Bezpečnost není o tom že útočník neví jak na to, ale o tom že ani s perfektními znalostmi se mu útok nevypatí, prostě proto že vynaložené prostředky jsou příliž veliké.
Ze zkusenosti vim, ze staci v batohu mit 13dbm Yagi s prisavkou na sklo a neni problem najit bud WEP, nebo spis free wifi. Takze WPA neni treba ani nejak lamat.
:-)
no a když to nikdo nevyhledává úmyslně, pak v hakin9 vyšel podobný návod jako zde již v prvním čísle 2006.
Na autora článku: uvítal bych více teorie(ne pouhé "jak to udělat") a odkazy na stránky s hlubším rozborem, stránky odkud jste čerpal a podobně protože:
1. takovýchto HOWTO je na internetu mnoho (i v češtině jich už je dost)... když už nejste originální v obsahu, pak aspoň zvedněte laťku kvalitou.
2. provést útok když vám někdo ukáže jak a aplikace pravidel, která vám někdo doporučí, že zabezpečí síť je bez hlubšího pochopení "kde je problém" nanic.
3. Proč VŠICHNI čtenáři kteří se chtějí dozvědět více mají pátrat sami, když to může udělat JEDEN člověk?
No a nedá mi to ... poslední otázečka: Proč píšete skript, který dělá téměř to samé co airoscript?
Nikterak se vás nechci dotknout, děkuji za vaše články a snahu, jen vidím že se ještě můžete zlepšit, tak se snažím ukázat kudy ;)
Ty prase! :-) TO občas dělají programátoři, kteří nevědí, že když něco píší v Bashu, musí do hlavičky souborů psát "#!/usr/bin/env bash" namísto "#!/bin/bash".
To by bylo hodne pomale zkouset se pripojovat. Ty nejdrive odpojis uzivatele a pak vyslechnes jeho komunikaci s AP, kdy posila zasifrovane heslo. Pak testujes, jestli tvoje hesla po zasifrovani se s timhle shoduje - nikam se nepripojujes a mas na to casu kolik chces.
Jo, to zní rozumně, nějak mi to nedocvaklo. Každopádně si z tohoto předchozího článku odnáším, že WPA-PSK na rozdíl od WEP neobsahuje chybu, která by ho znehodnocovala, a při použití kvalitního hesla je efektivně neprolomitelné a tedy že nezřídka zaznívající názory, že WPA2 je jediné bezpečná a že WPA je nedostatečné/slabé jsou liché.
WPA je slabší než WPA2, protože umí jen TKIP, což by s dostatečně výkonným počítačem mohlo být náchylné k podobnému prolomení jako WEP. Oproti tomu WPA2 umí i CCMP, které je založené na AES a v současnosti neprolomené ani teoreticky (samozřejmě s výjimkou brute force útoků).
Takže ano, v současnosti jsou obě dostatečně bezpečné, ale u WPA je jen otázkou času, kdy půjde efektivně prolomit.
Tady pisi:
"It recovers WEP keys from XP's Wireless Zero Configuration utility. This is experimental software, so it may or may not work depending on your Service Pack level.
WZCOOK can also display the PMK (Pairwise Master Key), a 256-bit value which is the result of the passphrase hashed 8192 times together with the ESSID and the ESSID length. The passphrase itself can't be recovered – however, knowing the PMK is enough to connect to a WPA-protected wireless network with wpa_supplicant..."
Jedna se o preklep (WPA-protected namisto WEP-protected) nebo to tak opravdu je? Ze staci ukradnout PMK a clovek je na WPA siti?
Podle mě to není překlep, pokud to heslo uložím do WZC tak aby se ten mohl opakovaně připojovat, tak je logicky možné to heslo zase něčím v nějaké použitelné podobě vydloubnout, prostě když tam je pro WZC tak je i pro každého, kdo má kontrolu na tím strojem a ví kde a co hledat.
Jak jsem si o tom tak cetl, tak se zda, ze ziskanim PMK clovek ziska moznost pripojit se do site, tecka. Smirovat data, ktera po te siti behaji, asi nemuze.
kdyz mas KEY, tak ty data co behaji prece vidis (resp. napriklad wire… ti je rovnou, po zadani KEY, zobrazuje jakoby to byla data z nesifrovane site :-)
Co bychom měli říkat? Je sice hezké, že s využitím výpočetního výkonu se podařilo o dva řády zrychlit útok hrubou silou, nicméně při použití kvalitního hesla je to stále hodně na dlouho. Ten den patrně nakonec nastane, ale tak od boku si střelím, že to bude trvat v řádu desetiletí, takže to v té době už zcela určitě nebude relevantní.
Jediná možnost, jak se dostat do WPA sítí, je u APček zabezpečených přes WPA-PSK, a to ještě ne vždy.
To zďaleka nie je pravda. Je to ešte jednoduchšie pri WPA/WPA2 s LEAP alebo EAP-TTLS-PLAIN (a to už sa považujú za akože "enterprise").