Strona 2 z 3 PierwszyPierwszy 123 OstatniOstatni
Pokaż wyniki 11 do 20 z 25

Temat: Filtracja w BT3

  1. #11

    Domyślnie

    Ok cenna wskazowka ale powiedz mi dlaczego jak ustawie laptopa z BT3 przy kompie , wlaczam tcpdumpa na port 8074 czyli GG, na kompie stacjonarnym pisze na GG to zadne pakiety nie leca? Jak nasluchuje ogolnie bez podania portu to cos idzie ale jest kodowane.
    Sprawdzalem poleceniem netstat na ktorym porcie jest GG , jest na 8074 ale jak go ustawie to nici.
    To samo sie dzieje z wiresharkiem, jak ustawiam port to danych brak choc port jest poprawny.

  2. #12
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    A co to znaczy "przy kompie"?

    Laptop z BT3 jest na kablu na switchu, na hubie czy na wifi? Jak na wifi to odpowiedz masz juz powyzej. Jak na kablu to pytanie czy hub czy switch a jak switch to czy robisz ARP poisoning?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #13

    Domyślnie

    tak jak to zostalo wyjasnione wyzej, nie bedziesz w stanie podsluchiwac ruchu w sieci dopóki nie wylapiesz pakietow w trybie monitor, a nastepnie je odszyfrujesz (802.11), albo nie przekierujesz ruchu na Twoj komputer bedac podpiety do sieci (Ethernet).

    ja jednak jeszcze wroce do poprzednich wypowiedzi na temat mozliwosci odszyfrowywania w wiresharku. otoz po przetestowaniu i sprzawdzeniu kilku opcji, okazuje sie, ze niewazne jaka metoda szyfrowania jest w uzyciu (WEP-40, WEP-104, WPA-TKIP, WPA-CCMP, WPA2-TKIP czy WPA2-CCMP), jest mozliwosc zdekodowania calego ruchu, badz poszczegolnych fragmentow (od pozyskania klucza do kolejnej wymiany - w przypadku CCMP), przy zalozeniu, ze wylapalo sie moment wymiany pakietow uwierzytelniania (EAPOL) i, oczywiscie, jest sie w posiadaniu hasla.
    teraz przy zalozeniu, ze taka transmisja jest dosc malo bezpieczna, mozna sie zastanawiac nad uzyciem szyfrowania na warstwie sieciowej. jednak, tak jak zostalo to wczesniej wspomniane, moze okazac sie, ze straci na tym szybkosc. trzeba bedzie wybrac pomiedzy szybkoscia transmisji a bezpieczenstwem danych. pytania:

    (1) czy istnieje jakies inne rozwiazanie?
    (2) a jakby to wygladalo przy uzyciu sewera RADIUS?

  4. #14
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hmmm cos mi tu nie pasuje...

    1. Znajac haslo do sieci mozna ja podsluchac niezaleznie od rodzaju kodowania (mozna wylapac EAPOL i po sprawie) - tak samo jak na kablu bez kodowania
    2. Nie znajac hasla do sieci w przypadku CCMP nie zrobisz za wiele, nie oszukujmy sie - jeszcze nie teraz... nawet nie bedziesz wiedzial kiedy wyslano nowy zestaw kluczy (WPA i WPA2 wymienia EAPOL "gdzies w trakcie" a nie na koncu, wiec wyzerowanie pola IV powie Ci tylko tyle ze aktywowano nowy klucz)

    3. dochodzimy do
    Cytat Napisał ma~
    teraz przy zalozeniu, ze taka transmisja jest dosc malo bezpieczna, mozna sie zastanawiac nad uzyciem szyfrowania na warstwie sieciowej.
    jak dla mnie to nie ma sensu... jesli nie chcesz aby Twoi wspoluzytkownicy sieci widzieli co robisz to jasne ze musisz szyfrowac ruch - dotyczy to KAZDEJ sieci - wifi, ethernet, nawet 3G/GPRS/EDGE/UMTS.

    Takie rozwazanie moim zdaniem nie ma wiekszego sensu, tak wiec odpowiedz na pytanie 1 brzmi "nie".
    Co do uzycia RADIUS - to tylko autoryzacja usera i ustalenie klucza sieciowego, dalej wszystko dzialal tak samo. Maja RADIUS jesli jest zle wdrozony mozna sprobowac zaatakowac polaczenie NAS-RADIUS i miec nadzieje ze cos uda sie przechwycic... ale tez marne szanse.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #15

    Domyślnie

    Cytat Napisał TQM Zobacz post
    2. Nie znajac hasla do sieci w przypadku CCMP nie zrobisz za wiele, nie oszukujmy sie - jeszcze nie teraz... nawet nie bedziesz wiedzial kiedy wyslano nowy zestaw kluczy (WPA i WPA2 wymienia EAPOL "gdzies w trakcie" a nie na koncu, wiec wyzerowanie pola IV powie Ci tylko tyle ze aktywowano nowy klucz)
    oczywiscie, ze wiele sie nie zdziala nie majac klucza, jednak uzytkownicy sieci (wlasnej sieci) znaja haslo lub moga je latwo zdobyc. haslo musi sie fizycznie znajdowac na komputerze, ktory chce sie polaczyc z siecia.

    Cytat Napisał TQM Zobacz post
    jak dla mnie to nie ma sensu... jesli nie chcesz aby Twoi wspoluzytkownicy sieci widzieli co robisz to jasne ze musisz szyfrowac ruch - dotyczy to KAZDEJ sieci - wifi, ethernet, nawet 3G/GPRS/EDGE/UMTS.
    jednak, w moim przekonaniu, sieci bezprzewodowe sa w wiekszym stopniu narazone na brak poufnosci. w przypadku ethernetu musimy fizycznie byc podpieci, co juz stanowi klopot. dodatkowo urzadzenia sieciowe posiadaja teraz takie funkcje, ze trudno jest cokolwiek zrobic, co moze nie byc wykryte lub czemu nie mozna przeciwdzialac.

    Cytat Napisał TQM Zobacz post
    Co do uzycia RADIUS - to tylko autoryzacja usera i ustalenie klucza sieciowego ...
    tutaj jest poruszona ciekawa kwestia. czy autoryzacja dotyczy uzytkownika jako czlonka tej samej grupy, czy poszczegolny uzytkownika jest rozpatrywany oddzielnie (w sensie kazdy ma odrebne haslo)?

  6. #16

    Domyślnie

    A moze mi ktos powiedziec gdzie dokladnie znajduje sie opcja w Wiresharku do dekodowania i podania rodzaju sieci czy to WPA czy WEP oraz klucza?

  7. #17
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Tak... znajdziesz to w manualu - po to go autorzy stworzyli... a jak nie chce Ci sie szukac to rozejrzys sie co masz na ekranie, bo opcja jest na samym wierzchu w wireless toolbar.

    @ma~ - do pewnego miejsca sie zgadzam, w koncu nie bez powodu mowi sie ze miec siec wifi to jak zainstalowac gniazdko ethernet na parkingu przed firma jednak majac siec WPA2 i nie majac hasla do niej nie tak latwo juz bedzie cokolwiek zrobic. Moze sie myle ale postawilbym bezpieczenstwo takiej sieci na rowni z fizycznym ethernet'em. Majac haslo do wifi mozesz sluchac i dekodowac czyli jest to mniej wiecej rownoznaczne z byciem podpietym do switcha po ethernecie - jakies zabezpieczenia sa ale niekoniecznie skuteczne.

    Co do RADIUS'a - jak "czlonka grupy" rozumiesz grupy w senise group cipher czy jak?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #18

    Domyślnie

    Witaj
    Sorry ale nie widze w Wiresharku pod BT3 opcji wireless toolbar.
    Jest File, Edit, View,Go, Capture, Analize,Statistics i Help
    Mozna tez pominac tcpdumpa i zalaczyc do sciagania pakietow wiresharka z dodaniem mu filtrow? Jest chyba wygodnieszy?


    Chodzi Ci moze o opcje : klikam prawym przyciskiem myszy na pakiecie, u dolu jest Decode AS? Ale opcja jest niedostepna.
    Ostatnio edytowane przez miki_v6 : 11-04-2008 - 20:35

  9. #19
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie no... na prawde niech mnie ktos trzyma! Czy to tak bardzo boli ruszyc glowa i chwile pomyslec?

    Aby nie bylo ze nie pomagam - screen z wireshark'a pod Windows [Version 0.99.7 (SVN Rev 23910)]... ale to jest po raz ostatni - nastepnym razem zbesztam jak leci. Klania sie dokumentacja programu do ktorej jestem przekonany nie raczyles siegnac.




    Co do lapania pakietow wiresharkiem - mozna, owszem - skutek prawie ten sam co tcpdump'em ale ryzyko nieco wieksze. Pisalem to nie raz, napisze jeszcze raz - wireshark to parser protokolow, tcpdump nie parsuje tylko zrzuca do pliku. Parsery wszelkiej masci maja czesto bledy i bardzo realne jest, ze blad w wireshark'u (parser ktoregos z protokolow ma blad powiedzmy) + odpowiednio spreparowany pakiet i masz buffer overflow wykonany z uprawnieniami z jakimi dziala wireshark. Do sniffingu w promisc musisz byc root'em w linuxie - powodzenia :]

    UPDATE:
    Byla mowa o sieci zabezpieczonej WPA2 o ile pamietam... Nie wiem jak Twoja wersja Wireshark'a ale moja (nie jest najnowsza) nie ma dekodowania WPA2


    Bylo pytanie o RADIUS + WPA2 - to zupelnie inna bajka, wlasnie sprawdzilem :-) wiec mozna sobie z grubsza odpuscic atak na WPA2+RADIUS... w tym wypadku nie podaje sie PSK w ogole, PMK jest dostarczane przez RADIUS do NAS i uzywane do zalogowania usera w sensie 802.1X, dopiero pozniej jest generowane unikalne ID dla tego PMK i na tej podstawie sa generowane wszystkie pozostale klucze... i teraz zaleznie od konfiguracji sieci - z WPA2 mozna uzywac albo TKIP albo CCMP (w przypadku WPA tylko TKIP).

    Sprawa jest bardzo skomplikowana i daleko jej do trywialnosci lamania WEP'a.

    UPDATE 2:
    Cytat Napisał http://www.dslreports.com/forum/remark,12789965
    The Group Key (Group Transient Key) is a shared key among all Supplicants connected to the same AP, and is used to secure multicast/broadcast traffic. It is not used for normal unicast traffic. A Pairwise Transient Key secures the unicast traffic.
    Ten fragment mowi jasno jak sa kodowane pakiety w WPA/WPA2 i jak wyglada ciag kluczy szyfrujacych i ktory z czego sie wywodzi. WPA2 ma sporo poprawek i udogodnien wzgledem WPA, poprawiajacych miedzy innymi wydajnosc protokolu (handshake), roaming, itp. wiec jesli sprzet to wspiera, nalezy uzywac WPA2 a nie WPA.
    Ostatnio edytowane przez TQM : 11-04-2008 - 22:54
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #20

    Domyślnie

    Dzieki za wyczerpujace info, manual sciagnalem ale problem tkwil w tym iz Ja uzywalem BT3 i tamtejszego Wiresharka, a tam nie ma opcji dekodowania ani wogole Wireless toolbar. Nie wiadomo dlaczego?
    Czy to oznacza ze trzeba takie pakiety zczytywac np pod Bt3 a pozniej kopiowac, przenosic pod Windowsa i pod tamtejszym Wiresharkiem dekodowac?
    To troche klopotliwe, czy nie ma innego rozwiazania?

Podobne wątki

  1. filtracja MAC
    By alfi86 in forum Wardriving
    Odpowiedzi: 6
    Autor: 10-02-2008, 23:53
  2. BT3 i TP-Link TL-WN551G
    By D4r3K in forum Wardriving
    Odpowiedzi: 8
    Autor: 09-22-2008, 11:31
  3. bt3 RT73
    By Cwenu in forum Wardriving
    Odpowiedzi: 5
    Autor: 08-08-2008, 00:53
  4. BT3 +nowy user
    By Elber in forum Linux
    Odpowiedzi: 0
    Autor: 06-04-2008, 20:56
  5. Instalacja BT3 na USB...
    By Elber in forum Linux
    Odpowiedzi: 2
    Autor: 06-04-2008, 00:41

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj