Witam. Złamałem hasło wep do sieci ale jednak jest tam PPPoE tzn ze każdy ma nazwę użytkownika i pass i teraz mam pytanie da się to jakoś wysniffować ? bo przecież komp jak się loguje do sieci to chyba musi wysyłać te informacje. Proszę o pomoc. ThX
Witam. Złamałem hasło wep do sieci ale jednak jest tam PPPoE tzn ze każdy ma nazwę użytkownika i pass i teraz mam pytanie da się to jakoś wysniffować ? bo przecież komp jak się loguje do sieci to chyba musi wysyłać te informacje. Proszę o pomoc. ThX
Witam,
po pierwsze Google nie gryzie
Po drugie mam nadzieję, że zdajesz sobie sprawę, że są na to odpowiednie paragrafy...
Daj sobie spokój zanim zrobisz sobie krzywdę. Pobaw się lepiej własnym AP.
pozdrawiam
PPPoE uzywa radiusa do autoryzacji - klient autoryzuje sie tylko do AP a dalej AP swoim kanalem w szyfrowany sposob gada z radiusem. Tak na prawde to chcesz atakowac Radiusa a nie PPPoE
Samo PPPoE tez ma kilka roznych sposobow szyfrowania o ile pamietam - najczesciej spotykalem sie z MSCHAPv2
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
Zawsze możesz spróbować posłuchać wiresharkiem, ale zdaje się, że TQM ma rację i pewnie będzie MSCHAPv2, więc kiepsko to widzę...no chyba, że admin jest cieciem i jest PAP...Na to bym jednak nie liczył, bo jeśli jest WEP, to pewnie dlatego (poprawcie mnie jeśli się mylę), że połączenie wpa2 aes z pppoe mogłoby chodzić żałośnie...Pozostaje spróbować freeradius'a i wymusić PAP...gdzieś czytałem o tym ale nie pamiętam gdzie dlatego odsyłam do googli...
pppoe ledwie liznąłem więc proszę o korektę jeśli napisałem bzdury:P
pozdrawiam
Wiekszosc WISP nie szyfruje sieci w ogole bo to bardzo degraduje wydajnosc lacza (przepustowosc idzie w dol bo procek w AP sie nie wyrabia). RADIUS pozwala robic autoryzacje userow gdy podlaczaja sie do AP tak wiec zanim dostaniesz IP na dobre system wie kim jestes.
User laczy sie do AP, AP prosi o autoryzacje, user wysyla swoja autoryzacje do AP, AP nie ma bazy u siebie tylko przekazuje te dane dalej do RADIUSa ale przekazuje je juz na swoj sposob, w wiekszosci przypadkow z pelnym szyfrowaniem danych i to innym szyfrowaniem niz to ktorego uzywa do komunikacji z klientem. RADIUS musi wiedziec ze dany AP ma prawo prosic o autoryzacje (wiec masz autoryzacje AP aby atakujacy nie podpial swojego). RADIUS sprawdza dane usera i odsyla do AP odpowiedz - podlacz, nie podlaczaj, podlacz i ustaw takie limity, taki IP, itd.
Odpowiedz jest pozytywna to AP podpina usera, daje mu adres IP ktory przydzielil RADIUS (albo na sztywno albo PPPoE albo cokolwiek admin sobie wymysli), ustawia limity predkosci, itd i zaczyna obsluge ruchu.
Zalety sa oczywiste:
- tanie AP ktore w sumie nie maja wiele do powiedzenia
- centralna autoryzacja i rozliczanie zuzycia (AP raportuje zuzycie zasobow do RADIUSA)
- uzytkownicy moga przemieszczac sie miedzy roznymi AP w tej samej sieci i zalogowac sie jak zwykle bo decyzje o polaczeniu podejmuje RADIUS a nie AP
- prosta konfiguracja - RADIUSa mozna spiac z softem do zarzadzania siecia albo podpiac do Active Directory, itp - cokolwiek masz, RADIUS na pewno da rade z tym gadac :P
Na laczu user-ap najczesciej jest uzywany MSCHAPv2 z tego co mi wiadomo - tak jak napisal lojciecdyrektor CHAP (MSCHAPv1) lub PAP sa prawie na wymarciu.
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
thx za pomoc rozjaśniło mi się^^