עבור לתוכן

חסימת כניסת השכנים שלי לאינטרנט על חשבוני

Featured Replies

פורסם

מקודם כתבתי שזה מספיק ל99.999% מהרשתות הביתיות

אני חוזר בי, זה מספיק ל99.9999% מהרשתות הביתיות.

אני מסכים איתך בתנאי שמשתמשים ב passphrase שלא פגיע ל dictionary attack.

אני יודע שזה לא קשור לאותו נושא אבל גם אני מחובר ברשת אלחוטית על המחשב שלי מותקן המודם והנתב

השאלה היא איך אני יודע איזה וכמה מחשבים מחוברים?

תשתמש בתוכנה כמו Kismet

מדוע אני רואה ב DHCP מחשבים אחרים שלא שייכים לי למרות שהצפתי עם ססמא?

סביר להניח שלא מדובר במספר המחשבים ברשת אלא ב dhcp lease.

  • תגובות 47
  • צפיות 4.7k
  • נוצר
  • תגובה אחרונה
פורסם

זה לא ממש חוכנה

בשביל לדעת לאיזה MAC לשנות, אתה צריך קודם להכנס לרשת

אבל אתה לא יכול להכנס לרשת בלי לדעת את הMAC

ממש ביצה ותרנגולת :)

פורסם

ומה אם תאזין לערוץ ותקרא את הHEADRים?

פורסם

ומה אם תאזין לערוץ ותקרא את הHEADRים?

אולי תפסיק להתחכם?

אתה מכיר את המשפט Talking is cheap?

הרבה יותר קל להגיד שאפשר למצוא את הMAC ושאפשר לפרוץ את הWPA מאשר לעשות

כמובן שזה אפשרי, לא ע"י רוב האנשים אבל זה אפשרי.

בכל מקרה...

אם מישהו מצליח לגלות את הMAC ADDRESS

ואח"כ מתגבר על הWPA

אתה באמת חושב שזה שתכבה את הDHCP זה מה שיעצור אותו?

פורסם

הנה עד כמה פשוט לפרוץ WPA

http://milw0rm.com/video/watch.php?id=1

הערה: פוסט זה לא בא ללמד אף אחד איך לעשות את זה אני פשוט רוצה להראות עד כמה זה פשוט.

במידה וזה לא מתאים לפורום בבקשה מחקו הודעה זו.

פורסם

1.זה WEP

2.אתם פשוט לא קולטים

אם מישהו מצליח לגלות את הMAC ADDRESS

ואח"כ מתגבר על הWPA

אתה באמת חושב שזה שתכבה את הDHCP זה מה שיעצור אותו?

3.זה ברור שאפשר לפרוץ לכל רשת, מה הסיכוי שהשכנים שלו יודעים איך?

פורסם

אולי תפסיק להתחכם?

אתה מכיר את המשפט Talking is cheap?

הרבה יותר קל להגיד שאפשר למצוא את הMAC ושאפשר לפרוץ את הWPA מאשר לעשות

כמובן שזה אפשרי, לא ע"י רוב האנשים אבל זה אפשרי.

הוא לא "מתחכם", הוא צודק ב 100% .

בשביל לגלות את הכתובות MAC משתמשים ב passive sniffer כמו

לדוגמה Kismet (הבאתי לינק למעלה) או אפשר אפילו להשתמש ב Airodump.

שים לב שבסרטון שמדגים פריצת wep ,כשהתוקף מפעיל את Kismet ואחר כך את

Airodump ה BSSID (כתובת ה MAC של ה WAP ) מופיע בשני התוכנות וזה לפני

שהוא פרץ את WEP.

ב WPA זה עובד אותו דבר, למעשה בהרבה מהמקרים Airodump ו Kismet (במיוחד Airodump )

לא מצליחים לקבוע האם מדובר בהצפנת WEP או WPA.

הנה ווידאו שמדגים פריצה לרשת WPA - PSK עם passphrase חלש:

http://www.mirrors.wiretapped.net/security/vulnerability-assessment/aircrack/whax-aircrack-wpa/whax-aircrack-wpa.html

3.זה ברור שאפשר לפרוץ לכל רשת, מה הסיכוי שהשכנים שלו יודעים איך?

שמעת פעם על war driving ?

פורסם

טוב, צר לי אבל יש לכם בעיות קליטה. (ובנוסף, אתם סובלים מפרנויות)

אני לא יכול להגיד את זה יותר ברור ממה שכבר אמרתי,

אם מישהו עם מספיק ידע/רצון ירצה לפרוץ לרשת הוא יצליח (וזה שתכבו את הDHCP לא יעזור),

הסיכוי שכזה דבר יקרה הוא קלוש.

אני לא יודע איפה הוא גר אבל תופעת הwar driving לא כ"כ נפוצה בארץ.

אם תהיו ריאלים לרגע (אני יודע שזה מאוד קשה לכם), סביר להניח שמדובר בסה"כ בשכנים שראו רשת, והתחברו

אם הרשת היתה מאובטחת בצורה הפשוטה ביותר, רוב הסיכויים שלא היו מתחברים.

[דרך אגב, במידה והיו מגלים את הMAC ואת הWPA עדיין לא היו יכולים להכנס לרשת

כי כבר יש ברשת מחשב עם הMAC שהם גילו והראוטר לא היה מקצה לו כתובת.]

פורסם

וואו, לא ידעתי שיש בפורום רמת ידע כל כך גבוהה בנושא הזה...

טוב, צר לי אבל יש לכם בעיות קליטה. (ובנוסף, אתם סובלים מפרנויות)

אני לא יכול להגיד את זה יותר ברור ממה שכבר אמרתי,

אם מישהו עם מספיק ידע/רצון ירצה לפרוץ לרשת הוא יצליח (וזה שתכבו את הDHCP לא יעזור),

הסיכוי שכזה דבר יקרה הוא קלוש.

אני לא יודע איפה הוא גר אבל תופעת הwar driving לא כ"כ נפוצה בארץ.

אם תהיו ריאלים לרגע (אני יודע שזה מאוד קשה לכם), סביר להניח שמדובר בסה"כ בשכנים שראו רשת, והתחברו

אם הרשת היתה מאובטחת בצורה הפשוטה ביותר, רוב הסיכויים שלא היו מתחברים.

זה פחות או יותר מתאר את המצב הקים.

אבל אין ספק שאם מדברים בתיאוריה זה דבר אפשרי.

פורסם

[דרך אגב, במידה והיו מגלים את הMAC ואת הWPA עדיין לא היו יכולים להכנס לרשת

כי כבר יש ברשת מחשב עם הMAC שהם גילו והראוטר לא היה מקצה לו כתובת.]

אני לא מבין איך למישהו שאומר דבר טפשי כזה (זה אפילו יותר מגוחך מ"הביצה והתרנגולת" שלך) יש זכות

להגיד למישהו שיש לו "בעיות קליטה".

ואני גם לא חושב שמי שבוחר passphrase שלא פגיע ל dictionary attack סובל מפרנוייה.

וזה מבחינתי מסיים את הדיון שלי איתך, אין לי כוח לנהל דיון עם מישהו מתנשא כמוך.

"ערוץ 10 צילום והפקות" - אני מאוד ממליץ לך ולכל מי שיש לו רשת אל חוטית להשתמש ב WPA (אם זה אפשרי כמובן...),

ביחד עם passphrase שלא פגיע ל dictionary attack (כלומר לא מכיל מילים מהמילון) ומאוד מומלץ שיהיה ארוך מ 20 תווים.

פורסם
אני גם לא חושב שמי שבוחר passphrase שלא פגיע ל dictionary attack סובל מפרנוייה.

זה לא מה שאני אמרתי, בבקשה אל תכניס לי מילים לפה.

אני אמרתי שMAC FILTER+WPA מספיק למחשב ביתי

ואז אתה החלטת להעביר אותנו שיעור בפריצה

כשציינתי שרוב האנשים לא יודעים ולא יעשו את זה (ומה הסיכויים שהשכנים שלו יעשו את זה) נכנסת לעניין של הwar driving

אני מראש אמרתי לבחור סיסמה נורמלית (שזה מבחינתי, רצף של אותיות ומספרים בלי קשר, מומלץ גם להוסיף תווים)

אני לא מבין איך למישהו שאומר דבר טפשי כזה (זה אפילו יותר מגוחך מ"הביצה והתרנגולת" שלך) יש זכות

להגיד למישהו שיש לו "בעיות קליטה".

מה עניין שמיטה להר סיני?

כל הת'רד אני מנסה להבהיר משהו ואתה פשוט לא קולט

אני אנסה שוב והפעם לאט,

הצעתי לו להשתמש בMAC FILTER+WPA

מישהו הציע לכבות את הDHCP בנוסף

שאלתי אם לא מספיק להשתמש בMAC FILTER+WPA

ואז התחלתם עם זה שאפשר לפרוץ WPA ואפשר לזייף MAC

ואני שואל אותך בשיא הרצינות, תשתדל לענות ברצינות

מי שהתגבר על הWPA ועל הMAC FILTER, זה מה שיעצור אותו, הDHCP?

כמו כן, אני אשמח לדעת (בשיא הרצינות) איך יכולים להיות שני כרטיסים עם אותה כתובת MAC באותה הרשת

הראוטר יקבל את שניהם ויקצה לשניהם כתובת?

אמנם לא ניסיתי את זה אף פעם אבל זה פשוט לא נשמע לי הגיוני.

שלא תבין לא נכון, אני תמיד שמח ללמוד מאנשים דברים חדשים.

פורסם

אני בדיעה של OMRIJ.

לאנשים בעלי רשתות אלחוטיות פשוטות בהחלט יספיק אפילו mac filtering+wep 128 bit,לא צריך להכנס לפרנויה יותר מידי,כי מה הסיכוי שהשכנים שלך בכלל יבינו כיצד לפרוץ לרשת אלחוטית.

כמובן שכמה שרמת ההצפנה יותר גבוה,זה יותר טוב. זה שמכבים שרת dhcp זה רק עוד מכשול בדרך,אבל ממש לא ימנע מפורץ בעל ידע מורחב להשלים את משימתו.

שני כרטיסי רשת אלחוטים בעלי כתובת mac זהה בו-זמית לא יכולים להיות כי לא תהיה תקשורת...זה אפשרי רק במידה והמחשב הספיצפי של השכנים מכובה.

[glow=red,2,300]מה שהכי חשוב,מידע רגיש בחיים לא להעביר באלחוטי,אלא רק דרך רשת קווית בלבד. [/glow]

פורסם

זה לא מה שאני אמרתי, בבקשה אל תכניס לי מילים לפה.

אז תסביר לי בבקשה את המשפט הבא:

טוב, צר לי אבל יש לכם בעיות קליטה. (ובנוסף, אתם סובלים מפרנויות)

כל הת'רד אני מנסה להבהיר משהו ואתה פשוט לא קולט

אני אנסה שוב והפעם לאט,

הצעתי לו להשתמש בMAC FILTER+WPA

מישהו הציע לכבות את הDHCP בנוסף

שאלתי אם לא מספיק להשתמש בMAC FILTER+WPA

ואז התחלתם עם זה שאפשר לפרוץ WPA ואפשר לזייף MAC

ואני שואל אותך בשיא הרצינות, תשתדל לענות ברצינות

מי שהתגבר על הWPA ועל הMAC FILTER, זה מה שיעצור אותו, הDHCP?

כבר הסכמתי איתך בעמוד הקודם לגבי זה ש WPA עם או בלי MAC FILTER והכי חשוב passphrase טוב

מספיק לכמעט כל משתמש ביתי. אבל התחלת לדבר שטויות ("ביצים ותרנגולות"), ואז כשמישהו הציע שאפשר אולי לעשות sniffing

לכתובת MAC , החלטת שהוא "מתחכם".

הנה סוד קטן בשבילך: ה Four way handshake מתבצעת ב Clear text.

לכבות את השרת dhcp זה לא מציב שום מכשול בפני הפורץ ולא צריך "ידע מורחב" ( ציטוט של the_cool )

בשביל להגדיר IP , Gateway ושרת DNS ידנית.

כמו כן, אני אשמח לדעת (בשיא הרצינות) איך יכולים להיות שני כרטיסים עם אותה כתובת MAC באותה הרשת

הראוטר יקבל את שניהם ויקצה לשניהם כתובת?

אמנם לא ניסיתי את זה אף פעם אבל זה פשוט לא נשמע לי הגיוני.

שלא תבין לא נכון, אני תמיד שמח ללמוד מאנשים דברים חדשים.

קודם כל הראוטר לא מקצה כתובות הוא מנתב מידע בין רשת לרשת, השרת DHCP מחלק כתובות.

דבר שני בחיים לא אמרתי ששני כרטיסים עם אותו MAC יכולים להתקיים בו זמנית על אותה רשת אל חוטית,

סך הכל התייחסתי לקטע הזה בתגובה שלך:

[דרך אגב, במידה והיו מגלים את הMAC ואת הWPA עדיין לא היו יכולים להכנס לרשת

כי כבר יש ברשת מחשב עם הMAC שהם גילו והראוטר לא היה מקצה לו כתובת.]

אני ינסה להסביר לך:

ה MAC FILTER זה בסך הכל ACL פשוט שמסנן מידע לפי כתובת המקור בפריים. הדבר הראשון שלמדתי על ACLים

זה שהדרך הכי טובה לעקוף אותם זה לפעול לפי הכללים שלהם, במקרה הזה זאת לא אופציה לטוח זמן ממושך בגלל

שכל עוד אני מחובר אחד המחשבים באותה רשת לא יכול להיות מחובר.

לכן יש את הפתרון השני לערוך את ה ACL , היום כל ראוטר/WAP שמיועד ל SOHO מגיע עם האופציה לניהול מרחוק

מודלקת כ default . בדרך כלל דרך ssh/telnet/http ,המכשירים האלה מגיעים עם סיסמה שידועה לכולם ו 99%

מהמשתמשים לא טורחים לשנות אותה (אלה שמשנים אותה גם משתמשים ב passphrase טוב, ככה שהפורץ בכלל

לא יגיע לשלב הזה), גם אם הם משנים את הסיסמה אני יכול לבצע התקפת brute force או dictionary על הסיסמה

ולגלות אותה תוך זמן קצר (בדרך כלל פחות מ 3 שעות) כי רוב המשתמשים בוחרים סיסמאות קלות.

דרך אגב אפשר להתגבר על הבעיה של הניתוק מחשב בעזרת התקפת MITM פשוטה, אבל זה קצת יותר מורכב

וקצת יותר ארוך להסביר, וסביר להניח שזה גם לא יעניין פה אף אחד.

בכל מקרה מה אני מנסה להגיד זה ש MAC FILTER לא יעצור את הפורץ זה רק יהפוך את הפריצה לקצת יותר מעניינת.

בגלל זה במקום להשקיע זמן בלהגדיר MAC FILTER אני ממליץ להשקיע את הזמן בלהגדיר passphrase טוב ל WPA,

ככה הפורץ בכלל לא יגיע לשלב שהוא צריך לפרוץ את ה ACL הזאת.

וקח גם בחשבון שלא תמיד התוקף ירצה לגלוש באינטרנט על חשבונך, הרבה פעמים הוא ינסה לגנוב מידע אישי כמו מספרי

כרטיסי אשראי וסיסמאות, MAC FILTER לא יעזור לך במצב הזה.

פורסם

יש עוד אפשרות טובה - לינוקס !!

שמה הפורץ יצטרך פרויקט גדול בשביל לפרוץ :s07:

כמובן נאמר בבדיחותא דדעתא אז לא לתפוס אותי ברצינות

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים