Fórum Root.cz
Hlavní témata => Sítě => Téma založeno: Karel Rasina 18. 12. 2011, 15:18:05
-
Zdravim, zajimalo by me, jak je to se zajistemin integrity (tedy zamezenim neautorizovane modifikace dat) prenasenych dat v pripade WiFi siti a to v pripade nesifrovane site, WEP site a WPA site. Podle me u nesifrovane site neni integrita dat zarucena a u WEP a WPA siti jsou za integritu dat zodpovedne samotne algoritmy WEP a WPA, je to tak? Pripadne mohl by me nekdo odkazat na nejaky material, kde se toto resi?
-
Jen jestli to dobre chapu, mate na mysli obranu pred Man-in-the-middle nebo vam jde o to, co zajistuje proste doruceni dat z bodu A do bodu B?
Jestli druha varianta, tak o tu se samozrejme nestara WEP/WPA/.. ale TCP protokol.
-
Tazatel se ptal na zajištění integrity dat - čili myslel první variantu. A afaik je to přesně tak jak si myslí akorát, že pod WEP / WPA(2) se schovává celá řada algoritmů a protokolů, které se o to starají..
-
Ano, jde mi presne o tu prvni variantu, potreboval bych prave vedet presne ty mechanismy, ale nejak nemohu najit zadny material k tomuto tematu.
-
Znám opravdu bezvadný nástroj na vyhledávání, říká se mu GOOGLE.
Zadáte do Google například: wep man in the middle
A vypadne třeba tohle:
http://it.toolbox.com/blogs/unwired/wireless-man-in-the-middle-attack-part-i-7422
http://it.toolbox.com/blogs/unwired/wireless-man-in-the-middle-attack-part-ii-7421
A samozřejmě WEP/WPA/WPA2 vůbec ochranu proti Man In The Middle neřeší a myslet si to, je docela blbounký ;)
Je to jako ptát se, jestli mi při autonehodě pomůže, že mám dobrou garáž.
Technicky vzato je možné použít 2 základní druhy útoku Man In The Middle.
Možná jsou další metody, ale já znám jen tyhle dvě nejjednodušší, obojí jsem na své vlastní síti úspěšně vyzkoušel.
Postup při útoku typu 1:
Zjistím SID, klíč a pak i přístup na AP.
Název AP změním na HackedByGZA.
Původní SID i s klíčem buchnu do své krabičky, druhou krabičkou zajistím spojení na původní zařízení.
Tradá, všechno jede přes moje kabely.
Postup při útoku číslo 2:
Haxnu se do sítě, přesvědčím cílový počíták, aby data posílal skrze mě a opět mám stejný nebo dost podobný výsledek.
Dobrý na hraní pro šikovný středoškoláky a taky trestný.
-
Jistě, pro první typ útoku to chce mít přístup do krabičky.
A víte, že tyhle krabičky mají kolikrát i servisní hesla, další účty a nebo na nich zůstalo defaultní heslo?
A víte, že pokud opakovaně terminujete něčí spojení, je poměrně pravděpodobné, že se někdo do AP pokusí přihlásit?
A víte, že se hesla do řady těchhle krabiček posílají nazašifrovaně?
A víte, že pokud se ani tak heslo nepodaří zjistit a pokud pokračujete v rozpojování spojení, nakonec někdo zkusí krabičku zresetovat a bude v ní výchozí heslo?
A víte, že pokud máte přístup do krabičky přes defaultní heslo, můžete si v hromadě z nich zřídit další admin účet?