Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 11

Temat: s nowego o wpa

  1. #1
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie s nowego o wpa

    CZytal ktos ten art http://tech.wp.pl/kat,1009779,title,...wiadomosc.html ? Myslalem ze wpa wreszcie pękło oprocz arta polecam komentarze specow od wifi, no malo sie nie udlawilem sniadaniem jak czytalem co to ludzie wypisuja
    Atheros? - nanzwa mhata yangu

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dopiski mnie powalily... i widac ze tekst tlumaczony bez wiekszego przemyslenia.
    Zlamanie WPA nie jest takie proste - MIC to calkiem fajne zabezpieczenie i standard wymaga shutdown'u AP jesli beda 2 pakiety w ciagu 1 minuty ktore maja zly MIC Swoja droga uzyto tego do zrobienia tzw "WPA Hand Grenade" - maly AP ktory stylizowany na granat wrzucasz do pomieszczenia i on zaczyna lamanie WPA ale tak aby wywalic AP wlasnie przez zly MIC :-)

    Oryginalny tekst do ktorego odwoluje sie artykul jest tutaj a dopiskow ludzi nie czytam bo to porazka :P

    BTW - jesli macie WPA albo WPA2 - haslo to haslo... trzeba zmieniac regularnie!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    Cytat Napisał TQM Zobacz post
    BTW - jesli macie WPA albo WPA2 - haslo to haslo... trzeba zmieniac regularnie!
    zakladajac, ze mam 20-znakowe haslo i ze nikt oprocz mnie go nie zna-czy naprawde powinienem je zmieniac..? Czy to nie zbyt przesadna ostroznosc?
    Atheros? - nanzwa mhata yangu

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie... absolutnie nie
    Co z tego ze masz nawet 30 znakowe... jak ktos sie uprze to zlamie - to tylko kwestia czasu, wiec jedyna skuteczna obrona jest skrocenie tego czasu i regularna zmiana hasel.

    W przypadku WEP mowimy maksimum o minutach, dla WPA o tygodniach jak sadze chyba ze ktos znajdzie nowy sposob ataku... na razie tylko WPA2 jest uznawane za bezpieczne i sadze ze WPA2 jeszcze dosc dlugo bedzie bezpieczne.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    tqm, a dlaczego oni nie stworzyli 10 lat temu bezpiecznego sposobu?
    chyba nad tym siedzialy jakwieksze mozgi, a skonczylo sie na WEPie.
    przeciez zaplanowac protokol i algorytm szyfrowania dla kogos kto siedzi w tym 30 lat to pestka.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dlatego ze 10 lat temu byly inne "standardy" i pojecie bezpiecznestwa bardzo sie zmienilo przez ten czas. Wyobraz sobie ze w 1995 roku malo kto mial zamkniety relay pocztowy... i taki stan trwal jeszcze ladne iles lat... kazdy pracowal na telnecie, malo kto bawil sie w SSH.

    10 lat temu moc obliczeniowa takich mikrokomputerkow byla znacznie mniejsze i o ile zaprojektowanie takiego WPA czy WPA2 to nie byl problem to implementacja za rozsadna cene aby to ktokolwiek kupil graniczyla z cudem. Po prostu sprzet byl na tyle drogi ze nikt by tego nie kupil. Ja sam mialem do testow bridge 802.11b w 2000 roku... juz wtedy wifi bylo dostepne w Polsce ale 2 urzadzonka kosztowaly $6000 netto. Cale szczescie kolega byl w stanie jako firma uzyskac do testow... a teraz to samo robi durny AP za 40zl :-)

    Najpierw byl WEP, pozniej WPA2... ale ze okazalo sie, ze WPA2 nie uciagnie na tym samym sprzecie co WEP zaczeto prowadzic prace nad WPA. Tak tak... najpierw bylo WPA2 a pozniej WPA! Jeden z wymogow WPA byl taki, ze musi dzialac jako upgrade softu na istniejacych urzadzeniach ktore maja tylko WEP, wiec musi pojsc na tych slabych prockach - celowo wiec stworzono uposledzone WPA2, czyli WPA...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    Cytat Napisał TQM Zobacz post
    Nie... absolutnie nie
    Co z tego ze masz nawet 30 znakowe... jak ktos sie uprze to zlamie - to tylko kwestia czasu
    hmm nie wyobrzam sobie, ze ktos moze zlamac 30-znakowe haslo typu XH(H(XE9&#E^%R%#%R^#R%%%%R bez dostepu do komputerow NASA... chyba ze algorytm szyfrujacy ma jakas slabosc, ktor jeszzce nie zostala odkryta, ale nawet w tym przypadku nie przypuszczam, ze ktos bedzie sie fatygowal do mnie zeby zlamac moje haslo
    Atheros? - nanzwa mhata yangu

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Wiesz... wiele osob tak mowi a jednak do nich sie wlamuja :-) wiec nie do konca jest tak jak mowisz, to raczej slabosc toku myslenia mi sie wydaje niz rzeczywiste "nie mam nic ciekawego co mozna ukrasc".

    Co do lamania hasel jak to co podales - sa rozne technologie... CUDA (Nvidia) itp, sa specjalizowane FPGA, clustry komputerow sa teraz tanie i bardzo dostepne - mozna zrobic wszystko i to za coraz mniejsze pieniadze wiec naturalnym nastepstwem, sila hasel slabnie z kazda sekunda bo naklady jakie trzeba poniesc (czasowe i finansowe) aby zlamac dane haslo spadaja w zastraszajacym tepie.

    Prawo Moore'a mowi, ze moc obliczeniowa komputerow podwaja sie co 2 lata... juz byla korekta ktora mowila ze podwaja sie co 18 miesiecy... i calosc nadal przyspiesza. Kiedys mowilo sie ze dobry komputer to $1000 i ta kwota nadal jest aktualna - tylko jakosc i moc sprzetu sie zmienila
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    he he no to byly czasy - sam pamietam jak kupowalem okolo 2000r dwie cieciowki w cenie 1600zl za sztuke

    Reszta tak jak napisal TQM - jak nie zmieniasz hasla, a sprzed masz podlaczony do zasilania to predzej czy pozniej moze znalezc sie jakis szaleniec ktory ci to haslo zlamie... Obecnie wspomniane karty z CUDA sa w niezbyt drogich laptopach... natomiast zlozenie sobie komputera z kilkoma takimi kartami to nie jakies astronomiczne pieniadze, natomiast zystkuje sie ogromna wydajnosc obliczeniowa. Do tego w taki komputer mozesz sobie wpakowac dwa procesory Quad wiec 8 rdzeni tez nie musi sie nudzic...

    Wszystko to kwestia na jakiego desperata trafisz i jak duzy okres czasu mu dasz.

    Inna sprawa to bezpieczenstwo samych AP. Mowimy sobie o WEP, WPA, WPA2 itd. a ostatnio analizujac sobie pod prywatne potrzeby firmware z prewnego AP opartego na chipie Broadcoma (MIPS) - znalazlem dosc ciekawy blad ot moge sobie przeprogramowac nawet flash
    --
    ToM's Super Fix IT "No Fucking Problem"

  10. #10
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    to predzej czy pozniej moze znalezc sie jakis szaleniec ktory ci to haslo zlamie...
    heh nawet nie musi byc podlaczony do zasilania

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Certyfikat RSA - przeliczanie nowego.
    By filas312 in forum Security
    Odpowiedzi: 7
    Autor: 06-28-2009, 16:16
  2. Wpa uk
    By kwachu9 in forum Wardriving
    Odpowiedzi: 12
    Autor: 03-06-2009, 07:29
  3. Neostrada livebox - dopisywanie nowego ukrytego MAC
    By rekruter in forum Wardriving
    Odpowiedzi: 2
    Autor: 10-30-2008, 15:39
  4. Szczęśliwego Nowego Roku!
    By northdakota in forum Off Topic
    Odpowiedzi: 4
    Autor: 01-01-2008, 15:35
  5. instalacja nowego ZA Suite a muł.
    By blackicenavarro in forum Security
    Odpowiedzi: 6
    Autor: 09-20-2006, 12:54

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52