Gå til innhold

Ansatte tok kontroll


Anbefalte innlegg

For at datamaskinen (med XP så langt jeg har testet) skal automatisk koble seg til en Fake AP (rogue AP), må følgende kriterier være oppfylt:

1: Rogue AP må gi bedre signal enn ekte AP

2: Samme ESSID

3: Samme BSSID

 

Skal man sniffe på den tradisjonelle måten, er det fordel å ha samme passord og kryptering på rouge AP samt Internetttilkobling på rogue AP, hvis ikke, kan man sette opp rogue AP uten PW og kryptering, og redirecte victim (fake DNS replies) til en side med ondsinnet kode (tar 10 min med Metasploit). Så har man kontroll over hans PC, stjeler WPA-key fra registeret, tar ned rouge AP, kobler seg til ekte AP med WPA-key hentet fra victims PC og så kan man sniffe pakkene hans.

 

EDIT: Det er som regel lett å finne key til WPA(2) da folk har enkle passord og standard ESSID. En ESSID som dlink med passord som Hansen1234 tar et par minutt å cracke (så sant man har rainbowtables/precomputed hashtables til den ESSID-en som inneholder passordet).

 

Nøkkelen til å hacke WPA(2) er altså precomputed hashtables til kjente ESSID-er og en sterk ordbok. Selv har jeg laget en ordbok som inneholder f.eks navn fra SSB's statistikker (topp 200 gutt, jente, etternavn) mangled til f.eks

arne

Arne

arne1234

Arne1234

arne0

arne1

arne2

...

arne10

arne11

...

0arne

1arne

...

Arne0

Arne1

...

ARNE

arne"postnummer"

"postnummer"arne

 

osv osv

 

Har heldigvis ikke hatt noe bruk for den, men cracket min kompis' nettverk med rainbowtables på under 10 min, med essid Belkin og pw "etternavn""postnummer"

Endret av Todda7
Lenke til kommentar
Videoannonse
Annonse

Tviler jeg på. Er ikke verre enn å bruke samme SSID og encryption som routeren så vil PC-en automatisk koble til om dette Fake AP-et er nærmere. Til dette trenger man passordet (det må være det samme), men det er som regel en smal sak med WPA(2), så lenge passordet ikke er random.

 

Dette sier jo ingenting om sikkerheten til FaceBook, utenom at de burde begynt å bruke HTTPS, noe som ville gjort det mye vanskeligere å dekryptere innholdet i de sniffa pakkene.

Ser ut til at du har rett i at det er dette som er gjort her, såvidt jeg kan lese av techcrunch. Enda enklere er det jo om man benytter metoden jeg siktet til. Da trenger en ikke vite hverken SSID, kryptering eller passord til offeret. For de spesielt interesserte ligger det en presentasjon om dette her.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...