Carl Sagan Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 (endret) For at datamaskinen (med XP så langt jeg har testet) skal automatisk koble seg til en Fake AP (rogue AP), må følgende kriterier være oppfylt: 1: Rogue AP må gi bedre signal enn ekte AP 2: Samme ESSID 3: Samme BSSID Skal man sniffe på den tradisjonelle måten, er det fordel å ha samme passord og kryptering på rouge AP samt Internetttilkobling på rogue AP, hvis ikke, kan man sette opp rogue AP uten PW og kryptering, og redirecte victim (fake DNS replies) til en side med ondsinnet kode (tar 10 min med Metasploit). Så har man kontroll over hans PC, stjeler WPA-key fra registeret, tar ned rouge AP, kobler seg til ekte AP med WPA-key hentet fra victims PC og så kan man sniffe pakkene hans. EDIT: Det er som regel lett å finne key til WPA(2) da folk har enkle passord og standard ESSID. En ESSID som dlink med passord som Hansen1234 tar et par minutt å cracke (så sant man har rainbowtables/precomputed hashtables til den ESSID-en som inneholder passordet). Nøkkelen til å hacke WPA(2) er altså precomputed hashtables til kjente ESSID-er og en sterk ordbok. Selv har jeg laget en ordbok som inneholder f.eks navn fra SSB's statistikker (topp 200 gutt, jente, etternavn) mangled til f.eks arne Arne arne1234 Arne1234 arne0 arne1 arne2 ... arne10 arne11 ... 0arne 1arne ... Arne0 Arne1 ... ARNE arne"postnummer" "postnummer"arne osv osv Har heldigvis ikke hatt noe bruk for den, men cracket min kompis' nettverk med rainbowtables på under 10 min, med essid Belkin og pw "etternavn""postnummer" Endret 7. juli 2010 av Todda7 Lenke til kommentar
newsflash Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Tviler jeg på. Er ikke verre enn å bruke samme SSID og encryption som routeren så vil PC-en automatisk koble til om dette Fake AP-et er nærmere. Til dette trenger man passordet (det må være det samme), men det er som regel en smal sak med WPA(2), så lenge passordet ikke er random. Dette sier jo ingenting om sikkerheten til FaceBook, utenom at de burde begynt å bruke HTTPS, noe som ville gjort det mye vanskeligere å dekryptere innholdet i de sniffa pakkene. Ser ut til at du har rett i at det er dette som er gjort her, såvidt jeg kan lese av techcrunch. Enda enklere er det jo om man benytter metoden jeg siktet til. Da trenger en ikke vite hverken SSID, kryptering eller passord til offeret. For de spesielt interesserte ligger det en presentasjon om dette her. Lenke til kommentar
ThaBear Skrevet 8. juli 2010 Del Skrevet 8. juli 2010 Sist eg sjekket hette det vel heller craching når en bryter seg inn på ting Lenke til kommentar
medlem-68510 Skrevet 8. juli 2010 Del Skrevet 8. juli 2010 (endret) Sist eg sjekket hette det vel heller craching når en bryter seg inn på ting Cracking = Criminal hacking. Per difinisjon er hacking lovlig, og cracking ulovlig hacking. EDIT: Typo Endret 8. juli 2010 av Jckf Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå