Jump to content
BulForum.com

Wifi на Slax 6.0.4.


CyberHill

Recommended Posts

Debian Live естествено. Или Убунту (демек пак Дебиън)... най-добре кажи кой управлява мрежовите връзки. с какво десктопче си? кде? гноме? друго?

Link to comment
Share on other sites

  • Replies 59
  • Created
  • Last Reply

KDE

 

2.6.27.27

 

ath9k 319928 0

mac80211 154652 1 ath9k

 

lo no wireless extensions.

 

eth0 no wireless extensions.

 

wmaster0 no wireless extensions.

 

wlan0 IEEE 802.11bgn ESSID:""

Mode:Managed Frequency:2.422 GHz Access Point: Not-Associated

Tx-Power=27 dBm

Retry min limit:7 RTS thr:off Fragment thr=2352 B

Encryption key:off

Power Management:off

Link Quality:0 Signal level:0 Noise level:0

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

 

 

 

md: multipath personality registered for level -4

ath9k: 0.1

ath9k 0000:04:00.0: PCI INT A -> GSI 18 (level, low) -> IRQ 18

ath9k 0000:04:00.0: setting latency timer to 64

phy0: Selected rate control algorithm 'ath9k_rate_control'

 

подкрах я :)

Проблема идва явно от WPA2-PSK encryption AES

 

Като я направя free става с Wireless Assistant 0.5.7.

 

Идей какво да правя с WPA2-то ?

Link to comment
Share on other sites

Идей какво да правя с WPA2-то ?

Май нищо, освен да чакаш появата на фикс. Има доста хора пищеши относно този проблем - WPA2 Enterprise (AES) явно на този етап не работи с Atheros ath9k драйвера. На едно място някой май предлагаше при първоначалния провал на конекцията да се презареди драйвера на картата:

 

sudo modprobe -r ath9k
sudo modprobe ath9k

Link to comment
Share on other sites

нетбука ми е с атерос и няма ама никакви поблеми с wpa2 и aes при това out-of-the-box, нищо не съм пипал или донастройвал. по-скоро Слак използва някакъв архаичен модул за атерос...

Godfather, момъка (както и аз) не използва enterprise wpa...

Link to comment
Share on other sites

нетбука ми е с атерос и няма ама никакви поблеми с wpa2 и aes при това out-of-the-box, нищо не съм пипал или донастройвал. по-скоро Слак използва някакъв архаичен модул за атерос...

Godfather, момъка (както и аз) не използва enterprise wpa...

Има доста неуточнени моменти в това, което казваш. Първо кой точно драйвер използваш за атерос чипсета, защото те са точно три: madwifi, ath5k и ath9k? Освен това има съществена разлика между WPA-AES и WPA2-AES. И в двата случая криптиращия алгоритъм е AES, обаче в първия вариант е просто подобрение на стария WPA протокол с използване на нов криптирщ алгоритъм, докато във втория случай WPA2 е новата спецификация идваща от 802.11i: WPA2, AES-CCMP. WPA2 винаги трябва да използва AES-CCMP криптиращия протокол, иначе допълнителното на ентърпрайз версията е, че използва EAP за автентикация, което няма отношение във въпросния случай.

Едно нещо обаче е сигурно - ath9k драйвера, който поддържа 802.11n чипсетите на атерос все още е бъгав и не е толкова проигран като madwifi.

Link to comment
Share on other sites

[   11.219493] Atheros(R) L2 Ethernet Driver - version 2.0.5
[   11.219504] Copyright (c) 2007 Atheros Corporation.
[   13.406978] MadWifi: ath_attach: Switching rfkill capability off.
[   19.210134] wifi0: Atheros AR2425 chip found (MAC 14.2, PHY SChip 7.0, Radio 10.2)
[   19.333404] ath_pci: wifi0: Atheros 5424/2424: mem=0xfbef0000, irq=18

 

WPA2 със сигурност на всички мрежи към които се закачам аз. и аз това казвам - не използва подходящите драйвъри.

Link to comment
Share on other sites

WPA2 със сигурност на всички мрежи към които се закачам аз. и аз това казвам - не използва подходящите драйвъри.

Ясно, в твоя случай е madwifi, докато при него е ath9k. Но пък и твоя чипсет е съвсем различен. Просто да изпробва някое live Ubuntu например за да види как стоят нещата (най-малкото сигурно ядрото ще е по-ново).

Link to comment
Share on other sites

Варианта с TKIP удачен ли е?

До колкото помня обаче при TKIP нещо рутера не работеше като хората... ;)

 

Предполагам да мина от WPA2 към WPA не е вариант относно сигурността.

 

Благодаря на всички за съдействието.

Поне е ясен проблема сега.

Link to comment
Share on other sites

Предполагам да мина от WPA2 към WPA не е вариант относно сигурността.

Защо? WPA с TKIP си е достатъчно добър вариант за домашна мрежа, какво те притеснява в него? За разбиването на WPA + TKIP се изискват значителни хардуерни и софтуерни ресурси (и то само при положение, че е избран слаб ключ) и да допуснем, че ще се намери някой, който да пробва нещо подобно върху домашна мрежа е просто свръх дори най-голямата фантазия.

Link to comment
Share on other sites

Ясно.

Ще пробвам след работа WPA с TKIP да видим как ще се държи...

А относно сигурността, имах в предвид, че нали се твърди че WPA вече е "паднала"...

Но и ти си прав, какво ли ще получат при евентуалното разбиване на домашна мрежа ( в случая моята)... най вероятно нищо ценно.

Само може би задовоство от успеха.

 

 

Между другото, как може да се разбие самата парола на рутера и лесно ли е това? Защото примерно там, паролата не е толкова "сигурна" като параметри.

Link to comment
Share on other sites

..

А относно сигурността, имах в предвид, че нали се твърди че WPA вече е "паднала"...

...

Да, даже в този форум някъде май имаше тема по въпроса - точно WPA+TKIP се разбивала почти толкова лесно колкото WEP. Без значителни хардуерни мощности.

На твое място би сменил дистрото (ако не мога да сменя драйвера), но не и да седя на нещо < WPA2+AES (стига и рутера да го поддържа). Ама и аз съм по-параноичен де, но в днешно време навитаци да кракват каквото хванат, бол, особено в нашата страна :) . Особено ако вече има и готови инструменти за свободно сваляне ;) . За WPA може и да няма *още*, но не бих рискувал.

Link to comment
Share on other sites

Невъзможни неща няма и целта оправдава средствата :)

В случая едвали ползването на free internet за известно време ( докато хвана intruder-a) оправдава средствата но все пак...

Аз също малко се вглабявам някой път на тая тема , ама... anyway.

 

Ще пробввам някаква друга дистрибуция в крайна сметка.

Link to comment
Share on other sites

WPA TKIP е не лош вариант за домашна мрежа. Например, не малък брой телефони, blackberry-та и други хенд-хелд устройства не поддържат WPA AES, следователно WPA TKIP остава адекватното решение.

 

Изпробвай всичките комбинации от рутера ти с WPA. Ако не се върже на нито един от "WPA" режимите вероятно става въпрос за бъгав драйвер, но и за това има решение.

 

Относно въпроса за сигурността на WPA и до колко била "паднала" - не е вярно. Твърдението на "tedy" също не отговаря на истината. WPA(1) и WPA2 си остават непробиваема крепост, що се отнася до пробиване на паролата и определено не е "почти толкова лесно колкото WEP".

 

За WEP буквално са нужни две минути до кракване на ключа. Подходите и начините на кракване на WEP са доста.

 

При WPA и WPA2 към този момент са открити няколко "пролуки". Тази от която се вълнувате работи само и единствено при WPA(2)-PSK (Pre-Shared Key). Практически това се получава когато атакуващия изчаква клиента (или му изпрати deatuh. пакети) да се свърже с рутера, при което се прихваща така наречения 4-way handshake. В него се състой паролата в криптиран вид. Няма математически или статистически способ за кракването й (за разлика от WEP), което прави задачата непосилна за 99.99% от ентусиаст-хакерите.

 

В заключение, ползвай WPA(2), дори с PSK и силна парола от сорта на SN*7hsi_(dh@*@^oOS[:hb!dj и спи спокойно. Със сигурност WPA1+ скоро няма да се пробие.

 

Открити и са няколко други WPA-oriented атаки, но са предимно насочени към това да създадат условие за DoS, но не и за "пробиване" на мрежата. Отделен е въпроса, че ако някой иска да ти прави DoS, може да атакува директно wireless картата ти, без значение на кой рутер си и на какъв режим работи.

 

С двеи думи, WPA+силна парола и проблема ти е решен.

Link to comment
Share on other sites

WPA TKIP е не лош вариант за домашна мрежа. Например, не малък брой телефони, blackberry-та и други хенд-хелд устройства не поддържат WPA AES, следователно WPA TKIP остава адекватното решение.

 

Изпробвай всичките комбинации от рутера ти с WPA. Ако не се върже на нито един от "WPA" режимите вероятно става въпрос за бъгав драйвер, но и за това има решение.

 

Относно въпроса за сигурността на WPA и до колко била "паднала" - не е вярно. Твърдението на "tedy" също не отговаря на истината. WPA(1) и WPA2 си остават непробиваема крепост, що се отнася до пробиване на паролата и определено не е "почти толкова лесно колкото WEP".

 

За WEP буквално са нужни две минути до кракване на ключа. Подходите и начините на кракване на WEP са доста.

 

При WPA и WPA2 към този момент са открити няколко "пролуки". Тази от която се вълнувате работи само и единствено при WPA(2)-PSK (Pre-Shared Key). Практически това се получава когато атакуващия изчаква клиента (или му изпрати deatuh. пакети) да се свърже с рутера, при което се прихваща така наречения 4-way handshake. В него се състой паролата в криптиран вид. Няма математически или статистически способ за кракването й (за разлика от WEP), което прави задачата непосилна за 99.99% от ентусиаст-хакерите.

 

В заключение, ползвай WPA(2), дори с PSK и силна парола от сорта на SN*7hsi_(dh@*@^oOS[:hb!dj и спи спокойно. Със сигурност WPA1+ скоро няма да се пробие.

 

Открити и са няколко други WPA-oriented атаки, но са предимно насочени към това да създадат условие за DoS, но не и за "пробиване" на мрежата. Отделен е въпроса, че ако някой иска да ти прави DoS, може да атакува директно wireless картата ти, без значение на кой рутер си и на какъв режим работи.

 

С двеи думи, WPA+силна парола и проблема ти е решен.

Вие вероятно сте security expert, работещ за голяма компания и едва ли бих могъл да споря с Вас, след като аз не съм експерт.

Ето един линк по въпроса. Това, че още няма софтуер не омаловажава факта (освен ако статията лъже).

Освен това във всички що годе съвременни рутери е реализирана WPA2 - защо ли, ако WPA беше 'достатъчно' сигурна, дори за домашни потребители.. - това последното е само от потребителска гледна точка. Защото рутери за по 100-200 лв определено са домашни рутери.

"Със сигурност..."

- Без да си участвал в разработването на даден алгоритъм или стандарт, абсолютизирано изказване като това ми се струва нереално. Дори да си участвал пак не можеш да гарантираш със сигурност. Е, не си казал 100% със сигурност, което намалява силата на коментара ми.

Колкото за съвместимост с разни блуберита и телефони, едва ли човека ползва такива, ако ползва, тогава е дръг въпрос. Освен ако иска специално и на такива да даде безплатен нет :) . Става прекалено добър вече.

Link to comment
Share on other sites

Аз пък въобще не съм експерт в областта за това ще си мълча :)

Но реално , след разбиване на паролата на самия рутер, реално ако ще и с WPA3 да си е се тая, според мен.

За това и наклоних малко въпроса в посока - каква е възможността, за кракване на паролата на самия рутер и лесно постижимо ли е?

Реално тя ти отваря досъп до рутера, респективно до всичко там...

Link to comment
Share on other sites

Ми забраняваш конфигурирането през Wireless, лесно е :) .

 

 

Говоря принципно. Колко % от хората правят това? Всички мрежи около нас примерно са без забрана...

Link to comment
Share on other sites

Хм, през ноември 2008, Beck и Tews откриват пролука в енкрипцията на wpa-tkip при DNS, ARP и DHCP пакети (която всъщност е reverse-chopchop атака). Всички медии гръмнаха, че WPA е история и че паролите ще бъдат краквани за броени минути. За сензация беше добре, само където тяхното откритие не проби WPA ключа, а откри flaw, който създава условия за DoS и то при конкретни условия, например рутери без QoS.

 

Линкът, който си дал споменава двама японски учени, които говорят за разбиване на "енкрипцията" за 1 минута. Опасявам се че това ще е поредния медиен фарс, получил се след документерането на Beck и Tews атаката. Японците базират атаката си именно на тях, като добавят елемента Man-In-The-Middle, където пакетите се интерсепват, модифицират и изпращат обратно. Леко съм скeптичен.

 

Така или иначе, детайлите по тази атака ще бъдат предоставени на 25 септември т.г. Ще изчакам до тогава преди да коментирам по-подробно.

 

Моята информация, е че атаката ще бъде повече от "една минута", отново ще има условности и няма да има пробив на пароли. За останалото ще изчакаме.

 

На този етап, всичко що е WPA+силна парола е повече от сигурно.

 

edit:

ov3rm4n, ок (определено ме разсмя :lol: )

Link to comment
Share on other sites

slick, не влизай в спор с tedy... или поне те съветвам преди да го направиш да поразгледаш темите с негово участие. човека спори за спорта и никога няма да се откаже, дори и ако му докараш на крака японските учени да му кажат лично очи в очи каквото ти му казваш, дори и тогава ще намери начин да продължи спора. Това едно. Второ - наистина не е наясно за какво говорите, както и сам казва, така че смислен спор няма да стане по никакъв начин. Ще ти опонира просто защото ти си казал, че нещо което той е казал не е правилно. Няма значение дали наистина е правилно или не е правилно. Проблема е, че той е казал че е правилно, а ти казваш че не е правилно.

 

Преди да се е обидил, да кажа, че е свестен човек и когато не спори за неща, които не разбира, думата му си тежи на мястото и има какво да сподели, а това което сподели си струва да му се обърне сериозно внимание, защото не е празни приказки.

Link to comment
Share on other sites

ov3rm4n, мерси :bgrin:

Но честно ми кажи относно това твърдение на slick:

"Относно въпроса за сигурността на WPA и до колко била "паднала" - не е вярно. Твърдението на "tedy" също не отговаря на истината. WPA(1) и WPA2 си остават непробиваема крепост, що се отнася до пробиване на паролата и определено не е "почти толкова лесно колкото WEP".

"

- Аз опонирах именно на това, че човека с такава твърдост твърди нещо, дори когато не беше сигурен (той за себе си е бил сигурен вероятно) . А и в статията се говори за друг вид кракване, а той си знае неговото- пробиване на паролата, непробиваеми крепости и т.н. Той твърди, че моето твърдение не било вярно. Може и да не е, защото се базирам на статия, мнения във форуми и т.н. Но и той твърди обратното, защото неговата истина сигурно е по-силна, независимо, че не се знае дали е истина. Разбираш ли че това ме подразни леко.

Да, случва се да споря за спорта понякога, не отричам, или от скука. В случая обаче според мен не си прав да се подиграваш.

Ако аз бях казал такова нещо (твърдение) като slick, щях да бъда разпънат на кръст. От такива като вас. Без лоши чувства.

Ако някой е забелязал, напоследък споря само за изказвания с абсолютен характер, особено по теми, в които НЯМА как да си сигурен в това, което се твърди.

@slick, да, за момента си остава сигурно, просто обърнах внимание, че вероятно е "паднало", освен това не можеш да бъдеш сигурен, че други вече не са го бутнали преди тия джапанки, докато WPA2/AES си остава поне едно ниво по-сигурно, ако може да го ползва с неговите устройства. Пак навлизаме в спор, пълен с иронични подхвърляния без повод.

Кой каквито иска изводи и заключения да си прави, и кой каквото иска да ползва, в крайна сметка всеки сам си прави живота такъв какъвто е. Аз имам мнение, той има мнение, ти имаш мнение, ние и да си спорим, спора си остава между нас, а който реши да си ползва и WEP ако иска.

Link to comment
Share on other sites

А, ок следваме твоята логика и правиш следното.

 

1. Дай определение за "паднала" (WPA) за да знаем за какво точно говориш защото, генерализираш нещата.

2. Направи дисекция на статията и на мтериалите свързани с нея, за да разясниш какво точно ще направят "джапанките" и как това засяга определението "паднала".

3. Базирайки се на "статии, мнения от форуми и тн.", ни дай подробни разяснение за

а) как WPA се хаква "почти толкова лесно колкото WEP". и

б) по какъв начин конкретно се пробива WPA парола (като изключим метода, който съм описал по-горе)

 

На този етап с огромна "твърдост твърдя", че проникването, кракването на ключа на WPA със сериозна парола си е mission impossible!

Представи си следния key: JsH_78syda)(#&BD&@#*@!&*78_+#*!:"?\/<.?|@$($*&HJD SJDhaksjdhJJ|}{P><~@hd - превърнат в md5 hash.

Good luck с dictionary attack, good luck с bruteforce attack.

Link to comment
Share on other sites

Никъде нито аз, нито те, съм писал за брут форс или дикшънари атака на паролата. Това на всеки е ясно, че ако се работи по този начин, ще иска огромни ресурси, особено с 40-50 символна парола. А и за далеч по-малка.

Ок, твърди си колкото искаш, и на мен ми е ясно, че парола ако се тръгне с брут форс, е мишън импосибъл за дълги такива. Все едно да разбиеш така RAR парола.

Не мисля да споря повече за глупости. След месец или година като се появи и софт, който да разбие WPA/TKIP, вероятно няма да мислиш така, или ще се извъртиш и ще кажеш, че ТИ си говорил за брут форс, а не че по други методи не е било възможно ;) .

Понеже спомена за MD5 хаш, защо си мисля, че и за МД5 се бяха появили някои flaws..

Всичко що е измислено от човек е подвластно на някакви пролуки, повечето неоткрити още, за да се твърди на 100% че нещо е непробиваемо. Изключваме разбиването на самата парола по методи проба/грешка, където нещата са ясно формулирани. Ако беше казал "с огромна вероятност все още WPA е непробиваема", щях да се съглася на момента. Но ти продължи с "популистки" изказвания в стил "спете спокойно, никога няма да ви разбият".

Със здраве, не мисля да споря повече, освен ако отново не бъда подигран с някоя лъжа.

Link to comment
Share on other sites

Представи си следния key: JsH_78syda)(#&BD&@#*@!&*78_+#*!:"?\/<.?|@$($*&HJD SJDhaksjdhJJ|}{P><~@hd - превърнат в md5 hash.

 

A именно следните 16 байта:

 

33 1c 90 ed 46 b4 e2 ca 12 41 f8 52 55 02 c6 af

 

Освен това ми е крайно любопитно тази парола дали можеш да я напишеш 2 пъти подред? Защото хората слагат пароли които могат да напишат повече от 1 път а не произволен "радиошум".

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.


×
×
  • Create New...