V napisał(a):
>> czesc
>> mam stworzone WLAN od paru dni w domu za pomocą kupionego AP i mam pytanie
>> odnośnie bezpieczeństwa. Czy dopuszczanie do sieci po wybranych MAC adresach
>> jest wystarczająco bezpieczne? Zero szyfrowania i tylko weryfikacja MAC
>> adresu - sieć otwarta. Czy mogę z takimi ustawieniami spać spokojnie?
Nie.
> Jest na sieci pelno programow do fake'owania adresu MAC karty sieciowej. Polega
> to mniej wiecej na tym, ze wpisujesz dowolny adres MAC i komputer wysyla
> pakiety/datagramy zawierajace wlasnie ten identyfikator.
> Nie sprawdzalem wlamu do sieci przy pomocy tej metody, ale juz sama wiedza o tym
> nie pozwolilaby mi spac na Twoim miejscu spokojnie :)
Nie trzeba zadnych wymyslnych programow. W Linuksie zmiane MACa karty
sieciowej realizuje sie poleceniem systemowym. Potencjalny atakujacy
odpala np. Kismet i obserwuje wszystkich klientow sieci. Jesli jeden
przestal wysylac i odbierac, mozna przyjac, ze np. poszedl spac.
Wystarczy zmienic MAC na ten wysluchany w Kismecie i mamy siec. Pomijam
fakt, ze przy braku szyfrowania kazdy moze odczytywac pakiety krazace w
tej sieci, np. hasla do poczty, rozmowy gg, itd.
> Wymysl dowolny klucz WEP o dlugosci co najmniej 128-bit, wpisz go do wszystkich
> komputerow klienckich, po czym do samego AP i zresetuj siec. Czasem moze to
> potrwac, w zaleznosci od AP i kart WiFi.
Zlamanie WEP 128 bitow przy ruchliwej sieci to ok. 1-1,5h. Przy sieci o
niewielkim ruchu znacznie wiecej, ale mozna sobie pomoc generujac
falszywe pakiety.
> W ekstremalnym przypadku moze okazac
> sie, ze AP obsluguje np. tylko WPA, a karty WiFi WEP albo ma odwrot.
> W kazdym badz razie zapisz ten klucz gdzies w notesie.
Raczej kazdy AP obsluzy WEP, troche gorzej z WPA. Natomiast jezeli autor
watku ma obsluge WPA w AP i kartach, to polecam wlaczyc.
A poza tym NTG ;]
-- gandaReceived on Sun Apr 22 17:25:07 2007
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 22 Apr 2007 - 17:51:11 MET DST