...

>Hvad ved du om hvad pointen er?

Ja, pointen var at man kunne få konfiskeret sit udstyr, som artiklen
jo fortæller. Det var det der blev spurgt til og det der blev linket
til.

[snip en masse ligegyldigheder]

>Og som sagt, det er fuldstændig udelukket at lægge en webserver i Ohio
>ned fra en trådløs forbindelse i Korsør. Og det var faktisk det, med den
>ukrypterede forbindelse, der var pointen.

Kunne det tænkes at det måske blev foretaget af en der havde viden der
rakte en smule længere end blot skrive ping i en DOS prompt?
Som en anden har påpeget med hensyn til Valus, så er det ikke den
voldsomme båndbredde der skal til at anrette skader, hvis man kender
de rette sårbaheder.

Men jeg bragte blot et link og påpegede at der var mere end din
ingangsvinkel til tingene - jeg er egentlig ikke interesseret i at
deltage i din online pik-måling.

/Jesper

Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 23:32

Jesper Juul-Mortensen <na@na.invalid> wrote:

<snip>

> Men jeg bragte blot et link og påpegede at der var mere end din
> ingangsvinkel til tingene - jeg er egentlig ikke interesseret i at
> deltage i din online pik-måling.

Det link viser ikke det du ønsker. Så det hjælper ikke at blive sur.

Benny Amorsen (17-10-2006)
Kommentar
Fra : Benny Amorsen


Dato : 17-10-06 22:33

>>>>> "AH" == Axel Hammerschmidt <hlexa@hotmail.com> writes:

AH> Det, at lægge et web sted ned, gør man ikke fra en ADSL
AH> forbindelse. Der står ikke noget om at det er en T1-forbindelse.
AH> Det ville der helt sikkert gøre hvis det var.

En T1-forbindelse er faktisk ret sløv. 24*64kbps, 1536kbps, godt nok i
begge retninger. Desuden fås de ikke i Europa. Der er naturligvis ikke
noget i vejen for at man køber noget T1-udstyr hjem fra USA og lægger
en kobbertråd ud. Så kan man sige man har en T1. Fedt nok.


/Benny


Axel Hammerschmidt (17-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 17-10-06 23:32

Benny Amorsen <benny+usenet@amorsen.dk> wrote:

> >>>>> "AH" == Axel Hammerschmidt <hlexa@hotmail.com> writes:
>
> AH> Det, at lægge et web sted ned, gør man ikke fra en ADSL
> AH> forbindelse. Der står ikke noget om at det er en T1-forbindelse.
> AH> Det ville der helt sikkert gøre hvis det var.
>
> En T1-forbindelse er faktisk ret sløv. 24*64kbps, 1536kbps, godt nok i
> begge retninger. Desuden fås de ikke i Europa. Der er naturligvis ikke
> noget i vejen for at man køber noget T1-udstyr hjem fra USA og lægger
> en kobbertråd ud. Så kan man sige man har en T1. Fedt nok.

Det er stadig mere end en TDC Bredbånd 20480/1024 kbit/s. Men who cares?
Der skal mere til at lægge en web server ned.

Bertel Lund Hansen (03-10-2006)
Kommentar
Fra : Bertel Lund Hansen


Dato : 03-10-06 12:54

Michael Rasmussen skrev:

> Man skal ikke lade sig kue af kavalergangens og hendes flok af
> halvstuderet bedrevidens tåbelige påhit indenfor IT-jura. Juridisk set
> står man sig bedst, hvis ens wifi-net er helt åbent, da bevisbyrden i
> dette tilfælde ligger hos anklagemyndigheden*).

Prøv at forklare det til ham der måtte vente 4 år på at få sin
computer tilbage - eller til dem der måtte vente i måneder.

> *) Forudsætter naturligvis, at man ikke har gjort noget forkert

Det hjalp dem ikke.

--
Bertel
http://bertel.lundhansen.dk/      http://fiduso.dk/

Axel Hammerschmidt (03-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 03-10-06 18:28

Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:

> On Tue, 03 Oct 2006 08:35:42 +0200, Michael Rasmussen <mir@miras.org>
> wrote:
>
> >> Hvis fx man ikke har lyst til at dele sin Internet-forbindelse med
> >> resten af verden, inkl. dem der gerne vil bruge den til at hente musik
> >> og film eller sende dødstrusler til en minister. Det kunne være et par
> >> grunde.
>
> > Første argument kan jeg forstå, de øvrige ikke; hvad vedrører det mig,
> > hvordan andre opfører sig på nettet?
>
> Det gør det selvfølgelig heller ikke formelt. Reelt vil det komme til
> at virke meget, meget vedrørende, når det banker på døren og du får
> beslaglagt dit computerudstyr mens sagen undersøges et par måneder.

Tja! Min nabo har nu efterhånden haft sit access point (Linksys, kanal
6) stående åben i over et år. Kommer de (politiet) så en dag uden videre
og henter mit udstyr, hvis der har været een der laver noget ulovligt
fra naboens ip-adresse?

Og hvad kan jeg i øvrigt gøre ved det?

Jens (03-10-2006)
Kommentar
Fra : Jens


Dato : 03-10-06 19:34

Axel Hammerschmidt <hlexa@hotmail.com> wrote:

> Tja! Min nabo har nu efterhånden haft sit access point (Linksys, kanal
> 6) stående åben i over et år. Kommer de (politiet) så en dag uden videre
> og henter mit udstyr, hvis der har været een der laver noget ulovligt
> fra naboens ip-adresse?

Hvor synes du selv, at du kommer ind i billedet?

Det er nok naboen og hans udstyr, der er udsat - det er jo dér
IP-adressen hører til.

> Og hvad kan jeg i øvrigt gøre ved det?

Snak med din nabo.
--

Jens F

Axel Hammerschmidt (03-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 03-10-06 20:07

Jens <spam@finds.dk> wrote:

> Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>
> > Tja! Min nabo har nu efterhånden haft sit access point (Linksys, kanal
> > 6) stående åben i over et år. Kommer de (politiet) så en dag uden videre
> > og henter mit udstyr, hvis der har været een der laver noget ulovligt
> > fra naboens ip-adresse?
>
> Hvor synes du selv, at du kommer ind i billedet?

Jeg har samme mulighed for at være ophavsmanden til noget ulovligt over
forbindelsen som min nabo og andre, der kan have benyttet forbindelsen.

> Det er nok naboen og hans udstyr, der er udsat - det er jo dér
> IP-adressen hører til.

Det er nok...

> > Og hvad kan jeg i øvrigt gøre ved det?
>
> Snak med din nabo.

Hvorfor det? Mener du med dit forslag, at der alligevel er noget at
komme efter?

Eller er situationen ikke den, at der skal være en begrundet mistanke?
Og så er det jo lige meget om det er mig eller naboen der har
ip-adressen.

Lars Boegild Thomsen (03-10-2006)
Kommentar
Fra : Lars Boegild Thomsen


Dato : 03-10-06 06:52

Michael Rasmussen wrote:

> vi er i gruppen sikkerhed. Hvis man sit AP isoleret bag vandtætte
> skodder til resten af sit netværk, hvorfor så i det hele taget anvende
> kryptering? Kan man ikke lige så godt blot have et helt åbent net?
> Hvad er argumenterne for kryptering?

Well - personligt ville jeg altid koere det help aabent paa samme
sikkerhedsniveau som Internettet og saa bagefter benytte f.eks. IPSec for
klienter der oensker at connecte til det sikre netvaerk.

--
Lars

Lars Boegild Thomsen (03-10-2006)
Kommentar
Fra : Lars Boegild Thomsen


Dato : 03-10-06 07:29

Axel Hammerschmidt wrote:

>> >> Men kan det gøres uden at blive opdaget?
>> > Nej. Der er noget replay i de hurtige metoder.
>> Jo! Lad mig sige det paa den maade - INGEN der er dumme nok til at
>> anvende WEP for sikkerhed vil opdage et angreb :)
> Dårlig argument. Jeg kender een der har opstillet et access point, med
> effekten skruet helt op og en parabolreflektor bag ved pegende over mod
> det nærmeste lejlighedskompleks, og vedkommende kan selvfølgelig følge
> al trafik.

Og han anvender WEP for sikkerhed?

>> > På arbejde prøvede jeg med real-life på vores AP der benyttes af
>> > konsulenter. Her skulle jeg have omkring 4 timers trafik for at
>> > knække det.
>> Fordi du kun benyttede eksiterende trafik. Hvis det skal gaa hurtigt
>> faar man noderne til at sende ARP svar - saa for du samlet nok trafik
>> paa en 4-5 minutter typisk.
> Faktisk nej.

Faktisk jo!

> Hvis du læser det link jeg har givet i en followup-to det
> indlæg fra Povl H. Pedersen du svarer på vil du se, at det kan lade sig
> gøre med ganske få pakker - under visse forudsætninger. Og den metode du
> beskriver her, replay ta'r længere end 4-5 minutter - nærmere halve og
> hele timer. Som Povl H. Pedersen skriver.

Er det noget du har laest eller er det noget du har proevet i praksis?
OK - 4-5 minutter er maaske lige optimistisk nok for 128 bit keys, men
for 64 bit keys er det omkring den tid det tager.

>> For at opdage det skal system administratoren sidde med en
>> netvaerkssniffer og lad mig sige det saaledes - hvis han er smart nok
>> til det, saa er han ogsaa smart nok til ikke at anvende WEP :)
> Du osse skal huske, at "angriberen" befinder sig indenfor et lille
> geografisk område. Og at det er meget nemt at pejle et radiosignal.

Min pointe var, at den der bliver angrebet jo foerst skal vaere klar over
at det er tilfaeldet og selvom du synes mit argument er daarligt, saa
tvivler jeg stadig paa at ret mange - hvis nogen - der anvender WEP som
basis for deres sikkerhed vil opdage at de er under angreb om jeg saa sad
foran deres hoveddoer med en Linux laptop med Kismet koerende. Der skal
en person med en netvaerkssniffer eller andet maaleudstyr til at se at
noget er galt.

--
Lars

Kent Friis (03-10-2006)
Kommentar
Fra : Kent Friis


Dato : 03-10-06 15:43

Den Tue, 03 Oct 2006 14:29:13 +0800 skrev Lars Boegild Thomsen:
>
> Min pointe var, at den der bliver angrebet jo foerst skal vaere klar over
> at det er tilfaeldet og selvom du synes mit argument er daarligt, saa
> tvivler jeg stadig paa at ret mange - hvis nogen - der anvender WEP som
> basis for deres sikkerhed vil opdage at de er under angreb om jeg saa sad
> foran deres hoveddoer med en Linux laptop med Kismet koerende. Der skal
> en person med en netvaerkssniffer eller andet maaleudstyr til at se at
> noget er galt.

Faktisk skal der ikke mere til end at man opdager at trafik-lampen
på access-pointet lyser konstant.

Det kræver så bare at man sidder og kigger på lampen, at den overhovedet
er der, og at den viser al trafik, også trafik incl. den replay'ede
trafik.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Axel Hammerschmidt (03-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 03-10-06 18:28

Kent Friis <nospam@nospam.invalid> wrote:

> Den Tue, 03 Oct 2006 14:29:13 +0800 skrev Lars Boegild Thomsen:
> >
> > Min pointe var, at den der bliver angrebet jo foerst skal vaere klar over
> > at det er tilfaeldet og selvom du synes mit argument er daarligt, saa
> > tvivler jeg stadig paa at ret mange - hvis nogen - der anvender WEP som
> > basis for deres sikkerhed vil opdage at de er under angreb om jeg saa sad
> > foran deres hoveddoer med en Linux laptop med Kismet koerende. Der skal
> > en person med en netvaerkssniffer eller andet maaleudstyr til at se at
> > noget er galt.
>
> Faktisk skal der ikke mere til end at man opdager at trafik-lampen
> på access-pointet lyser konstant.
>
> Det kræver så bare at man sidder og kigger på lampen, at den overhovedet
> er der, og at den viser al trafik, også trafik incl. den replay'ede
> trafik.

Det er skam ikke til at ta' fejl af. Der kommer så meget trafik, at
switchen i min router bliver overbelastet og samtlige lys blinker som
gale. Og ja, jeg har prøvet det.

Axel Hammerschmidt (03-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 03-10-06 18:28

Lars Boegild Thomsen <lth@cow.dk> wrote:

> Axel Hammerschmidt wrote:
>
> >> >> Men kan det gøres uden at blive opdaget?
> >> > Nej. Der er noget replay i de hurtige metoder.
> >> Jo! Lad mig sige det paa den maade - INGEN der er dumme nok til at
> >> anvende WEP for sikkerhed vil opdage et angreb :)
> >
> > Dårlig argument. Jeg kender een der har opstillet et access point, med
> > effekten skruet helt op og en parabolreflektor bag ved pegende over mod
> > det nærmeste lejlighedskompleks, og vedkommende kan selvfølgelig følge
> > al trafik.
>
> Og han anvender WEP for sikkerhed?

Ja. Det er en slags Honey Pot.

> >> > På arbejde prøvede jeg med real-life på vores AP der benyttes af
> >> > konsulenter. Her skulle jeg have omkring 4 timers trafik for at
> >> > knække det.
> >>
> >> Fordi du kun benyttede eksiterende trafik. Hvis det skal gaa hurtigt
> >> faar man noderne til at sende ARP svar - saa for du samlet nok trafik
> >> paa en 4-5 minutter typisk.
> >
> > Faktisk nej.
>
> Faktisk jo!

Har du selv prøvet?

> > Hvis du læser det link jeg har givet i en followup-to det
> > indlæg fra Povl H. Pedersen du svarer på vil du se, at det kan lade sig
> > gøre med ganske få pakker - under visse forudsætninger. Og den metode du
> > beskriver her, replay ta'r længere end 4-5 minutter - nærmere halve og
> > hele timer. Som Povl H. Pedersen skriver.
>
> Er det noget du har laest eller er det noget du har proevet i praksis?
> OK - 4-5 minutter er maaske lige optimistisk nok for 128 bit keys, men
> for 64 bit keys er det omkring den tid det tager.

Har du selv prøvet?

> >> For at opdage det skal system administratoren sidde med en
> >> netvaerkssniffer og lad mig sige det saaledes - hvis han er smart nok
> >> til det, saa er han ogsaa smart nok til ikke at anvende WEP :)
> >
> > Du osse skal huske, at "angriberen" befinder sig indenfor et lille
> > geografisk område. Og at det er meget nemt at pejle et radiosignal.
>
> Min pointe var, at den der bliver angrebet jo foerst skal vaere klar over
> at det er tilfaeldet og selvom du synes mit argument er daarligt, saa
> tvivler jeg stadig paa at ret mange - hvis nogen - der anvender WEP som
> basis for deres sikkerhed vil opdage at de er under angreb om jeg saa sad
> foran deres hoveddoer med en Linux laptop med Kismet koerende. Der skal
> en person med en netvaerkssniffer eller andet maaleudstyr til at se at
> noget er galt.

Et replay angreb bevirker, at der kommer usædvanlig meget trafik på
lokalnettet.

Der hvor jeg boede indtil sidste år brugte alle de access points, der
var krypterede WEP. Det drejer sig om et halv snes stykker. Een af dem
er uddannet elektriker og har eget it-firma.

Det er bestemt ikke uden risiko at forsøge at bryde ind på andres
trådløse net.

Peter Makholm (03-10-2006)
Kommentar
Fra : Peter Makholm


Dato : 03-10-06 08:26

Michael Rasmussen <mir@miras.org> writes:

> On Tue, 03 Oct 2006 08:47:38 +0200, Asbjorn Hojmark wrote:
>
>>
>> Det gør det selvfølgelig heller ikke formelt. Reelt vil det komme til at
>> virke meget, meget vedrørende, når det banker på døren og du får
>> beslaglagt dit computerudstyr mens sagen undersøges et par måneder.
>>
> Man skal ikke lade sig kue af kavalergangens og hendes flok af
> halvstuderet bedrevidens tåbelige påhit indenfor IT-jura. Juridisk set
> står man sig bedst, hvis ens wifi-net er helt åbent, da bevisbyrden i
> dette tilfælde ligger hos anklagemyndigheden*).

Med mindre en dommer vil bedømme at man ved grov uagtsomhed gør sig
medskyldig i overtrædelse af straffelovens §193.

--
http://peter.makholm.net/ | 'Cause suicide is painless
peter@makholm.net | It brings on many changes
| And I can take or leave it if I please
| -- Suicide is painless

Michael Rasmussen (03-10-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 03-10-06 08:51

On Tue, 03 Oct 2006 09:25:44 +0200, Peter Makholm wrote:

>
> Med mindre en dommer vil bedømme at man ved grov uagtsomhed gør sig
> medskyldig i overtrædelse af straffelovens §193.
At have et åbent net kan næppe henregnes under prædikatet grov
uagtsomhed. For at en handling skal kunne karakteriseres som værende grov
uagtsom, skal en af følgende to udsagn være sand:
1) Handlingen er udført i ond tro.
2) Handlingen er udført mod bedre viden.

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Christian E. Lysel (17-10-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 17-10-06 21:50

On Tue, 2006-10-17 at 22:19 +0200, Kim Ludvigsen wrote:
> Og selv, hvis der er tale om et DoS-angreb, kan der jo være tale om et
> DDoS-angreb, der er styret fra den pågældende computer.

Et DoS angreb kan også fortages fra en "svag" linie.

Da alle brugte analog linier til opkoblinger, kunne et modem komprimiere
store tomme ping flood pakker, til næsten ingen ting.

Idag kan man rode med broadcast adresser, spoofing af afsender adresser,
chargen, andre ligende services, eller cgi-scripts der via et argument
læser sig selv recursivt.


Christian E. Lysel (17-10-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 17-10-06 23:47

On Wed, 2006-10-18 at 00:31 +0200, Axel Hammerschmidt wrote:
> Der skal mere til at lægge en web server ned.

Hvad skal der til at ligge en webserver ned?


Axel Hammerschmidt (18-10-2006)
Kommentar
Fra : Axel Hammerschmidt


Dato : 18-10-06 00:21

Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:

> On Wed, 2006-10-18 at 00:31 +0200, Axel Hammerschmidt wrote:
> > Der skal mere til at lægge en web server ned.
>
> Hvad skal der til at ligge en webserver ned?

Kundskab.

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408921
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste