Pokaż wyniki 1 do 8 z 8

Temat: złamany WEP jednak PPPoE

  1. #1
    Zarejestrowany
    Nov 2009
    Postów
    12

    Domyślnie złamany WEP jednak PPPoE

    Witam. Złamałem hasło wep do sieci ale jednak jest tam PPPoE tzn ze każdy ma nazwę użytkownika i pass i teraz mam pytanie da się to jakoś wysniffować ? bo przecież komp jak się loguje do sieci to chyba musi wysyłać te informacje. Proszę o pomoc. ThX

  2. #2
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    Witam,

    po pierwsze Google nie gryzie

    Po drugie mam nadzieję, że zdajesz sobie sprawę, że są na to odpowiednie paragrafy...

    Daj sobie spokój zanim zrobisz sobie krzywdę. Pobaw się lepiej własnym AP.

    pozdrawiam

  3. #3
    Zarejestrowany
    Nov 2009
    Postów
    12

    Domyślnie

    Cytat Napisał lojciecdyrektor Zobacz post
    Witam,

    po pierwsze Google nie gryzie

    Po drugie mam nadzieję, że zdajesz sobie sprawę, że są na to odpowiednie paragrafy...

    Daj sobie spokój zanim zrobisz sobie krzywdę. Pobaw się lepiej własnym AP.

    pozdrawiam
    po 1 nie znalazłem na google
    po 2 tak zdaję sobie sprawe i to jest mój problem...
    dlaczego mialbym sobie zrobic krzywde zbędny offtop
    tak w ogóle forum jest hack chyba to na większość rzeczy sa paragrafy...

    wiec ponawiam prośbę jak zdobyć login i hasło z PPPoE. Pozdrawiam

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    PPPoE uzywa radiusa do autoryzacji - klient autoryzuje sie tylko do AP a dalej AP swoim kanalem w szyfrowany sposob gada z radiusem. Tak na prawde to chcesz atakowac Radiusa a nie PPPoE

    Samo PPPoE tez ma kilka roznych sposobow szyfrowania o ile pamietam - najczesciej spotykalem sie z MSCHAPv2
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Nov 2009
    Postów
    12

    Domyślnie

    Cytat Napisał TQM Zobacz post
    PPPoE uzywa radiusa do autoryzacji - klient autoryzuje sie tylko do AP a dalej AP swoim kanalem w szyfrowany sposob gada z radiusem. Tak na prawde to chcesz atakowac Radiusa a nie PPPoE

    Samo PPPoE tez ma kilka roznych sposobow szyfrowania o ile pamietam - najczesciej spotykalem sie z MSCHAPv2
    jest może jakiś programik by móc to odczytać ?

  6. #6
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    Zawsze możesz spróbować posłuchać wiresharkiem, ale zdaje się, że TQM ma rację i pewnie będzie MSCHAPv2, więc kiepsko to widzę...no chyba, że admin jest cieciem i jest PAP...Na to bym jednak nie liczył, bo jeśli jest WEP, to pewnie dlatego (poprawcie mnie jeśli się mylę), że połączenie wpa2 aes z pppoe mogłoby chodzić żałośnie...Pozostaje spróbować freeradius'a i wymusić PAP...gdzieś czytałem o tym ale nie pamiętam gdzie dlatego odsyłam do googli...

    pppoe ledwie liznąłem więc proszę o korektę jeśli napisałem bzdury:P

    pozdrawiam

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Wiekszosc WISP nie szyfruje sieci w ogole bo to bardzo degraduje wydajnosc lacza (przepustowosc idzie w dol bo procek w AP sie nie wyrabia). RADIUS pozwala robic autoryzacje userow gdy podlaczaja sie do AP tak wiec zanim dostaniesz IP na dobre system wie kim jestes.

    User laczy sie do AP, AP prosi o autoryzacje, user wysyla swoja autoryzacje do AP, AP nie ma bazy u siebie tylko przekazuje te dane dalej do RADIUSa ale przekazuje je juz na swoj sposob, w wiekszosci przypadkow z pelnym szyfrowaniem danych i to innym szyfrowaniem niz to ktorego uzywa do komunikacji z klientem. RADIUS musi wiedziec ze dany AP ma prawo prosic o autoryzacje (wiec masz autoryzacje AP aby atakujacy nie podpial swojego). RADIUS sprawdza dane usera i odsyla do AP odpowiedz - podlacz, nie podlaczaj, podlacz i ustaw takie limity, taki IP, itd.
    Odpowiedz jest pozytywna to AP podpina usera, daje mu adres IP ktory przydzielil RADIUS (albo na sztywno albo PPPoE albo cokolwiek admin sobie wymysli), ustawia limity predkosci, itd i zaczyna obsluge ruchu.

    Zalety sa oczywiste:
    - tanie AP ktore w sumie nie maja wiele do powiedzenia
    - centralna autoryzacja i rozliczanie zuzycia (AP raportuje zuzycie zasobow do RADIUSA)
    - uzytkownicy moga przemieszczac sie miedzy roznymi AP w tej samej sieci i zalogowac sie jak zwykle bo decyzje o polaczeniu podejmuje RADIUS a nie AP
    - prosta konfiguracja - RADIUSa mozna spiac z softem do zarzadzania siecia albo podpiac do Active Directory, itp - cokolwiek masz, RADIUS na pewno da rade z tym gadac :P

    Na laczu user-ap najczesciej jest uzywany MSCHAPv2 z tego co mi wiadomo - tak jak napisal lojciecdyrektor CHAP (MSCHAPv1) lub PAP sa prawie na wymarciu.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #8
    Zarejestrowany
    Nov 2009
    Postów
    12

    Domyślnie

    thx za pomoc rozjaśniło mi się^^

Podobne wątki

  1. Klucz złamany ale potrzeba IP MASKI BRAMY
    By TxC in forum Wardriving
    Odpowiedzi: 25
    Autor: 09-13-2009, 20:13
  2. Odpowiedzi: 3
    Autor: 03-06-2009, 17:20
  3. Odpowiedzi: 1
    Autor: 11-13-2008, 23:49
  4. Brawo h3x! Jednak jest to możliwe.
    By mitsumi140 in forum Hacking
    Odpowiedzi: 23
    Autor: 10-15-2008, 18:57
  5. Ten sam adres a jednak inny ?
    By DnS in forum Newbie - dla początkujących!
    Odpowiedzi: 32
    Autor: 03-26-2008, 12:14

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52