Вход

Просмотр полной версии : Взлом компьютерных сетей



Якут
08.10.2007, 23:12
Это правда только при условии что всё идёт по кабелям под землёй + при условии что никто не подключился к кабелю.
Если одно из этих двух условий не соблюдается, то без всяких "закладок" появляется теоретическая возможность "подобраться".

Не говоря уже о возможностях забраться в само оборудование на месте пользования без всяких закладок со стороны производителя.

Ну ну да! :umora: Все просто! Как в кЕно Холливуда! :lol:
Дружище -попробуй ка для начала выполнить такую домашнюю задачку "для детского садика"да полегче(Военные системы шифрования - пока даже трогать не станем):
---попробуй взломать защиту и подключиться к домашней точке доступа WAN Wi-Fi, закодированной с помощью WPA PSK-TKIP.
За год управишься, родное сердце? Да там делать нечего!!!
Хым... Правда до сей поры - случаев взлома не было.:fig: Ну так оно и к лучшему! Твой - первый будет.:bye: Удачи...

sxam
09.10.2007, 01:44
Ну ну да! :umora: Все просто! Как в кЕно Холливуда! :lol:
Дружище -попробуй ка для начала выполнить такую домашнюю задачку "для детского садика"да полегче(Военные системы шифрования - пока даже трогать не станем):
---попробуй взломать защиту и подключиться к домашней точке доступа WAN Wi-Fi, закодированной с помощью WPA PSK-TKIP.
За год управишься, родное сердце? Да там делать нечего!!!
Хым... Правда до сей поры - случаев взлома не было.:fig: Ну так оно и к лучшему! Твой - первый будет.:bye: Удачи...
Не надо придумывать за меня. Я тоже немного в теме (не как участник, а скажем так.. со стороны) и прекрасно видел насколько всё это непросто. И я за хакера себя не выдаю. Но.. Могу только повторить свой пост но. #100 в этой теме.

Anstep
09.10.2007, 10:32
---попробуй взломать защиту и подключиться к домашней точке доступа WAN Wi-Fi, закодированной с помощью WPA PSK-TKIP.

С точки зрения Cisco, прослушивание сети, работающей с полной загрузкой в течении суток, дает всю исходную информацию для вскрытия.
Другой разговор сколько потом будем вскрывать ключи и успеем ли за их сменами :)

Якут
09.10.2007, 22:06
С точки зрения Cisco, прослушивание сети, работающей с полной загрузкой в течении суток, дает всю исходную информацию для вскрытия.
Другой разговор сколько потом будем вскрывать ключи и успеем ли за их сменами :)
В том то и дело. Каждый взломанный предыдущий ключ из бесконечного числа динамических ключей - ничего не даст. Просто = 0-ёвый результат. Времена "Энигмы" давно прошли. :popcorn:

Anstep
10.10.2007, 10:04
В том то и дело. Каждый взломанный предыдущий ключ из бесконечного числа динамических ключей - ничего не даст. Просто = 0-ёвый результат. Времена "Энигмы" давно прошли. :popcorn:

ну не совсем так
если ты влез в дамп канала, то след ключи можно отловить
нужно лишь найти сигнал к смене и реаутентификации

Туча
10.10.2007, 10:39
ну не совсем так
если ты влез в дамп канала, то след ключи можно отловить
нужно лишь найти сигнал к смене и реаутентификации

Лет 5 назад работал по направлению. Я не буду тут подробно рассказывать про алгоритмы, однако, при использовании определенных не очень сложных алгоритмов шифрования дамп ничего не даст - нужны ключи. Т.е. (надеюсь правильно изложу) зашифрованный код есть некая свернутая мат функция, развернуть которую можно только имея , например, пару ключей и еще несколько знаний. Плюс передаваемая информация может быть не только зашифрована, но и защищена средствами имитозащиты (ЭЦП) и здесь тоже нужны ключи. Причем ключи нужны закрытые. По каналам передаються открытые или всякие векторы инициализации + может идти привязка на случайное число и еще на кучу чего.
Так например, тот-же гражданский протокол шифрования RSA (в новелле применялся) так и не взломали - математика взлома была, но для этого было нужно выполнить столько условий, что это оказалось не реально. Я не говорю уже о наших гос алгоритмах и импортных - очень и очень стойкие к взлому - проще канал подавить чем вскрыть. Хотя тот же WEP для wifi - лег на ура. Вообщем все зависит о реализации и сложности алгоритма.

При помощи дампа ломались обычно простенькие симетричные алгоритмы, которые обычно кроме вектора инициализации не имели никакой хитрости.

Якут
10.10.2007, 13:23
Так например, тот-же гражданский протокол шифрования RSA (в новелле применялся) так и не взломали - математика взлома была, но для этого было нужно выполнить столько условий, что это оказалось не реально. Я не говорю уже о наших гос алгоритмах и импортных - очень и очень стойкие к взлому - проще канал подавить чем вскрыть. Хотя тот же WEP для wifi - лег на ура. Вообщем все зависит о реализации и сложности алгоритма.

При помощи дампа ломались обычно простенькие симетричные алгоритмы, которые обычно кроме вектора инициализации не имели никакой хитрости.
+1 Слабость WEP именно в его "статичности". Даже если используются несколько ключей(4-ре скажем) - то выделить их не представляет особой сложности путем простого дампа пакетов и сравнения по содержимому. С WPA -такие фокусы уже не прокатят. И если WPA\TKIP еще там что-то как-то (теоритически), то скажем WPA\ AES - ну просто "шляпа". Глухо короче... Только методом соц.инженерии.

Якут
10.10.2007, 13:35
ну не совсем так
если ты влез в дамп канала, то след ключи можно отловить
нужно лишь найти сигнал к смене и реаутентификации
Удачи в сниффинге и дампе TKIP! Ура товарищи! :bravo:

FilippOk
10.10.2007, 17:05
Якут, не путай сниффинг и спуффинг. :)
Wi-Fi ломать не интересно. Там тупо всё, как в валенке. На тебе, почитай. (http://cxem.net/rmodem/rmodem13.php) :)

Якут
10.10.2007, 20:28
Якут, не путай сниффинг и спуффинг. :)
Wi-Fi ломать не интересно. Там тупо всё, как в валенке. На тебе, почитай. (http://cxem.net/rmodem/rmodem13.php) :)

Позо-позо-позо-прошлогодний снег. Взлом WEP - это занятие требующиее только некоторого времени, а взлом WAP - занятие бессмысленное изначально.
Нео сказал: "Не пытайтесь взломать сети с помощью WEPCrack. Это невозможно, ибо сетей WEP давно не существует...." :lol:
А взлом сетей на основе WAP - действительно не интересно- ибо тщетно.

olegkirillov
10.10.2007, 23:54
Мой приятель вполне спокойно юзает канал "Стрим" соседа. Как выяснилось, тот не удосужился поставить шифрацию на свою точку доступа, и бук приятеля случайно прицепился к его сетке. :) Как позже выяснилось, сосед и дефолтовый пароль на рутере не поменял. :)
Несколько раз срочно нужен был Инет и я ловил его по WiFi с карманника наугад прямо на улице - просто просканировав окрестности. Попадались какие-то магазины, кафешки и один крупный Интернет-провайдер (его офисная сеть). Я не любитель строить косяки ближнему своему, быстро читал свою почту и топал дальше. :) А вообще все системы защиты надежны лишь настолько, насколько надежен обслуживающий их админ.

Туча
11.10.2007, 00:10
Якут, не путай сниффинг и спуффинг. :)
Wi-Fi ломать не интересно. Там тупо всё, как в валенке. На тебе, почитай. (http://cxem.net/rmodem/rmodem13.php) :)

Байда.. Спуффинг в защищенном канале очень сложная задача - это нужно перехватить источник, нейтрализовать источник, заменить источник и все это в нужное время и месте и способом.

WEP ломал лично - 1 час на дамп - 40 секунд на подбор ключа. Больше нету у нас в конторе WI-FI сетей ;)


Мой приятель вполне спокойно юзает канал "Стрим" соседа. Как выяснилось, тот не удосужился поставить шифрацию на свою точку доступа, и бук приятеля случайно прицепился к его сетке. :) Как позже выяснилось, сосед и дефолтовый пароль на рутере не поменял. :)


Аналогично, мои соседи вероятно могут пользоваться моим нетом - я свою точку особо и не прикрывал, по причине гадского налодонника (не разобрался я с ним) - ну пущай лазают - хоум видео у меня нет. Если борзеть не будут - мне пофиг. А вот на работе....

FilippOk
11.10.2007, 15:25
...щас окажется, что вы друг у друга нет тырите...
Вот будет хохма! :D