Cthulhu Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Wi-Fi Protected Setup gjør det enklere å bryte seg inn i trådløse nettverk. Designfeil funnet i trådløse rutere Lenke til kommentar
Simkin Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Jeg har både Wi-Fi Protected Setup og Manual på min Cisco E4200, min står på Manual =) Lenke til kommentar
tommyb Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Wait a minute, er ikke dette relativt HUGE? Lenke til kommentar
007CD Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Nei, egentllig ikke. WPS funksjonen som nevnes her er på en Cisco ruter for eksempel en enkelt knapp du trykker på, så skal nettverket være ferdig konfigurert. Altså en "idiot knapp" som jeg tror de færreste her inne bruker, setter du det opp uten denne knappen er kun det trådløse nettverket ditt utsatt for DDOS angrep. Ett DDOS angrep består ganske enkelt i å oversvømme nettverket ditt med disconnect pakker og du får ikke koblet til, dette "angrepet" er også tilnærmet umulig å spore også. 2 Lenke til kommentar
RattleBattle Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Nå har jeg ikke noe utstyr med WPS, men ettersom jeg skjønner er det vanligste å ikke ha PIN-kode. Man setter det opp ved å trykke på knapp på router og trådløs enhet innen for eksempel 2 minutter. Så hvis jeg forstår det riktig så må man brute force akkurat i det man setter opp en enhet innen noen få minutter? I så fall ganske ufarlig og teoretisk. 2 Lenke til kommentar
Phyltre Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Har en D-Link 855 router med dette. WPS er lett å disable da. Bare fjerne en huk i en av menyene og så ta en reboot. Lenke til kommentar
007CD Skrevet 29. desember 2011 Del Skrevet 29. desember 2011 Har en D-Link 855 router med dette. WPS er lett å disable da. Bare fjerne en huk i en av menyene og så ta en reboot. Eller bare ligg unna knappen Uansett, har du DD-WRT så kan du legge en annen funksjon på WPS knappen til en annen funksjon du ønsker, eller ett script for å utføre handlinger du vil ha gjort. Lenke til kommentar
Gullerod Skrevet 30. desember 2011 Del Skrevet 30. desember 2011 Der! Da fungerer ikke printeren min lenger Lenke til kommentar
tommyb Skrevet 30. desember 2011 Del Skrevet 30. desember 2011 Nei, egentllig ikke. [...]forklaring[...] Ah, ok. Takk for forklaringen. Lenke til kommentar
Carl Sagan Skrevet 30. desember 2011 Del Skrevet 30. desember 2011 Nei, egentllig ikke. WPS funksjonen som nevnes her er på en Cisco ruter for eksempel en enkelt knapp du trykker på, så skal nettverket være ferdig konfigurert. Altså en "idiot knapp" som jeg tror de færreste her inne bruker, setter du det opp uten denne knappen er kun det trådløse nettverket ditt utsatt for DDOS angrep. Ett DDOS angrep består ganske enkelt i å oversvømme nettverket ditt med disconnect pakker og du får ikke koblet til, dette "angrepet" er også tilnærmet umulig å spore også. Man er ikke avhengig av å trykke på knappen for å bruke dette angrepet. Så lenge muligheten for WPS er enabled i routeren er dette angrepet mulig. Har allerede utført et vellykket angrep på min egen Dlink DIR-655 Rev.A, uten at jeg har brukt WPS på noen av enhetene koblet til nettverket. Lenke til kommentar
007CD Skrevet 30. desember 2011 Del Skrevet 30. desember 2011 Da må det være påskrudd default og er mulig det er noe DLink gjør. Lenge siden sist, men den var av via default og ble aktivert med "Idiot knappen" på mine WRT54GL, funksjonen mangler i ruterne mine nå for tiden dog siden jeg har flashet dem til DD-WRT. Lenke til kommentar
Carl Sagan Skrevet 31. desember 2011 Del Skrevet 31. desember 2011 Nei. Funksjonen er enablet i samtlige routere som standard. Man er ikke avhengig av å trykke på den fysiske bryteren for å ta i bruk funksjonen, dette kan gjøres virtuelt som external registrar. Kilde Lenke til kommentar
007CD Skrevet 31. desember 2011 Del Skrevet 31. desember 2011 Alt jeg kan si er "Flash ruteren" DD-WRT eller hva pokkern enn du foretrekker, da slipper du WPS i allefall. Og som Allan sa, "If you prefer convenience over security, it is your own fault" ganske bra sitat når de snakket om denne saken her. Lenke til kommentar
Phyltre Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 Btw. Min Dlink 855 kan IKKE flashes med DD WRT software. Sjekket og det finnes ikke noe info annet enn at det ikke går. Men på den annen side regner med jeg må kjøpe ny til sommeren.(Pleier å ryke ett par i året her i tordenvær) Blir kanskje en Asus Router dah Lenke til kommentar
Carl Sagan Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 DD-WRT er ikke sikrere enn original-firmware, heller tvert om. Det er ikke værre enn å disable WPS-funksjonen i routeren. Lenke til kommentar
007CD Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 OOOOKAY? Hva får deg til å si det? WPS vil ikke funke på en DD-WRT ruter grunnet at dette unike Pin kode systemet varierer fra produsent til produsent og er ikke støttet av DD-WRT. Om du mener det er usikkert fordi kildekoden er åpen så blir det også feil, "security through obscurity is not security". Og tør du ikke å gi ut kildekoden fordi noen kan lese den og utvikle ett verktøy for å utnytte ett sikkerhetshull, så er det ikke sikkert i første omgang Lenke til kommentar
Carl Sagan Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 (endret) Church of Wifi eller Renderlab hadde et prosjekt for å demonstrere farligheten med DD-WRT. Prosjektet gikk ut på å starte med en router med modifisert DD-WRT firmware som flashet alle andre DD-WRT-routere i nærheten over WLAN med modifisert DD-WRT firmware. Dette firmwaret gjorde at de fikk kontroll over routeren og dermed nettverket. I tillegg til dette begynte de infiserte routerne å infisere videre, om DD-WRT-routere var innen rekkevidde. Med en slik fremgangsmåte kunne de få total kontroll over DD-WRT-routerne i tettbygde steder, som storbyer og lignende. Prosjektet startet fenomenet nå kalt warkitting. Warkitting is a combination of wardriving and rootkitting.[3] In a warkitting attack, a hacker replaces the firmware of an attacked router. This allows them to control all traffic for the victim, and could even permit them to disable SSL by replacing HTML content as it is being downloaded.[4] Warkitting was identified by Tsow, Jakobsson, Yang, and Wetzel in 2006. Their discovery indicated that 10% of the wireless routers were susceptible to WAPjacking (malicious configuring of the firmware settings, but making no modification on the firmware itself) and 4.4% of wireless routers were vulnerable to WAPkitting (subverting the router firmware). Their analysis showed that the volume of credential theft possible through Warkitting exceeded the estimates of credential theft due to phishing. Wikipedia Hadde lenken til prosjektet oppe nylig, men fant den dessverre ikke igjen. Det skal sies at det er ganske mange år siden prosjektet ble gjennomført, og jeg er usikker på om DD-WRT fortsatt har denne sårbarheten. Endret 3. januar 2012 av Carl Sagan Lenke til kommentar
007CD Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 Sist jeg sjekket godtar ikke DD-WRT flash via WLAN. Men det vil jeg tro er mest sannsynlig fordi mange har bricket ruteren sin med pakketap under flashingen. Lenke til kommentar
tommyb Skrevet 3. januar 2012 Del Skrevet 3. januar 2012 Det er uansett ganske betenkelig at rutere, trådløse eller vanlige, generelt kjører utdatert programvare som er vanskelig eller umulig for vanlige folk å oppdatere - men samtidig er mulig å hacke. Når man er alltid på nett, er en god ruter din beste venn... Helt til den ikke er det lengre. DD-WRT er vel noe av det beste du kan gjøre for å få full kontroll over egen [rimelig] hardware... Problemet er at samtidig kan andre gjøre det samme etterhvert som sikkerhetshull blir avdekket men ikke tettet. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå