Gå til innhold

Er det mulig å hacke wpa 2 kryptert nettverk?


Anbefalte innlegg

Videoannonse
Annonse

for de som driver med sånt så er det ikke noe problem å hacke wpa2 kryptert nettverk.

Du kan gjerne dokumentere påstanden. WPA2 er utgangspunktet meget sikker kryptering.

 

Det er riktignok en svakhet som er avdekket med WPS-funksjonen på enkelte routere, men det er ofte mulig å slå av denne funksjonen (sett til manuell eller av).

Endret av Jan Skrotnes
Lenke til kommentar

har ikke så mye peiling på hvordan man gjør det. men tror de må være innen rekkevidden til wlan. vist han bruker det brukernavnet og passordet som følgte med ruteren så må han bytte det. det kan jeg hacke med mobilen min... ellers så kan han skjule nettverket sitt.

Lenke til kommentar

har ikke så mye peiling på hvordan man gjør det. men tror de må være innen rekkevidden til wlan. vist han bruker det brukernavnet og passordet som følgte med ruteren så må han bytte det. det kan jeg hacke med mobilen min... ellers så kan han skjule nettverket sitt.

 

Det hjelper ikke å skjule SSID (navnet på nettverket). Det er alikevel tilgjengelig med rett programvare på PC.

WEP-kryptering er også lett å cracke med software. WPA/WPA2 er derimot relativt sikker kryptering. Da mener jeg selvsagt med et godt passord på krypteringen.

Lenke til kommentar

WPA2 er i utgangspunktet veldig sikkert, men det krever et godt passord. Det vanligste er å bruke en stor ordliste for å finne passordet, og da er man avhengig av at passordet finnes i ordlisten. Alternativt må man kjøre brute-force, og det tar veldig veldig lang tid med et passord av litt anstendig lengde (med mindre man sitter på en superdatamaskin eller tre).

 

Bruk et godt passord og slå av WPS, så er man godt sikret.

Lenke til kommentar

Angående det med et sikkert passord, så anbefaler jeg å bruke tre eller flere tilfeldige ord. Mange passord er vanskelige å huske, men latterlig enkle å knekke. Med tre-fire ord, og gjerne noen tilfeldige tall eller tegn inne i suppa, blir det veldig sikkert.

 

Jeg kan også legge til at det ikke er så veldig lurt å bruke standard SSID. For mange av routerne på markedet er det laget store tabeller for mulige passord. Siden nøkkelen saltes med SSID, er det bedre med et litt spesielt navn enn bare "Linksys" - og for all del unngå en kombinasjon av standard SSID av typen merkeXXXXX og standard nøkkel.

Lenke til kommentar

Tja du kan jo aldri få et trådløsnett 100% sikkert, men ja wpa-psk med en random generert key samt mac filterering så er du beskyttet mot di fleste som vil prøve seg.

Om trådløs ruteren din har en funksjon for å justere på signalstyrken på nettet så kan du jo redusere den å sørge for at signalet ikke går utfor husets 4 vegger som vil gjøre det betydelig vanskeligere for noen å hacke nettet.

Lenke til kommentar

Å filtrere MAC-adresser er egentlig nytteløst. Med spesiell programvare, som er gratis tilgjengelig for alle som er interessert, kan man få opp MAC-adressen til de enhetene som er koblet til og så bare spoofer man en av disse. Og så kan jeg ta med skjult SSID i samme slengen: når man overvåker nettverket, får man opp SSID når en enhet kobler til. Og man må uansett få med seg dette for å få handshaken, som man bruker til å teste mulige nøkler.

Endret av Horrorbyte
  • Liker 1
Lenke til kommentar

Hei,

 

Først noe ikke alle veit men angående MAC filtrering;

 

Pr.dags dato er IKKE MAC filtrering deffinert i 802.11 standarden. Dvs. MAC filtrering er ikke laga for å funke over WLAN. Det er bare noe produsentene legger til som en "ekstra funksjon" og regelrett en falsk sikkerhet.

 

MAC adressa er i klartekst i ALLE WLAN headerene som blir sendt fra en laptop uavhengig av kryptering, dvs. at med hvilket som helst program som sniffer lufta så vill man se at data blir sendt mellom ruteren og den MAC adressa. Som vil si du kan bare telle antall pakker som blir sendt mellom dem også finne ut hvilke MAC adresser som ikke er filtrert.

 

 

Her kommer "basic" WPA-PSK/WPA2-PSK cracking (lik metode blir brukt for begge og er ingen nevneverdig forskjell)

Prøver å forklare det lett fordi det er ikke lett å skjønne uten å faktisk å sett på hvordan WPA/WPA2 krypteringa funker

 

Når du skal cracke et WPA/WPA2 nett så MÅ du ha følgende:

En ordliste hvor passordet til ruteren MÅ være! (Alt her ser vi en tydelig problemstilling)

4-Way handshake en mellom en klient og ruteren.

 

Siden ligningen/formelen (er ikke noe matte ekspert så noen kan kanskje rette meg) er

 

Passord fra ordliste - PBKDF2 (SSID) - Pre-Shared Key 256 Bit - 4 way handshake - PTK (Passordet)

 

Med PTKen så rekonstruerer du noe som heter MIC også sjekker den opp mot den som er i pakken.

 

Siden klokka er litt for mye og jeg har noen andre ting jeg må gjøre så har jeg ikke tid til å forklare hva PBKDF2, MIC osv er. Men med et kjapt google søk så finner du ut av det lett ;)

Men forhåpentligvis så får du/dere en idé over hva som gjelder, hehe

 

~ Submit

 

InfoSec hobbyist (om det faktisk er et ord da)

Endret av Submit
Lenke til kommentar

Det er veldig interessant å lese slik som Submit forteller om (for min egen del) - men jeg tror ikke OP nødvendigivis spør etter såpass detaljert info.

 

Jeg tror nok at det enkle svaret kan oppsummeres for meningmann slik: WPA og WPA regnes som sikkert så lenge passordet ditt ikke er spesiellt svakt (eller standard). u-standard SSID er også greit å bruke. Så lenge du har dette på plass så skal det ihvertfall veldig mye til å bryte datasikkerheten via WLAN'et. Selvfølgleig finne det andre veier inn i et datanettverk - som via internett på en maskinene i nettverket.

 

Sådan så er nok med all sansynlighet trusler om hacking (egentlig "cracking" i denne sammenheng) bare fjortisfakter. De aller aller fleste som faktisk kan en del om datasikkerhet utover å bruke ferdiglagde verktøy er ikke dumme nok til å gå å true folk med datainnbrudd på forhånd av inbruddet. Uten at jeg kjenner situasjonen så høres det mest ut som en wannabe internet-warrior ;)

 

-Stigma

  • Liker 1
Lenke til kommentar

Det er litt artig med folk som laster ned et "hackeprogram" og begynner å true folk med hacking uten å ane hva de holder på med. Spesiellt når de ikke har laget programmet selv og dermed ikke vet hva koden faktisk gjør.

 

Hvis det ikke var værre å hacke WPA2 enn å vifte en mobiltelefon med et nedlasta program på, hadde vi ikke trengt kryptering i det hele tatt. Siden alle kan "hacke" seg inn uansett.

Endret av Bytex
Lenke til kommentar

Det er litt artig med folk som laster ned et "hackeprogram" og begynner å true folk med hacking uten å ane hva de holder på med. Spesiellt når de ikke har laget programmet selv og dermed ikke vet hva koden faktisk gjør.

 

Hvis det ikke var værre å hacke WPA2 enn å vifte en mobiltelefon med et nedlasta program på, hadde vi ikke trengt kryptering i det hele tatt. Siden alle kan "hacke" seg inn uansett.

 

ja, men det er jo verdt å merke seg at det "nesten" er så enkelt å hacke WEP kryptering - som tross alt før i tiden var regnes som uknekkelig i praksis det også intill en svakhet ble oppdaget. Det er sikkert fullt mulig å lage en tilnærmet helautomatisk WEP hacking app på en android telefon om man ville det (om ikke noen allerede har gjort det). Det er jo absoltt ikke usansynlig at man før eller siden vil finne noen tilsvarende svakhet for WPA2 også, så noen umulighet er det absolutt ikke. Heldigvis kjenner man ikke til noen slik metode så langt.

 

-Stigma

Lenke til kommentar

ja, men det er jo verdt å merke seg at det "nesten" er så enkelt å hacke WEP kryptering - som tross alt før i tiden var regnes som uknekkelig i praksis det også intill en svakhet ble oppdaget. Det er sikkert fullt mulig å lage en tilnærmet helautomatisk WEP hacking app på en android telefon om man ville det (om ikke noen allerede har gjort det). Det er jo absoltt ikke usansynlig at man før eller siden vil finne noen tilsvarende svakhet for WPA2 også, så noen umulighet er det absolutt ikke. Heldigvis kjenner man ikke til noen slik metode så langt.

 

-Stigma

 

Det er faktisk ikke helt riktig, hehe :p

 

Det var mange som påpekte svakhetene rundt WEP fra starten av da den ble kjent men da var alt bare teoretisk, men fortsatt mulig. I 2001 kom det en svakhet i algoritmen som gjorde at alt da, 2 år etter at WEP ble tatt i bruk, kunne crackes på under 1 minutt.

Nå kan du jo få tak i WEP nøkkelen uten at du trenger å være innenfor rekkevidde av nettet. Og nei, jeg prater ikke om å fange pakker også cracke dem, hehe :p

 

Er ikke 120% sikker men mener at aircrack-ng finnes til Android. Men jeg har ikke sett noe på det og aner ikke hvordan det er med drivere osv rundt det. Men om det er tilfellet krever det ikke akkurat så veldig mye tid for å skrive et *nesten* automatisk program for å gjøre det.

 

Men tommelfinger regelen innenfor data er uansett at ingen ting er sikkert. Aldri :)

 

~ Submit

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...