Hirdetés

2024. június 2., vasárnap

Gyorskeresés

Hozzászólások

(#1) subpixels


subpixels
tag

Gratulálok a cikkhez! :R

(#2) vPhis


vPhis
aktív tag

Grat a cikkhez.
Értem is hogy miről van szó szal tökjó. :DDD

(#3) marcias


marcias
őstag

Nem állítom, hogy értettem, de kb. tudtam követni. :) Azonban úgy érzem, ez a rés a hétköznapi életben nem igazán jelent potenciális veszélyt.

Steam: marcias88

(#4) Lenry válasza vPhis (#2) üzenetére


Lenry
félisten

nekem pont az tetszik benne, hogy bár marhára nem értek ezekhez a dolgokhoz, mégis úgy van leírva, hogy megértem

Domi: SZTE-n pár egyetemi profnak megtaníthatnád ezt a "hogyan magyarázzunk úgy, hogy az is értse, akinek még nincs doktorija a témából" dolgot

marcias: mint ahogy a hacker-támadások nagy része sem... szerintem egy átlagpolgár számára, aki nem tárol titkos NASA anyagokat a gépén, a legkomolyabb veszély, hogy valaki lopja a netét

[ Szerkesztve ]

Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data

(#5) _az


_az
senior tag

hello!

egy kérdésem lenne a chopchop-ról, még az eredeti wep változatról.
valahogy nem áll össze, pedig már olvastam róla. ugye a plaintext és a crc is xorolva van egy kvázi-véletlen rc4 sorozattal. a támadó tudja, hogy hány bit a cipher és hány bit a crc.
a támadó levágja pl a cipher utolsó bitjét. ezután annak a helyére 255 lehetősége van behelyettesíteni.

de hogyan illeszti bele a (példánál maradva) a "42"-t? az ap elvileg kikódolja a kapott csomagot és utána nézi a crc-t, nem? de ha megkapja azt, hogy xxxxxxxx42yyyy akkor a 42 kódolatlanul van visszatéve a csomagba, az elvileg értelmetlen, nem?

vagy csonkolva küldi a csomagot az ap-nek? de hogyan lehet egy rc4-el összezagyvált sorozatnak crc-t számolni?

bocs az értetlenkedésért! :D

help! :C

[ Szerkesztve ]

az

(#6) marcias válasza Lenry (#4) üzenetére


marcias
őstag

Az ellen pedig már a legegyszerűbb titkosítás is megfelelő, legalábbis amit én használtam, ott lopták amíg semmi védelem nem volt - WEP-pel már nem. :)

Steam: marcias88

(#7) domi007


domi007
őstag

Kedves Olvasóim!
Nagyon köszönJÜK a támogatást, igazán jól esik.
Direkt emeltem ki a többesszámot, ugyanis Marcellnak nagyon nagy része van abban, hogy ez így létrejöhetett.
Az érthetőség mögött mindenképpen ott van az ő több mint tíz éves tanítói munkássága, amikor is ugyanolyan embereknek mint te, vagy én magyarázta el például a gépi kódot, vagy az MS Server 2003 karbantartását.

Még egyszer köszönet ezért a sok megjelenésért, és örülünk, hogy értetek jót tudtunk alkotni.

Üdvözlettel:
DOMy és fm

"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

(#8) domi007 válasza _az (#5) üzenetére


domi007
őstag

a támadó levágja pl a cipher utolsó bitjét. ezután annak a helyére 255 lehetősége van behelyettesíteni.
Itt egy apró figyelmetlenség: 256 lehetőség van.

OKés, lássuk a kérdésedet. Tehát arról lenne szó, hogyan lehet a csomagot megmódosítani?
Nos, ez így működik (szerintem):
A támadó fogja a cipher utolsó bájtát. Azt feltételezi, hogy ennek értéke nulla volt. Kiszámolja erre az esetre a CRC-t, majd hozzáteszi a csomaghoz. A WEP nagy gyengesége, hogy hiába van titkosítva az ICV a titkosításnál XORt használtak. Ergo ha te hozzá XOR-olod a saját, példánál maradva 0-ra kiszámolt CRC-det akkor pont úgy módosul a lekódolt érték, mintha tényleg nulla lett volna ott.
A router kikódolja, de látja, hogy ott nem nulla volt, hanem valami. Erre átviteli hibát jelez. Te tovább mész, és kiszámolod a CRC-t arra az esetre, ha 1 volt a kérdéses bájt értéke. Újra beküldöd, és a router válaszol. Ha nem válaszol, akkor benyelte a csomagodat, ergo a tipped helyes volt.
Röviden összefoglalva tehát: a WEP gyengesége miatt a csomag CRC-jét gond nélkül módosíthatod egy XOR függvénnyel. Kiszámolod az összes lehetséges értékét, létrehozol 256 csomagot, és amelyik benyeli, abban volt a helyes érték.

DOMy

"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

(#9) lúzer válasza domi007 (#8) üzenetére


lúzer
veterán

gratula!

mellesleg érdemes MAC alapján szűrni, akkor nem tud csatlakozni a hálózathoz

MO. RIP. - az utolsó kapcsolja le a villanyt.

(#10) domi007 válasza lúzer (#9) üzenetére


domi007
őstag

Ja, pontosan addig a percig, amíg te vagy bárki más a családodból föl nem megy.

Onnantól körülbelül 1,5 másodperc alatt lemásolta az engedélyezett MAC addressek egyikét, beállította a saját WiFi-kártyájára, és máris lát minden forgalmat, ami alapból hozzád menne, valamint természetesen engedélyezve lesz neki a felcsatlakozás....

Szerintem ez annyira nem segít sokat a dolgon ;)

DOMy

"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

(#11) domi007 válasza marcias (#6) üzenetére


domi007
őstag

Ha WEP-et teszel be megyek hozzád netet lopni, mert én tudom, hogy azt hogyan lehet lopni :DD :DD :DD

Komolyra fordítva:
Igen, jelenleg ez annyira nem komoly, de ha találnak még egy hibát a szabványban, akkor már nem lesz olyan cég, amelyik nyugodtan használhatná a WiFi hálóját. Sőt te sem bankolhatsz, vásárolhatsz a neten nyugalomban, mert bárki belenézhet a forgalomba, és akkor volt pénzed-nincs pénzed. :U

DOMy

"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

(#12) kpal


kpal
veterán

A WEP-t a Back Track -el lehet szóra birni. :)

(#13) domi007 válasza kpal (#12) üzenetére


domi007
őstag

én is azt használom ;)

"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

Copyright © 2000-2024 PROHARDVER Informatikai Kft.