PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   七嘴八舌異言堂 (https://www.pcdvd.com.tw/forumdisplay.php?f=12)
-   -   強力破解器 攻陷香港四成Wi-Fi!複雜密碼也失效 (https://www.pcdvd.com.tw/showthread.php?t=995706)

cmwang 2012-12-26 03:54 PM

引用:
作者Raziel
網頁轉向認證產品, 我目前看到的都會自動轉到https:// , 所以竊取登入帳密基本上有困難.

但是它能攔http. https , 不一定對其他協定也處理得很完善, 所以還是有機會破解, 端看那個產品做的嚴謹度, 基於不散佈破解資訊, 只能講到這.


一般不是都靠802.1x之類機制,在沒認證之前只能連上DHCP server和認證網頁嗎(連DNS都會被redirect到特定的DNS server:p),除了DHCP/DNS/和HTTP以外的traffic就算送到上述地點也只會被直接丟掉而已:ase....

引用:
作者Raziel
鎖MAC address 白名單雖然仍可被sniffer出來, 但是MAC address 不得重複的原則, 只要原本的正牌還在線上, 後面clone的上線也是兩個打架, 網路不穩, 兩個都沒得好好用, 只能等對方離線才有盜用的可行性, 也不算擔保一定能用.


AP不見得會限制單一時間單一MAC address只能有單一association,知道MAC address後,手動設成fixed IP(i.e. LAN中有兩個IP的MAC address是相同的:flash: ),正規的使用者也未必會發現就是了:p....

引用:
作者Raziel
關SSID廣播只能防君子防不了小人, 這個資訊是明碼於beacon中, 有sniffer還是能找到,

對真的無線駭客來說, 大概只多拖延幾秒鐘而已.


關SSID廣播時beacon理論上不會送SSID,不過攻擊者可以設法干擾既有的association,正規的client只好re-association,此時就會送出SSID給AP,這就是鵝說的關SSID廣播與鎖MAC address和設了密碼卻又把密碼公告周知一樣的道理:p:p....

Raziel 2012-12-26 03:56 PM

引用:
作者豆子
這就難怪有時候找到了WEP的密碼。也連上去,但就是無法上網∼原來還有這些原因呀

我的分享器有設key, 也發DHCP, 但是除了我們家裡已經鎖定的那四個設備, 其他IP都已暗中

設deny access政策並做log, 因為WEP/WPA/WPA2 是 authentication before association,

無線連通前, 加密必須被破, 所以只要看到那些被封的IP有出現, 就是加密已被破,要處理了

縱使技術面可能被破, 也可以跟盜用者玩心機, 用多道手續加深他要盜用的困難度, 不見得

只在無線上琢磨, 看他有多少時間可以耗. 但用到現在快10年還沒遇到真正有心的盜用者. :laugh:

尤其是現在free的wifi 也很多, 真的要去盜用人家有加密管控的已經很沒有效益.

豆子 2012-12-26 04:37 PM

引用:
作者chaotommy
其實你遇到的是 ROUTER 是開的
MODEM 是關閉的

:laugh: :laugh: :laugh: :laugh: :laugh:

我說的當然不是這類的︿︿
因為我這邊是社區 所以一般沒有公司的wifi
不過有中國電信的wifi 那種的都不必密碼,甚至分享器都可以登入,用預設密碼與帳號
但是那主的連上都聯不出去
我遇到分享器是連上了,也可以聯網。但是五分鐘後,網不見了,只連上路由器
這種我遇到幾次,感覺很奇怪

Raziel 2012-12-26 04:49 PM

引用:
作者cmwang
一般不是都靠802.1x之類機制,在沒認證之前只能連上DHCP server和認證網頁嗎(連DNS都會被redirect到特定的DNS server:p),除了DHCP/DNS/和HTTP以外的traffic就算送到上述地點也只會被直接丟掉而已:ase....

大多數網頁轉向認證設備都不會再使用802.1x, 因這需要client端配合, 網頁轉向就是要取

其方便性, 直開網頁就行. 至於bypass 這個機制, 我有成功做過幾次, 不是利用上述的協定,

但未必現在的產品仍舊都有那些缺失, 只是 佛曰 : 不可說 ~ :laugh: :D

豆子 2012-12-26 05:02 PM

引用:
作者Raziel
我的分享器有設key, 也發DHCP, 但是除了我們家裡已經鎖定的那四個設備, 其他IP都已暗中

設deny access政策並做log, 因為WEP/WPA/WPA2 是 authentication before association,

無線連通前, 加密必須被破, 所以只要看到那些被封的IP有出現, 就是加密已被破,要處理了

縱使技術面可能被破, 也可以跟盜用者玩心機, 用多道手續加深他要盜用的困難度, 不見得

只在無線上琢磨, 看他有多少時間可以耗. 但用到現在快10年還沒遇到真正有心的盜用者. :laugh:

尤其是現在free的wifi 也很多, 真的要去盜用人家有加密管控的已經很沒有效益.


在左岸這裡 免費的還不是很多歐
而且這邊很多出外人 蹭網圖方便啦︿︿

terryb 2012-12-26 06:09 PM

家庭用WIF分享器,設WPA2+AES就夠用了啦
再來就要比較深入的研究!對一般使用者來說,已經有點難度了
PS:使用第4台CABLE上網,裝機人員竟然說,分享器雖然有WIFI功能,但我6M頻寬只能設WEP加密,要20M才能設WPA2,我都不知道該和他說什麼了才好!
:think:

f3346 2012-12-27 11:22 AM

引用:
作者terryb
家庭用WIF分享器,設WPA2+AES就夠用了啦
再來就要比較深入的研究!對一般使用者來說,已經有點難度了
PS:使用第4台CABLE上網,裝機人員竟然說,分享器雖然有WIFI功能,但我6M頻寬只能設WEP加密,要20M才能設WPA2,我都不知道該和他說什麼了才好!
:think:


他可能是怕你設下去到時候會摳爆他為了避免麻煩 :laugh:

etherhaha 2012-12-27 11:31 AM

引用:
作者f3346
怎麼到現在都還沒人跳出來說,亂用別人的網路小心對方告你,
就算設開放沒設帳密也不能用blahblah...我上次在這被噹的很慘耶 :cry:

不過無線設備若沒開啟log來紀錄那哪來的證據 :confused:

因為,即然是要破解來盜用,就已經不合法了...
接下來所謂告不告已經是其次了

ylafos 2012-12-27 11:50 AM

可是.......
既然別人用你的網路
那是不是代表你可以擷取他的傳輸資料?

cmwang 2012-12-27 11:56 AM

引用:
作者ylafos
可是.......
既然別人用你的網路
那是不是代表你可以擷取他的傳輸資料?


那哪叫擷取他的資料啊,法律並沒有禁止網路的所有者擷取自己的網路吧:think::think:....


所有的時間均為GMT +8。 現在的時間是03:57 AM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。