WiFi: Průniky do sítí a připojení k Internetu |
autor: Redakce PCT , publikováno 11.9.2003 |
J Kwolek: Tento článek bude určitě patřit k těm kontroverznějším - nedivil bych se, kdyby podle níže zmíněného postupu bylo možné proniknout do více než 30% procent WiFi síti (a to jsem dost opatrný) - jistě se ozvou hlasy, že článek je nevhodný a neměl by být publikován. My si nemyslíme že informace tohoto charakteru jsou "nevhodné", jen ilustruje současnou úroveň zabezpečení sítí. V této souvislosti jsem si jen vzpomněl na bajku o zlém vlkovi a třech prasátkách (domky ze slámy, větví a cihel :-)
Nejprve něco málo obecných informací. Existuje mnoho standardů pro přenášení dat bezdrátovou technologií. Tento článek se vztahuje k té dnes již nejrozšířenější technologii, popsané standardem IEEE 802.11b, nebo-li k takzvané "2.4-kové mikrovlně", odvozené od frekvenčního pásma 2,4GHz, na kterém pracuje. Během posledních dvou let prodělala tato technologie obrovský prodejní rozmach a ve většině našich měst bez ohledu na velikost je již vzduch v pásmu, ve kterém tato technologie pracuje, značně přesycen.
Toto přesycení kromě příznivé ceny zařízení a generální licence umožňující bezplatné používaní 802.11b zařízení způsobuje zejména fakt, že technologie, ačkoliv má 13 kanálů, nabízí jen 3 vzájemně nepřekrývající se pásma.
Rychlost přenosu není fixní a kolísá dle kvality signálu a typu použitého zařízení. Další smutnou pravdou je, že ačkoliv se hovoří o 11Mbitu, reálné přenosové rychlosti nepřekračují 6Mbit/s.
Ve dnech, kdy píšu tento článek již probíhá finální schvalovací proces standardu IEEE 802.11g, který by na stejné frekvenci a za zachování zpětné kompatibility se standardem 802.11b měl přenášet data až 5krát rychleji. Nicméně zachování zpětné kompatibility sebou nejspíše přinese oběť v podobě stejných bezpečnostních rizik, které v tomto článku hodlám rozebírat u standardu 802.11b. Proto informace zde uvedené budou nejspíše aplikovatelné i na technologii 802.11g.
Ale zpět od standardů k praxi
Existují dvě základní topologie, jak WLAN sítě pracují. A to takzvané Ad-Hoc sítě, které jsou složené z rovnoprávných stanic komunikujících mezi sebou bod-bod.
Druhou topologií je Infrastrukturní režim výstavby sítě, kde koncové bezdrátové stanice přistupují k centrálnímu přístupovému bodu, takzvanému Access Pointu.
Protože je mnohem častěji používán infrastrukturní mód, budu se nadále v článku vyjadřovat k tomuto režimu, i když nepopírám, že způsoby odposlechu či lámání sítě jsou si v obou případech velmi blízké. V obou případech však platí, že bezdrátová zařízení vysílají radiový signál na fixním kanále (technologií DSSS Direct Sequence Spread Spectrum) s předem nedefinovatelným dosahem.
Pravda, výrobci sice uvádějí, že WLAN zařízení má určitý limitovaný dosah v závislosti na vyzářeném výkonu a schopnosti kvalitně přijímat signál, ale to předpokládá, že na straně dalšího účastníka bezdrátového přenosu je také uživatel, který splňuje parametry předpokládané výrobcem. Ale realita je taková, že pokud kdokoliv použije anténu s vyšším ziskem, třeba i než je povoleno v generální licenci 12/R/2000, může signál vysílaný bezdrátovým přístupovým bodem (dále jen AP) zachytit i na mnohem větší vzdálenost.
V praxi se tak může stát, že AP umístěný v budově, kde běžní mobilní uživatelé vybavení WLAN PCMCIA kartou v notebooku mohou mít problém kvalitně přijímat signál již ve vzdálenosti 25metrů od AP, bude za použití antény s velkým ziskem možné provádět odposlech ze vzdálenosti třeba 500 metrů od budovy. Navíc každý AP pracuje tak trochu jako obyčejný ethernetový opakovač. Pracuje v polo-duplexním režimu, tj. buď vysílá nebo přijímá. V případě, že vysílá navíc všichni uživatelé daného AP jsou schopni tato data přijmout a rozpoznat. Už toto z hlediska bezpečnosti nevypadá dost dobře. Kdokoliv, s kým sdílím AP je schopen odposlouchávat data, která jsou určena jen pro mne, aniž by musel jakkoliv modifikovat nastavení svého zařízení
{mospagebreak title=Hack - co budete potřebovat}Nicméně, když jsem na začátku psal, že budu demonstrovat získání přístupu do cizí bezdrátové sítě na konkrétním případě. Myslel jsem to vážně. A co víc, protože většině uživatelů co znám je bližší spíše platforma Microsoft, než Linux, budu se věnovat postupům a programům, které lze použít například na Windows XP.
Na úvod této kuchařky bych asi měl sepsat, co všechno budete potřebovat. Takže, to bude libovolný notebook s PCMCIA slotem, který by měl mít minimálně 128MB RAM a frekvenci procesoru tak alespoň 400MHz. Operační systém Windows XP Professional s SP1. Dále bezdrátovou síťovou kartu typu PCMCIA s možností připojení externí antény, nejlépe s Orinoco chipsetem.
Ale Orinoco je podmínkou pouze v případě, že budete chtít lámat i WEP klíč. Software který znám, totiž podporuje pouze tento chipset. Pro detekci, odposlech a zlomení se do nešifrované sítě stačí prakticky libovolná karta. Osobně používám kartu 3Com Airconnect PCMCIA.
Dále budete potřebovat externí anténu a vhodný adaptační kabel. Výborně se mi osvědčila anténa typu Yagi se ziskem 12 dB (Cena 1800Kč). Je skladná (cca 40*7cm) a levná. No a nakonec si budete muset z internetu postahovat nějaké ty programy. Všechny, které hodlám používat jsou zásadně Freeware či Shareware.
Praxe
Kde jsem pokus o průnik prováděl? Narodil jsem se v Červeném Kostelci, malém městečku v Podkrkonoší, kam občas zajedu na víkend. Je zde několik IT firem, nabízejících bezdrátové připojení k internetu, myslím i jeden větší ISP operátor a také několik středně velkých podniků.
Na lovu AP
První jsem provedl detekci bezdrátových sítí ve městě. Pro zjištění jejich existence jsem se spoléhal na dvě základní pomůcky. Tou první je, že většina AP v pravidelných intervalech, přibližně 10krát za sekundu, vysílá takzvaný Beacon. Je to signální rámec obsahující informace o AP včetně identifikátoru obsluhované oblasti (SSID service set identificator). Pasivním poslechem na všech dostupných kanálech lze tyto sítě poměrně snadno najít. Je však možné, že výrobce AP umožňuje potlačit vysílání takovéhoto beaconu či SSID a správce AP této funkce využije. Ale i tak není nic ztraceno. Programem Netstumbler [http://www.netstumbler.org/] provedete nejen snadno a rychle detekci Beacon vysílajících AP, ale program dokáže automaticky vysílat i modifikovaný zkušební rámec, takzvaný Probe. Vysíláním takového rámce na každém kanále způsobíte, že i němý AP, pokud je na daném kanále přítomen, provede svoji identifikaci.
Výsledek mého pátrání mne vcelku překvapil. Po projížďce městem jsem nalezl 13 AP a jeden bezdrátový most pro spojení sítí (viz na obrázku níže). Z toho pouze dva AP byly ochráněné základním WEP klíčem. Na první pohled ráj pro Warpery, v překladu z anglického slangu něco jako piráty využívající nedostatečně zajištěných bezdrátových sítí k přístupu na internet zdarma.
Program NetStumbler v akci
Po přesunu na základnu, ze které je výhled na 1/3 města jsem anténu položil na okenní rám a zjistil, které bezdrátové sítě jsou bez většího úsilí k dispozici. Rozhodl jsem se zaměřit na tu síť, která měla největší signál. Protože nebyla šifrovaná, přepnul jsem svoji bezdrátovou síťovou kartu bez problémů na kanál, na kterém vybraný AP (Acces Point) komunikoval. Poté jsem freeware snifferem Ethereal verze 0.9.13a [http://www.ethereal.com/] provedl odchycení asi třech tisíc paketů na síti. Tyto pakety mi umožnily si vytvořit rámcovou představu, jakou IP adresaci síť používá, jaká je adresa DNS serveru, SMTP a také informace o některých stanicích na síti. Zvolil jsem si jednu z neobsazených IP adres a vyzkoušel se k AP připojit. Bohužel, spojení se nezdařilo, AP mi nepřiděloval Assotiation ID, které je potřebné k vlastnímu navázání komunikace. Toto bylo způsobené pravděpodobně tím, že testované AP používá k ochraně přístupu seznam autorizovaných MAC adres.
Poznámka red.: MAC adresa je unikátním identifikátorem / číslem síťové karty.
Ale nic není ztraceno. Jak jsem na začátku článku zmínil, AP pracuje jako opakovač a není proto schopen rozpoznat, jestli k němu hovoří klient A s jedinečnou MAC a IP adresou či klient B s natvrdo okopírovanou sestavou adres. V takovém případě se mi jako nejschůdnější řešení zdálo změnit MAC adresu svojí bezdrátové síťové karty na MAC adresu odposlechnutého autorizovaného uživatele a okopírovat i IP konfiguraci. Dál se mi zdálo vhodné pomocí firewallu na svojí stanici blokovat veškeré odpovědi na pakety, které můj počítač neinicializoval. Abych nezapomněl, u většiny bezdrátových síťových karet, co znám, nelze změnit MAC adresu přímo na kartě, ale je třeba modifikovat tuto adresu v registrech Windows.
Joro: krátkou pasáž o změně MAC adresy jsem raději smazal, podlé zásady která říká, že nejsvůdnější žena není "ta nahá", ale ta "téměř svlečená" :-)
Po změně MAC adresy a IP adresy již nebyl problém se připojit do sítě, prohlížet web, odeslat email či se prostřednictvím VPN tunelu připojit do privátní sítě. Navíc jsem následným odposlechem zjistil i IP adresy instalovaných AP a pokud bych se rozhodl síť déle sledovat, získal bych pravděpodobně i hesla pro jejich správu.
Program Ethereal provádí důkladnou analýzu přijatých paketů
a poskytne tím spousty informací o dění na sledované síti.
Celkový čas, který jsem potřeboval k získání přístupu na tuto síť, chráněnou pouze autorizací MAC adres, nepřekročil 2 hodiny. Prakticky zde nemá smysl hovořit o zabezpečené síti a klienti tohoto AP vystavují vážnému riziku odposlechu a zneužití přenášených dat. Kdo si teď oddychl, že používá 64 bitového nebo 128 bitového šifrování dat typu WEP, asi ho v pokračování zbavím zbytečných iluzí.
WEP
Technologie WEP (Wired Equivalent Privacy) jako součást standardu 802.11b má garantovat bezpečnost odpovídající bezpečnosti dat přenášených po běžné drátové síti. K tomu používá šifrovací algoritmus CR4 a pevný klíč, který se vyskytuje na obou stranách, jak u AP tak u všech mobilních klientů. Vinou chybné implementace šifrovací technologie však bylo objeveno několik postupů, jak se i do takto ochráněné sítě prolomit.
Pokud se mám dál držet platformy Windows, tak program na zlomení WEP šifrovaných sítí již byl napsán a jeho zdrojový kód včetně návodu na použití je na adrese http://airsnort.shmoo.com/windows.html. Přejdu-li složitosti spojené s jeho kompilací a ne zrovna stabilní chod, jsou i tak jeho výsledky překvapující. Po provedení analýzy 5-7 milionu WEP šifrovaných paketů se 60% pravděpodobností dokáže určit správný WEP klíč. A tato pravděpodobnost se spolu se zvyšujícím počtem odchycených paketů zvětšuje, až u počtu 15 milionů paketů končí s 99% úspěšností.
Poznámka: Tento popis byl otištěn spolu s mapou špatně zabezpečených sítí v Praze v prázdninovém čísle časopisu Connect, takže pokud se blíže zajímáte o problematiku sítí, mohu tento časopis doporučit jako zdroj kvalitních informací z této oblasti. Už proto, že do něj celkem pravidelně přispívám J.
P.S.: Abychom nebyli jen planí rýpalové a negativisté připojím na závěr několik rad jak zapezpečit "bezdrátovou čast" privátní sítě, základní body (checklist) naleznete na následující stránce.
{mospagebreak title=Na závěr - jak se bránit}Než mne úplně zavrhnete s konstatováním, že jsem právě poskytl mnoha warperům, návod jak získat neautorizovaný přístup do Vašich bezdrátových sítí, přečtěte si prosím několik následujících bodů, které by Vás měli před podobnými útoky ochránit.
- Spravujte SSID. Ihned po zapojení nového bezdrátového zařízení přejmenujte továrně zadaný název bezdrátově obsluhované oblasti v AP na hodnotu, která nebude moci být spojena s Vaším podnikem. Dále, pokud to AP umožňuje, zakažte brodcast SSID.
- Použijte filtrování MAC adres. Seznam povolených MAC adres sice není řešením, které 100% ochrání vaši bezdrátovou síť před průnikem do LAN části, ale působí jako jeden ze zámků na dveřích.
- Použijte WEP. Není úplně zbytečný a v případě, že jej v pravidelných intervalech budete modifikovat, můžete útočníkovi velmi zkomplikovat život.
- Pamatujte slabých míst technologie WEP. Zase, WEP je jen jeden ze zámků, který na dveře svojí sítě stavíte a sám o sobě není dostatečný.
- VPN je dnes nejvýhodnější dostupný mechanismus. V případě, že máte možnost použít VPN, vždy je nejvýhodnější bezdrátovou síť vysunout před perimetr firewallu a nechat bezdrátové klienty vstupovat do vnitřní sítě stejným způsobem, jako přistupují vaši zaměstnanci z internetu.
- Použijte RADIUS pro autorizaci vašich bezdrátových uživatelů. Sjednoťte bezpečnostní politiky ve vaší firmě a používejte RADIUS pro autorizaci přístupu ke všem zdrojům ve vaší síti.
- Ne všechny 802.11a/b/g zařízení jsou stejné. WIFI certifikace garantuje pouze plnou kompatibilitu v základních parametrech. Pouze někteří výrobci kladou vyšší důraz na bezpečnost bezdrátových zařízení.
- A na konec, pozor na aktivní amatéry. Cenová dostupnost bezdrátových zařízení může vést k jejich instalaci v podnikové síti bez přímého vědomí administrátora sítě. Navíc základní připojení AP do lokální sítě je celkem snadno realizovatelné i pracovníkem účtárny, který jen ví, že Ethernet není levná střešní krytina. Proto pravidelně monitorujte nejen činnost firewallu vaší firmy, ale občas si i nástrojem na správu sítě zkontrolujte, zdali se neobjevilo několik zařízení, jejich původ nejste schopni přesně určit. Vždyť vše, co je potom potřeba pro průnik do vaší počítačové sítě je na tomto obrázku.
Vše, co hacker může potřebovat...
Miroslav Knapovský, 3Com network konzultant
Redakce si vyhrazuje právo odstranit neslušné a nevhodné příspěvky. Případné vyhrady na diskuze(zavináč)pctuning.cz
Chěl jsem se zeptat jak je to s počty paketů které potřebuji k prolomení různých úrovní WEPu. To co uvádíte je pro 40,64,128 nebo 256bitovou šifru?
Taky by bylo vhodné zmínit se o WPA, dnes už většina zařízení WPA má (minimálně přes upgrade firmwaru)
WPA je o hodne lepsi nez WEP (meni totiz v realnem case staticke klice, coz WEP nedela), nicmene ne kazdy klient (rozumej karta, ci klient bridge) toto podporuje. V podstate se WPA jako bezpecnostni rozsireni standardizovane pod 802.11i stalo soucasti produktu ktere pouzivaji 802.11g (54Mbit/s na 2.4GHz) takze zavedeni neni zrovna nejjednodussi v jiz existujicich sitich. Nutna kompatibilita s WPA na obou stranach.
dik za pochvalu
./mk
Pokud jde o odstraneni zminky o zmene MAC adresy, to mi prijde jako ciste pokrytectvi. Sice jsem to nezkousel, ale tipnu si, ze bych to vygoogloval za min nez minutu.
Posledni vec... kdyz jste psal o SSID, je to to same jako ESSID (alespon v HostAP ovladacich)?
add polarizace, je mozne realizovat polarizaci u smerovych anten, samozrejme tim mohou vedle sebe dva systemy pracovat, ale pozor, u vsesmerove anteny (vetsina instalaci point to multipoint) se pouzivaji prave vsesmerove anteny. Tam polaritu nezmenite. Na spojeni siti mezi sebou se pouzivaji smerove anteny, ale tyto site moc nestoji za lamani, protoze kdyz se pouziji dva stejne bridge, vetsinou vyrobce umoznuje pouzit proprietarni encapsulation, ktere znemozni odposlech tim, ze je prenos nestandardni. Alespon 3Com to na vsech mostech pro spojeni siti tak ma...
Add zmena MAC adresy, ja jsem to tam napsane samozrejme mel, program se jmenuje SMAC. K hledani doporucuji altavistu, je stara ale dobra :-).
Jinak SSID jsem myslel nazev bezdratove obsluhovane oblasti, ktery muze byt BSSID nebo ESSID, takze pouzivam jen SSID. Add SSID, tohle by nekoho mohlo zajimat :-)
http://mediawhore.wi2600.org/nf0/wireless/ssid_defaults/ssid_defaults-1.0.5.txt
S pozdravem
./mk
obávám se, že nelze tak zcela souhlasit s tvrzením, že většina multipoint sítí je realizována všesměrovými anténami. Spousta lidí už přišla na to, že využití sektorových antén může být mnohdy výhodou.
Mimochodem, pokud se mluví o "všesměrové anténě" jedná se většinou o antény s horizontálním vyzařovacím diagramem 360 stupňů, nikoli o izotropní zářiče. Takové anténa smozřejmě má rovněž polarizaci (nikoli polaritu!), podle toho jak je naistalovaná, ale faktem je, že jiná než V polarizace u ní poněkud postrádá smysl
Jinak polarizace je možno defacto rozdělit na dvě třídy: rovinnou nebo kruhovou. Je to dáno konstrukcí zářičů a nejběžnější je samozřejmě V a H.
S pozdravem
Petr
typicky clanek pro lammy aby zase meli o cem kydat
Neni treba pouzivat jen Netstumbler, Sniffer od verze 4.75 ma WLAN probu take, vcetne trace a capture...
S pozdravem
./mk
S pozdravom
Palo
pokud ses si teda jistej, ze to jde, tak to prosimte popis i do fora na czfree, tam na to totiz jeste nikdo neprisel
;-)
./mk
./mk
./mk
Ja mam treba v obyvaku 3 site, netusim komu patri, a po pravde receno pokud se to nedozvim nemam zadny duvod proc se nebavit napr. stavbou rusicky. ;-)
Kazdej by si mel uvedomit ze je to kradez a ze za to muze byt potrestan
Miker
Opravdu jsem psal clanek o tom, jak se do site dostat proto, abych popsal slabe zabezpeceni a moznost, jak se se zakladnimi prostredky a bez vetsich znalosti do site dostat. Netvrdil jsem, nebo to v clanku alespon nikde nevidim, ze na oknech jde udelat to same co na windows, a ani nikoho nechci podnecovat k tomu, aby na cizi ukor warpoval. Chtel jsem jen ukazat, ze zabezpeceni vetsini WLAN siti je mizive a napsal jsem, jak jej zlepsit. OK?
Takze pokud mas nejaky duvod, proc bych mel popisovat vyrobu software AP na Windows, napis mi ho, prosim. Ja jednak verim Hardware AP, protoze je nase firma vyrabi a jsou cool. Kdybych mel delat neco softwarove sam, pouzil bych Mikrotik OS 2.7, ktery ma AP modul a spoustu funkci, ktere by jsi na Linuxu dost tezko daval do kupy....
A hlavne, je to embedded reseni, koupis si Flash ATA disk a jedes...
viz http://www.mikrotik.com/
S pozdravem
./mk
S pozdravem
./mk
- pomoci etherealu zjistit rozsah ip adres co v siti frcej
- nastavit ip adresu a masku (pro zacatek 255.255.0.0) zkusmo ve windows
- sjet si rozsah subnetu nejakym scannerem (treba Angry IP scanner) a zapsat si "zive" body
- otevrit prikazovy radek, zadat ping -t xx.xx.xx.xx na nejakou adresu v Internetu ktera je ziva (napr. 194.228.1.1, to je DNS Ceskeho Telecomu;)
- menit nastaveni brany; zkusit vse zive z toho IP scanu
- no a koukat na ten ping, pokud dostanes odezvu, mas branu.
Jinak temito srandami se bavim uz rok, zacal jsem ve windoze a kvuli tomuto jsem se dokopal k linuxu - je to jako kdyz sundas hodne cerny slunecni bryle. Kismet je vynikajici SW na tyto ucely, zkuste nekdo pod Win hledat AP se zakazanym SSID broadcastem (a ze je jich sakra hodne).
Hackovat providerovske site je nefer vuci platicim uzivatelum, je to i docela nebezpecny (vim o cem mluvim - nekteri jsou dosti militantni) a krom toho to nema obvykle dlouhyho trvani. Nejlepsi je najit si "pripojeni" pres nejakou sit firemni - nikomu nic neubyva a vetsinou je to tak, ze dokud jim to funguje, neni duvod se tim zabyvat.
Hmm, hezké, krátké, výstižné a srozumitelné všem.
Jen bych doplnil že existuje ještě něco jako breezenet
sice není wifi ale tyto problémy nemá.
A pokud to půjde dal tímto tempem tak bude cele pásmo tak
zarušené ze se bezdráty vráti tam kde byly původně určeny,
tj. dovnitř budov, připadne nás tam zažene ČTU.
Tomu se takto masivní porušování GP jistě nelíbí.
./mk
Opravdu je ted hodne lidi potesenych, ze se jim do site nabouravaj i totalni BFUcka. Az budete mit mily pane zas potrebu si na nakym webu zamachrovat, tak k tomu alespon nepridavejte linky a jmena SW. Clanek by byl zajimavy i bez tech nazvu a linku. Koho to zajima, ten si programky sezene, nebo je uz davno ma. Jinak clanek peknej, ale spis bych ocenil zamerit se na navod jak site ochranit, nez na to jak je prolomit (a skodit) a na zaver dodat par celkem dost trivialnich zpusobu boje proti tomu. Co kdyby byl Vas pristi clanek trosku opacneho charakteru? (ale mam pocit, ze by to nesklidilo tolik uspechu. Prece jenom jsme v Cechach.....)
http://www.geizhals.at/eu/?cat=wlan
Su tam pekne anteny micronet a jeden trendnet, oba zisk 14dB. Isto najdes aj dake pcmcia karty. Pri platbe vopred som nemal nikdy problem s posielanim na sk.
:-0.
S pozdravem
./mk
Dotaz: v cem je problem? Jsem od tech ostatnich klientu tak daleko ze je neslysim (slysim jen APcko), nebo jde o principialni problem a wifi klient v infrastructure mode neprijima packety od jinych klientu ani v promisc modu???
Diky za odpoved.
Samozrejme, ze jsem cetl clanek az do konce. Neprijde mi fer prudit po precteni prvniho odstavce. Zmena SSID, pouzivani WEPu, vypnuti broadcastu SSID mi prijdou samozrejme. Bohuzel veci jako VPN, zamykani MAC a pravidelne zmeny WEPu, by ve velke siti znamenaly par zamestnancu navic, kteri by se starali jen o to (+potrebne zmeny dokumentace atd.) Sice by to bylo spravne, ale ja si ty pripadne kolegy nekde nevykouzlim.
No a nedivte se - pridu do prace, pondeli, rano a vidim tohle. Koho by to nenakrklo
Ale jak jsem psal predtim - az na ty detaily clanek peknej. Je to jak kdyz se objevila jedna z mnoha der ve windowsech a hned vsichni malou utilkou schazovaly kompy po cely skole :].Sice to tady moc neprocitam, ale zda se ze zajimavych clanku uz ubyva. Zlaty casy Celeronu 366@550. To byl ten spravnej PCtuning. Ale uz sme kapku jinde, navic ja osobne uz davam prednost stabilite, nez maximalni frekvenci.
No uz toho necham. Zdar a silu do tuningovejch clanku. Co treba velky test HDD? :o)
Ok?
./mk
Ti co se chtej jen pripojit by misto hackovani mohli skusit hledat verejne site. V posledni dobe je jich vic a vic. Navic ted startuje mnoho projektu, ktery nabizej (zatim) provoz zdarma. Neni to na velky sosani, ale co se tyce webu, maily, icq a podobnych, tak je to fajn. Navic i ty placeny nemusej bejt drahy.
Na Athlona 64 jsem zvedavej, pac sem nedavno vymenil XP 1.8 za 2.5 Bartona a nejak to neni znat :-/
Chapu tedy spravne ze tvrdite ze WL adapter v promisc modu slysi nejen AP ale i odchozi traffic ostatnich klientu (samozrejme pokud jsou dost blizko)?
potreboval by som pomoct...som uplny zaciatocnik..a momentalne som narazil na problem, ze ked sa pripojim do siete kde funguje kontrola mac adries tak mi to napise ze uz iny uzivatel existuje na sieti...ako to obist? prip ako postupovat ...uvital by som aj odkazy na nejake stranky...dik yozzo
www.michiganwireless.org/tools/Airsnort/
zajimalo jakym zpusobem jste osetril to ze se v siti objevi dve identicke IP Adresy. To jste pokazde cekal, az se IP adresa, kterou chcete pouzivat odpoji?
Diky za vysvetlenou budu cekat :-)
pretoze ked niektory dvaja ludia s 30 clientov pripojenych na AC zacnu tahat medzi sebou nie s Internetu lebo tam maju ombedzenu rychlost tak to ten AP obmedzuje tak ze su pingy na branu 200-300 co bezne byvaju 3-6 , tahat medzi sebou mozeme neobmedzene a to je hlavny problem 1)ako zistit kto to robi a upozornit ho na to aby s tym skoncil 2)ako tomu zamedzit aby to robili co sa asi na dotycnom AP neda viem ze je to AP cisco ale aky to neviem
ohledne wi-fi je to pak zakaznik, ktery ma pozadovat po vyrobci napravu nebo reseni zabezpeceni,, takze jen tak dal...
PS: Jako 3com, ted uvadi nove produkty s bezpecnostnimi protokoly jako WPA, AES a 802.1x
http://www.svetsiti.cz/press/2003/3Com_Wireless_abg.htm
Z Etherealu jsem jedinej udaj o DNS nasel 212.20.96.34, coz je (myslim) DNS Volny.cz. (Kdysi jsem to vyplnoval u pripojeni pres modem.) A kdyz jsem to nastavil u sebe v compu (plus MAC, IP, maska), tak mi net zacal chodit. A kdyz jsem si nechal vypsat cestu (tracert), tak jsem potom prepsal DNS na tu prvni IP, co mi z toho vypadlo.
1 - Je to normalni, ze jsem mohl pouzit DNS mimo jejich sit?
2 - Pochopil jsem spravne, ze ruzne MAC v siti muzou mit povolene ruzne rychlosti pripojeni?
3 - Myslel jsem, ze se k WEPovany siti bez klice vubec nepripojim, ale kupodivu to jde, ale s Etherealem tam asi nic nevystouram. Cili je to tak, ze kdybych mel WEP klic, tak potom s Etherealem uvidim mnohem vic komunikace?
4 - Ma nekdo vyzkouseno na kterych konkretnich kartach funguje AirSnort? Vim, ze funguje na Orinoco a Prism2 chipsetech, ale u nekterych vyrobku to (asi radsi) neuvadeji. Nenasel jsem to ani napr. na ofic. webu D-Link u karty 520+. U XI-626 to asi bezi, ze? A pobezi AirSnort i na kartach pro 802.11g, ktere maji napr chipset Prism GT Nitro (nebo tak nejak
Vopred dakujem
...o nezabezpeceni treba hovorit...
Takze pokud nekdo budete kupovat HW AP tak si ho predtim dukladne proverte.
Hodne zdaru
http://www.phenoelit.de/dpl/dpl.html
Další věc je, že jsem se napojil na asi 20 APček (wifi), a na drtivé většině z nich chodí jen broadband pakety, z čehož jsem moc nevyčetl. Zřejmě v Ostravě jsou na tom se zabezpečením lépe. Nebo že by si též přečetli tento článek ? :-))
ICQ - 131465831
Mám kartu DWL G520+ připojenou 6metrovým hrubým kabelem k 15db směrové anténě, jež směřuje na AP ve vzdálenosti cca 250 - 300 metrů na viditelnou vzdálenost bez stromů. Signál je dle programu Network Stumbler stabilní, ale když chci stahovat nějaká data nebo když brouzdám, sem tam mi připojení spadne, aniž by se ztratila IP adresa přidelěná serverem DHCP. Při pingování mi vypíše Vypršení žádosti a já musím připojení restartovat. Odezvy jsou v pořádku...od cca 2 ms po cca 2 s.
Může být problém v driverech, systému (Win XP SP2)? Díky za váš názor.
Michal
jak nastavit compex aby natoval do vnitřní sítě .Potrebuju dálkove ovladat PC pres ssh port 22. Děkuji nikdo o snad zatím ani nepouziva nebo nevim...Me nastaveni proste nejededou pouzil jsem pouze kolonku Port forwartinng a net mam enable ..
Předem děkuji za jakekoli info popřípadě kontak na nekoho komu to chodi ..
ifconfig (iface) hw ether (macadresa)
http://www.snadboy.com/
Jmenuje se to
"Revelation v2.0" a funguje to na 99% hesel v "hvězdičkách"
www.jiwire.com
nebo
http://www.internetprovsechny.cz/wifi.php
--------------------------------------------------------------------------------
Nazdar lidi, prosím vás moc o pomoc, mám net přes wifi, a mám USB Wifi adaptér, a potřeboval by jsem změnit MAC adresu, aby jsem si tu MAC adresu mohl měnit podle libosti - jednou mít tu která je přiřazená tomu adaptéru, a podruhý jinou MAC adresu.
Problém je že mám Win98 a na to není žádnej program, stáh jsem si totiž program "SMAC" který slouží na změnu MAC adresy ale ten program běží jen na Win 2000 a XP. Jenže já nemám jinou možnost než ty Win98.
Někde na netu jsem našel návod ale byl v ENG.
mame to v režime 54g only(s 54g protection)teiž režim wds.inak sa nedaju spojiť lebo nedokažu pracovať ako ap+client)teraz mame rychlosť do 1800 KB/s.vraj davaju 54 Mbit AP až do 2,5MB/s.obmedzuje tu rychlosť zisk anten alebo niečo iné.prosim poradťe ak mate s tym skusenosti dakto.dik
potreboval by som poradit odladom kupi novej PCMCIA karty ze ci to musi byt orinoco lebo je to jedno ze ake su tam rozdiely
Dikas