PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 其他群組 > 七嘴八舌異言堂
帳戶
密碼
 

  回應
 
主題工具
789w
Major Member
 
789w的大頭照
 

加入日期: Mar 2011
文章: 108
WEP被破解有一段時間了
手上也有...可用
其實有心人真的想要,根本防不了
不過這種人真的是少數
真的要防止被盜用就接成有線LAN,看他怎麼破解
     
      
舊 2012-12-26, 10:32 AM #31
回應時引用此文章
789w離線中  
ywe.
Advance Member
 
ywe.的大頭照
 

加入日期: Jan 2005
您的住址: 您可以編輯您的文章
文章: 463
家用WIFI的距離那麼短.

被破後你就大聲喊三字經.

駭你的人馬上就可以聽到了
 
舊 2012-12-26, 11:19 AM #32
回應時引用此文章
ywe.離線中  
cmwang
Elite Member
 

加入日期: May 2002
您的住址: 板橋
文章: 5,105
引用:
作者ywe.
家用WIFI的距離那麼短.

被破後你就大聲喊三字經.

駭你的人馬上就可以聽到了


未必喔,鵝家在旁邊的社區還沒建起來以前,在沒有障礙物的狀況下用一般100mW的網卡+2dbi的天線可以收到約750m外另一個社區的信號,如果沒加密或是用了太容易破解的加密方式(i.e. WEP ),光撈個人資料就撈不完了....
__________________
士大夫之無恥,是謂國恥....
舊 2012-12-26, 01:05 PM #33
回應時引用此文章
cmwang離線中  
f3346
Master Member
 
f3346的大頭照
 

加入日期: Mar 2012
文章: 2,345
怎麼到現在都還沒人跳出來說,亂用別人的網路小心對方告你,
就算設開放沒設帳密也不能用blahblah...我上次在這被噹的很慘耶

不過無線設備若沒開啟log來紀錄那哪來的證據
舊 2012-12-26, 01:38 PM #34
回應時引用此文章
f3346離線中  
旡旡旡
*停權中*
 

加入日期: Jul 2012
文章: 30
引用:
作者無情公主
嘿...嘿...嘿...

以後去米國...只要帶一支去,五星級飯店的,應該就可以搞定了。

順便告訴各位,米國很多飯店住進去了上網還要收費的。


米國人不是笨蛋

說不定你進去的時就被盯上了

等你用時

F屁唉就來找你入監準備被肛了
舊 2012-12-26, 02:02 PM #35
回應時引用此文章
旡旡旡離線中  
E.A.G.Y.O.O
Advance Member
 

加入日期: Mar 2010
文章: 492
引用:
作者旡旡旡
F屁唉就來找你入監準備被肛了



她是女的,不用被缸吧?
舊 2012-12-26, 02:46 PM #36
回應時引用此文章
E.A.G.Y.O.O離線中  
chaotommy
Elite Member
 

加入日期: Mar 2003
您的住址: Vancouver, Canada
文章: 15,006
引用:
作者E.A.G.Y.O.O
她是女的,不用被缸吧?

really ????

I thought is he
舊 2012-12-26, 03:00 PM #37
回應時引用此文章
chaotommy離線中  
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
網頁轉向認證產品, 我目前看到的都會自動轉到https:// , 所以竊取登入帳密基本上有困難.

但是它能攔http. https , 不一定對其他協定也處理得很完善, 所以還是有機會破解, 端看那個

產品做的嚴謹度, 基於不散佈破解資訊, 只能講到這.


鎖MAC address 白名單雖然仍可被sniffer出來, 但是MAC address 不得重複的原則, 只要原本

的正牌還在線上, 後面clone的上線也是兩個打架, 網路不穩, 兩個都沒得好好用, 只能等對方

離線才有盜用的可行性, 也不算擔保一定能用.


關SSID廣播只能防君子防不了小人, 這個資訊是明碼於beacon中, 有sniffer還是能找到,

對真的無線駭客來說, 大概只多拖延幾秒鐘而已.


不管是WEP. WPA, WPA2, 只要是 static preshare key, 被破解就是時間的問題, 有RADIUS

的可以使用802.1x 來做認證, 此時帳密資訊與無線安全機制無關, 就算駭客再會破無線,

帳密猜不到仍是沒解. 給他英數字大小寫加符號各12字元, 看他能有多少時間猜.若RADIUS

還可針對錯誤的登入嚐試做反應, 例如, 錯誤三次, 五分鐘後才可以再登入, 就能給暴力嚐試

法的駭客一記大悶棍. 至於token 我相信是企業用, 個人的就不談了, RADIUS還不算稀有,

open source 或是 很多 NAS 都可以做到. 再把rekey 的間隔縮短, 就會讓測錄封包破解的

難度增加. 暴力破解法需要足夠的封包樣本才能執行.

沒有錄下夠多的封包也會無功而返, 若够頻繁的rekey, 使其採樣不足, 也不使用weak key,

好好避開系統設計之初的弱點, 駭客可能到這也得停手.


就算讓駭客破解無線網路的安全機制可以連上線, 也不見得他就真的可以盜用網路, 因為

寬頻路由器的firewall policy 的外出政策可僅允許到某外界 https proxy, 其他client IP 政策

都是封鎖, 如果駭客沒有分享器上正確的proxy 設定(IP, Port) , 他攻破了無線機制, 還是

無法擁有實際對外連線. 還要再破解分享器設定才行, 若此時分享器的管理來源IP只設一個

內網的private IP, 這個IP不會在無線網路出現, 無線被盜用的狀況應可大大降低.
舊 2012-12-26, 03:17 PM #38
回應時引用此文章
Raziel離線中  
豆子
*停權中*
 
豆子的大頭照
 

加入日期: Sep 2010
您的住址: 山與海之間...
文章: 58
引用:
作者Raziel
網頁轉向認證產品, 我目前看到的都會自動轉到https:// , 所以竊取登入帳密基本上有困難.

但是它能攔http. https , 不一定對其他協定也處理得很完善, 所以還是有機會破解, 端看那個

產品做的嚴謹度, 基於不散佈破解資訊, 只能講到這.


鎖MAC address 白名單雖然仍可被sniffer出來, 但是MAC address 不得重複的原則, 只要原本

的正牌還在線上, 後面clone的上線也是兩個打架, 網路不穩, 兩個都沒得好好用, 只能等對方

離線才有盜用的可行性, 也不算擔保一定能用.


關SSID廣播只能防君子防不了小人, 這個資訊是明碼於beacon中, 有sniffer還是能找到,

對真的無線駭客來說, 大概只多拖延幾秒鐘而已.


不管是WEP. WPA, WPA2, 只要是 static preshare key, 被破解就是時間的問題, 有RADIUS

的可以使用802.1x 來做認證, 此時帳密資訊與無線安全機制無關, 就算駭客再會破無線,

帳...

這就難怪有時候找到了WEP的密碼。也連上去,但就是無法上網∼原來還有這些原因呀
舊 2012-12-26, 03:33 PM #39
回應時引用此文章
豆子離線中  
chaotommy
Elite Member
 

加入日期: Mar 2003
您的住址: Vancouver, Canada
文章: 15,006
其實你遇到的是 ROUTER 是開的
MODEM 是關閉的

舊 2012-12-26, 03:36 PM #40
回應時引用此文章
chaotommy離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是03:33 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。