probleem met pc

Wij zorgen voor de ruimte, zorg zelf voor het bier... (niet quadgerelateerde onderwerpen horen hier thuis)
Alfredo
Quadracer
Quadracer
Berichten: 1481
Lid geworden op: wo 04 mei, 2005 22:56
Locatie: Antwerpen

Bericht door Alfredo »

AlfA schreef:
Alfredo schreef:Hoeveel unieke IV's heb je nodig voor een 128-Bit key? Met een beetje geluk 500 000, misschien 1 000 000...
Geef iemand een laptop met een Prism2 WiFi kaart, kismet en aircrack en 15 minuten later heeft hij je WEP key. Als je dan nog je standaard paswoord van je router hebt, ben je zwaar gekloot...
't is trouwens de 64 bits WEP die je op 'n kwartiertje gekraakt hebt, en dan ook alleen maar door 't netwerkverkeer intensief af te luisteren, als er geen verkeer is, kan je nog niet veel. een 128bits ben je toch wel enkele uren mee zoet hoor... en een iv is 24 bits dus kom je iets meer dan 16 miljoen unieke iv's uit, om juist te zijn, 16777216 stuks (2^16) :)
Dit is niet meer nodig sinds chopper (augustus 2004 als ik het goed voorheb). Vroeger had je miljoenen "zwakke" of "interessante" pakketten nodig, met de techniek van chopper nog maar enkele honderduizenden. Het project zelf wordt niet meer ondersteund maar is wel terug te vinden in aircrack ea.
Verkeer genereer je simpelweg met een "replay attack". Je zoekt een ARP Request en injecteert die terug in het netwerk. Zo forceer je de host om duizenden pakketten te verzenden, ieder met zijn eigen unieke IV. :)
Een simpele berekening laat zien dat een druk basisstation
dat een gemiddelde bandbreedte van 5 Mbps haalt (maximum is 11 Mbps) binnen
een halve dag door zijn iv-ruimte heen is. Zelfs bij een minder druk netwerk kan een
geduldige aanvaller dus makkelijk berichten vinden waarin dezelfde sleutelstroom voorkomt.
Bron : http://www.cs.uu.nl/~gerard/liter/Books ... odering%22 Pagina 174
Dat is juist, maar het es dan ook geen bedrijfsnetwerk hé :) Dan zijn van die zaken écht niet nodig... en in dien tijd (XP zonder service pack) was er nog géén ondersteuning voor WPA aanwezig, zoals ik in m'n vorige post al zei.
dus moesten ze dat hebben, dan hebben ze gratis internet toegang, dan kan je beter een van de 100den niet beveiligden pakken.. bedrijfsnetwerken worden overal met WPA2 gecodeerd, of met radius server.
Ik kan het niet direct terugvinden in een vorige post, maar dat alleen is al een reden om te upgraden naar SP2 (of gewoon een Linux distro te gebruiken :) ).
Maar wat heb je nu? internet toegang en een gedeelde printer?
En waarom zou je dan gekloot zijn? reset knopje achterop de router kan wonderen doen, niet?:)
En geloof mij maar, iemand die hier 'n kwartier voor de deur staat, die heb ik allang opgemerkt :)
Mijn draadloos netwerk is trouwens niet beveiligd hier, iedereen mag hier gratis op... Als iedereen dit zou doen, en zijn PC gewoon goed zou beveiligen, DAT zou pas de oplossing zijn, dan had iedereen overal draadloos internet als ie onderwseg was !
Je moet maar eens een netwerk overnemen van mensen die er niets van kennen, leuk is anders. Ik zou er trouwens ook niet van houden moest iemand met mijn connectie (en mijn IP adres) iets illegaals doen, ga het dan maar eens uitleggen op het politiebureau.
Natuurlijk als iedereen eerlijk is, zou dit allemaal geen probleem zijn, maar dit is spijtig genoeg niet het geval.
Zie dit bijvoorbeeld : http://www.wirelessantwerpen.be/

Zo heb ik van de zomer een wireless netwerk opgezet tussen mij en 'n kameraad, over 'n afstand van iets meer als 2km, en ja hoor, dat liep nog vlot op 24Mbit :) Als ik es héél veel tijd heb, is het de bedoeling van dit verder uit te breiden.

En nu worden we iéts te technisch :)
maar waar 't op neerkomt... WEP codering is niet 100% veilig... als je het al gebruikt, doe dan de 128-bits ofwel de 64, maar dan moet je toch om 't kwartier buiten kijken :)
Als je router en kaartje het ondersteunen, en je hebt XP SP2, neem dan de WPA encryptie, zeker als er gevoelige data in een gedeelde map staan.
Mooi project, hopelijk kan je het voortzetten. :)

Ik zou nog andere voorstellen hebben, moest je toch WEP gebruiken, zoals je SSID niet te broadcasten, je router kanaal 6 niet laten gebruiken, MAC adressen filteren en geen Class C IP adres voor je router gebruiken.
AlfA
Quad Master
Quad Master
Berichten: 1783
Lid geworden op: di 03 aug, 2004 08:21
Locatie: Bree
Contacteer:

Bericht door AlfA »

Ik zou nog andere voorstellen hebben, moest je toch WEP gebruiken, zoals je SSID niet te broadcasten, je router kanaal 6 niet laten gebruiken, MAC adressen filteren en geen Class C IP adres voor je router gebruiken.
op de voorgaande discussie ga ik niet meer in, dit is een straatje zonder einde...
maar er is een verschil tussen theorie en praktijk. op papier is zoiets heel gemakkelijk uit te leggen, er zijn websites genoeg die dit uitgebreid beschrijven. maar je moet het in de praktijk zien. probeer maar eens een klant die er niets van kent zijn laptop connectie te laten maken met zijn draadloos netwerk, als er geen SSID wordt uitgezonden. daarom staat dat bij ons altijd op. En waarom geen kanaal 6?
MAC filtering is een lachertje om te omweilenm zelfs door een leek. dus iemand die met een linux laptop op weg is zal dat heus ook wel kennen.

je moet het dus in de praktijk zien, en wat praktisch haalbaar is, zeker als je dagelijks ermee geconfronteerd wordt. zolang als ik beveiliging van bedrijfsnetwerken doe, weet ik nog van geen enkele van mijn klanten, dat er problemen mee geweest zijn. Zoals ik al zeim de theorie uit de boekjes is mooi, maar de praktijk is heel anders.

Ik weet niet als je die methodes al effectief geprobeerd hebt, want dan merk je ook dat het in de praktijk toch een stuk moeilijker is.. ja hoor, wardriven heb ik ook ervaring mee :)

Hierbij stop ik deze discussie ook, dit draagt niet meer bij tot de vraag van de topicstarter. degene die er verder over willen discussieren, of vragen hebbenm PM me maar, of voeg me maar toe op MSN.
Afbeelding
Dangerous Quadracing Team
http://www.dqt.be
Alfredo
Quadracer
Quadracer
Berichten: 1481
Lid geworden op: wo 04 mei, 2005 22:56
Locatie: Antwerpen

Bericht door Alfredo »

Deze discussie heeft misschien weining te maken met de vraag van de topicstarter, maar hij is best interessant voor alle mensen die denken dat ze met WEP een beveiligd draadloos netwerk hebben.

Van de Aircrack website:
How many IVs are required to crack WEP ?

WEP cracking is not an exact science. The number of required IVs depends on the WEP key length, and it also depends on your luck. Usually, 40-bit WEP (64 bit key) can be cracked with 300.000 IVs, and 104-bit WEP (128 bit key) can be cracked with 1.000.000 IVs; if you’re out of luck you may need two million IVs, or more.
probeer maar eens een klant die er niets van kent zijn laptop connectie te laten maken met zijn draadloos netwerk, als er geen SSID wordt uitgezonden.
Klik op "View Wireless Networks" => Change advanced settings => Wireless tab => Preferred Network: Add => naam van de nieuwe verbinding ingeven, die eerder ingesteld kon worden in het setup scherm van je router.
En waarom geen kanaal 6?
"You should regularly change the wireless channel your router uses to transmit. That way, if someone has previously tapped into your network, he won't know which channel you're currently using to broadcast."
Dat en natuurlijk het feit dat de meeste mensen kanaal 6 gebruiken. Indien je buren ook een AP hebben, kan je beter naar kanaal 1 of 11 switchen (puur prestatie gericht).
MAC filtering is een lachertje om te omweilenm zelfs door een leek. dus iemand die met een linux laptop op weg is zal dat heus ook wel kennen.
Net zoals WEP een lachertje is, maar het is beter dan niets te gebruiken.

Bronnen:
http://www.windowsdevcenter.com/pub/a/w ... Hacks.html
http://www.securityfocus.com/infocus/1814
http://www.securityfocus.com/infocus/1824
http://www.aircrack-ng.org/doku.php?id= ... _crack_wep
AlfA
Quad Master
Quad Master
Berichten: 1783
Lid geworden op: di 03 aug, 2004 08:21
Locatie: Bree
Contacteer:

Bericht door AlfA »

'k dacht da we deze discussie hadden afgesloten...

Van deze dingen leer je niet via artikels op internet, maar in de praktijk, geloof mij, het is anders als jij 't voorstelt...

Even 'n quote uit een van je artikels, waarin bevestigd wordt wat ik zei over WEP-encryptie :
The two most common types of encryption are WEP and WPA. The WEP protocol is older and less secure than WPA, but you might be forced to use it if you have older hardware that doesn't support WPA. Keep in mind that all of your hardware has to support the same encryption standard. For example, if your newer router uses WPA, your wireless network adapters must also support it. If not, you'll have to use WEP.

The truth is, though, that for home networks, WEP is most likely plenty strong enough. You really only need to protect yourself against passersby, not against someone dedicated to break into your network. Again, though, if your hardware supports WPA, it is a better bet. And it's certainly more suitable for small-business networks.
Bij deze de rest van m'n post verwijderd, 'k wordt terug lezer van 't forum, ipv poster.
Afbeelding
Dangerous Quadracing Team
http://www.dqt.be
Alfredo
Quadracer
Quadracer
Berichten: 1481
Lid geworden op: wo 04 mei, 2005 22:56
Locatie: Antwerpen

Bericht door Alfredo »

Ik dacht dat jij niet meer ging reageren?

Ik lees inderdaad veel, boeken zijn nog altijd een bron van informatie. Het gedeelte van WEP is ook eigen ervaring, maar de tips komen uit een handleiding van O'Reilly. Je moet het toch ergens halen? En die quotes heten bronnen om mijn mening te staven. Het lijkt mij trouwens vreemd dat op de aircrack site foute dingen zouden staan over de werking van het programma zelf.
Mijn informatie over WEP lijkt me trouwens handig voor iedereen die het nog gebruikt. WEP is hopeloos verouderd en absoluut niet veilig. Ik kan niet begrijpen dat iemand met 13 jaar ervaring zoiets nog verdedigd.

Als ik mijn grootmoeder kan leren hoe ze met haar computer moet werken (desnoods schrijf ik stappen op), dan kan het niet veel moeilijker zijn om mensen te tonen hoe ze (indien nodig) handmatig een verbinding moet kiezen.
Een groot deel van DLink gebruikt channel 6, bij Linksys ook. Volgens mij gebruiken de meeste WAP channel 6, en anders 1 of 11.
Elk apparaat met een grotere zendkracht kan voor storingen zorgen, zolang het de 2,4GHz frequentie gebruikt.

Anderen die in dezelfde branche zitten, raden het gebruik van WEP af. Vraag maar eens op een willekeurig Security Forum of je het nog moet gebruiken en kijk dan ineens hoe ze reageren als ze weten welk beroep je hebt.
AlfA
Quad Master
Quad Master
Berichten: 1783
Lid geworden op: di 03 aug, 2004 08:21
Locatie: Bree
Contacteer:

Bericht door AlfA »

Pffff...

Als men beweert dat wat ik neerschrijf niet klopt, zal ik blijven reageren...

Een van jou artikelen, wat ik ook gequote heb, vertelt anders dat het voor huiselijk gebruik absoluut geen must is, wel voor business...

Die aircrack site is niet voor de doorsneel gebruiker... een doorsnee gebruiker (waar we het hier toch over hebben) werkt echt niet met linux op zijn laptop en met aircrack, kismet, enz...
Ik blijf dus nog altijd bij m'n standpunt over de WEP codering.
Waarom zou 'n professioneel hacker ergens midden in de straat gaan staan om via 'n thuisnetwerk ergens iets te gaan uitspoken. dat zal hij via bedrijfsnetwerken gaan doen met een snelle upload...

Die jaren ervaring die ik heb, wegen dus wel degelijk door op mijn beslissing, en die jaren ervaring naar klanten toe heb jij niet, zo te horen, want klanten zijn écht niet zo simpel. Neem dat nu maar van me aan, als je x klanten per dag moet verderhelpen...

En over die zendkracht moet ik je helaas teleurstellen... Wat noem je truwens grote zendkracht? 1w, 10w ?
Er is geen enkel ander toestel dat storingen mag veroorzaken in dit zendgebeid, dat uitsluitend voor low power devices is voorbehouden. Ik wek hier met toestellen met vele grotere vermogens, ik ben zendamateur, een van mijn toestellen kan ook uitzenden in dit frequentiegebied, en daar kan ik zonder problemen met een paar ofzo uitzenden, zodat dat dit mijn draadloos netwerk beïnvloed.

En je leest slecht wat ik in de vorige posts heb gezet... Het netwerk bij de topicstarter is al enkele jaren oud, toen WAS er nog geen WPA... bij alle huidige netwerken wordt dit ook algemeen gebruik, als alle apparatuur het ondersteund, maar nogmaals, ik zie geen enkele reden waarom ik die 10tallen klanten zou moeten afrijden met een WEP encryptie op hun router, om een firmware upgrade te doen van de router, overal SP2 gaan installeren (eventueel nieuwe netwerkkaartjes). gewoon omdat deze beveiligin niet zo goed zou zijn. Dit is absurd.
Onze netwerken zullen ook altijd de SSID uitzenden, gewoon om het de klant en ons gemakkelijker te maken. Wil dit zeggen dat de klanten met oude apparatuur slecht beveiligd zijn? neen ik denk het niet...

Kijk, je moet me niets van beveiliging gaan vertellen, dit is mijn werk... Ik doe de beveiliging van bedrijfsnetwerken, bedraad, draadloos, firewalls, noem maar op, ik ben MCP en MCSE voor NT en 2000 servers, heb cursus beveiliging gevolgd voor Netasq firewalls, noem maar op.
Ik zit zeker 2x per maand aan tafel met specialisten op dit gebied. En die zeggen net 't zelfde, naar bedrijven toe moet je zorgen dat de beveiliging optimaal is, omdat die ook niet kijken naar een meerkost.

Bij thuisgebruik ligt dit anders. Ga jij maar eens aan een klant zeggen van : ik ga volgende week eens een uurtje langskomen om je beveiliging van je draadloos netwerk in orde te maken. Dit gaat je wel 70€ aan werkuren kosten en misschien nog 30-60€ aan materiaal. dan vraagt die klant : "waarom?". Tja meneer, er bestaat een kans dan er iemand met ne linux laptop hier voor je deur komt staan en via jullie netwerk toch op 't internet geraakt. Awel, die mensen lachen je gewoon uit... voor hun is dit veilig genoeg, geloof mij maar...

DAT is de praktijk...
Afbeelding
Dangerous Quadracing Team
http://www.dqt.be
Alfredo
Quadracer
Quadracer
Berichten: 1481
Lid geworden op: wo 04 mei, 2005 22:56
Locatie: Antwerpen

Bericht door Alfredo »

Om deze oude topic nog eens van onder het stof te halen:

Dit artikel kwam ik gisteren tegen op het Net (vandaag zelfs op Tweakers), waaruit dan toch blijkt dat WEP op enkele minuten gekraakt kan worden, zelfs met een hogere encryptie. Zo zie je maar, zelfs met jarenlange ervaring kan je het wel eens mis hebben.
AlfA
Quad Master
Quad Master
Berichten: 1783
Lid geworden op: di 03 aug, 2004 08:21
Locatie: Bree
Contacteer:

Bericht door AlfA »

Klopt helemaal dat WEP encryptie vrij gemakkelijk gekraakt kan worden, maar dit veranderd nog niets aan mijn beweringen in mijn vorige reactie.
Bedrijven optimaal beveiligen, OK. Thuisgebruikers, daar is dit niet zo nodig en primeert het gebruiksgemak.
Als er een of andere vorm van beveiliging opstaat, is het voor de leek (en voor 99% van de gebruikers van wireless netwerken), voldoende beveiligd.
Die enkelingen die snappen hoe dit in z'n werk gaat, gaan zicht niet bezig houden met door een straat op te rijden en proberen bij thuisgebruikers op hun internet/netwerk te komen. Iemand die op een apartement woont, zou ik persoonlijk meer beveiligen.

Maar het blijft een hobby van een héél beperkte groep.

Als we op die website gaan zien, en we nemen alléén stap 1, wie van het forum hier kan me zeggen WAT met hiermee bedoelt ?
Step 1 - Start the wireless interface in monitor mode on AP channel
The purpose of this step is to put your card into what is called monitor mode. Monitor mode is mode whereby your card can listen to every packet in the air. Normally your card will only “hear” packets addressed to you. By hearing every packet, we can later select some for injection. As well, only (there are some rare exceptions) monitor mode allows you to inject packets.

First stop ath0 by entering:

airmon-ng stop ath0 The system responds:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)Enter “iwconfig” to ensure there are no other athX interfaces. It should look similar to this:

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.If there are any remaining athX interfaces, then stop each one. When you are finished, run “iwconfig” to ensure there are none left.

Now, enter the following command to start the wireless card on channel 9 in monitor mode:

airmon-ng start wifi0 9Note: In this command we use “wifi0” instead of our wireless interface of “ath0”. This is because the madwifi-ng drivers are being used.

The system will respond:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)You will notice that “ath0” is reported above as being put into monitor mode.

Then enter “ifconfig ath0 up” to bring up ath0 to be used in later steps. This is only required when using madwifi-ng drivers.

To confirm the interface is properly setup, enter “iwconfig”.

The system will respond:

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0In the response above, you can see that ath0 is in monitor mode, on the 2.452GHz frequency which is channel 9 and the Access Point shows the MAC address of your wireless card. So everything is good. It is important to confirm all this information prior to proceeding, otherwise the following steps will not work properly.

To match the frequency to the channel, check out: http://www.rflinx.com/help/calculations ... i_channels then select the “Wifi Channel Selection and Channel Overlap” tab. This will give you the frequency for each channel.

Alleen degenen die hier in de discussie al hebben deelgenomen denk ik.

Ik heb hier sinds meer dan een jaar een "honeypot" staan, met 64bit WEP encryptie .Ik denk dat in héél die periode ik 4x een attach heb vastgesteld, waarvan 2x door dezelfde persoon, een overbuurman. En geen enkele van deze 4 heeft ooit één byte van mijn internet of netwerkverbinding kunnen gebruiken.

Dus, thuisgebruikers moeten nog altijd geen schrik hebben met hun WEP beveiligd netwerkje, volgens mij.
Afbeelding
Dangerous Quadracing Team
http://www.dqt.be
Alfredo
Quadracer
Quadracer
Berichten: 1481
Lid geworden op: wo 04 mei, 2005 22:56
Locatie: Antwerpen

Bericht door Alfredo »

Laat ik nu nog zeggen dat al je vorige beweringen juist zijn en dat ik fout was. Als ik dan terugkijk naar mijn tweede post en jouw reactie daarop, merk ik toch dat je met "enkele uren" er volledig naastzat. En als er geen verkeer is, dan genereer je dat gewoon zelf even.
De discussie begon op dat punt en nu blijkt dat die hele zever niet eens nodig was...
Plaats reactie