faq обучение настройка
Текущее время: Пт июл 18, 2025 09:50

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 12 ] 
Автор Сообщение
СообщениеДобавлено: Сб фев 02, 2008 16:33 
Не в сети

Зарегистрирован: Сб фев 02, 2008 15:54
Сообщений: 1
Помогите как настроить безопасность wi-fi соединения роутера DIR-655.

1. Как (в каком пункте меню) установить пароль для доступа к маршрутизатору?
Сейчас все кому не лень могут выйти в сеть =(

2. Как поставить запрет на доступ к сети всем МАС кроме известных?
Как это осуществляется?

Заранее благодарю за ответ!

Могу ли я подключить через USB 2 подключить внешний HDD и использовать его для хранения и доступа к информации по беспроводной сети? Если это возможно, то как (в каком пункте меню) мне его подключить?

Цель:

Создать домашнюю беспроводную сеть, к которой можно будет подключаться ИСКЛЮЧИТАЛЬНО тем устройствам, которые находятся в домашнем использовании. Грубо говоря - не дать посторонним людям иметь доступ в Интернет, а что еще важнее, к моей информации.

ЗЫ.
Я так понимаю сидят тут профи, так что прошу извинить меня за скорее всего элементарные вопросы =) :oops:
Каждый силен в своей области =)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс фев 03, 2008 19:08 
Не в сети

Зарегистрирован: Пт июл 20, 2007 08:50
Сообщений: 33
Некоректный вопрос №1 - доступ к сети и доступ к рутеру разные вещи.
Для начала на примере шкуры из эмулятров на Д-Линке "запаролим" Wi-Fi сеть.
Подключаемся к рутеру=>на первой странице слева WIRELESS SETTING=>Самая нижняя кнопка на странице "Manual Wireless Network Setup"=>в разделе "Wireless Security Mode" в выпадающем меню выбираем тип шифрования (простейшее WEP)=>в появившемся разделе WEP в списке WEP Key Length выбираем длюну ключа (для 64 bit длина 10 знаков, для 128 bit длина 26 знаков. Знаки в пределах 0-9 и A-F)=>в графах WEP Key * вводим пароль (длиной согласно выше выбранной)=>в графе Default WEP Key выбираем активный пароль=>в графе Authentication выбираем тип аутентификации напр. Both=>в верху кнопка Save Settings=>в верхних вкладках Toоls=>слева SYSTEM=>Reboot The Device
З.Ы. Тока лучше эти настройки производить подключившись шнурком к компу.
Изменить пароль доступа к рутеру Tools=>Admin=>в разделе Admin Password вводим и повторяем новый пароль=>Save Setting
Про МАС, в Acces Control нужно настраивать правила. Я с наскоку не хочу разбираться, а ты почитай руководство пользователя.

З.Ы. Позже заметил, If you choose the WEP security option this device will ONLY operate in Legacy Wireless mode (802.11B/G). This means you will NOT get 11N performance due to the fact that WEP is not supported by Draft 11N specification.
В двух словах, шифрование WEP неработает со стандарт 802.11n. Точнее наоборт.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб фев 16, 2008 19:09 
Не в сети

Зарегистрирован: Пт фев 01, 2008 23:26
Сообщений: 4
to Pytnik
Оно и к лучшему. Лично из интереса вскрывал WEP 256. До омерзения просто и быстро. Так же недолго МАС адрес эмулировать. WPA+AES+политика безопасности по каждой папке (+прямые руки)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн фев 18, 2008 19:32 
Не в сети

Зарегистрирован: Пт дек 28, 2007 16:53
Сообщений: 15
_Serega__ писал(а):
to Pytnik
Так же недолго МАС адрес эмулировать. WPA+AES+политика безопасности по каждой папке (+прямые руки)


Хотелось бы узнать, а как вы эмулировали MAC адрес, не зная его при включенном на роутере фильтре MAC адресов?

Если говорить о переборе этих самых MAC адресов по принципу словаря для подбора паролей (типа BruteForce Attack), то придется ждать до 7- го пришествия, ведь этих адресов миллионы.

Есть один сайт http://standards.ieee.org/regauth/oui/index.shtml ,где ежедневно публикуют списки с новыми записями, но там указываются всего лишь первая часть адреса, закрепленная за той или иной организацией.

Сам MAC адрес подменить элементарно, пользуясь средствами самого Windows (для большинства сетевых адапторов),но его ЗАРАНЕЕ нужно знать.

При включенном MAC фильтре на роутере я запускал с пк-нарушителя анализатор протокола, но в связи с неактивным WiFi соединением анализатор не может начать прослушку. Поскольку роутер глух и нем.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн фев 18, 2008 21:04 
Не в сети

Зарегистрирован: Вс окт 21, 2007 05:49
Сообщений: 1516
MAC передается в нешифрованом виде, если перехватить хотя бы несколько пакетов от "разрешенного" клиента - далее можно использовать его мак адрес


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 20, 2008 11:24 
Не в сети

Зарегистрирован: Пт дек 28, 2007 16:53
Сообщений: 15
В том то и дело, что пока не будет установлено соединение с другой стороной, будь то роутер или “разрешенный” клиент, то есть должна быть сперва ассоциация с AP, беспровод. адаптер чужеземца не сможет ничего сделать (он будет не активен). Режим ad-hoc с “разрешенным” клиентом в данном случае тоже не годится, так как работает только режим инфраструктуры. Налицо получается что-то типа защиты на уровне домена. Или поднятого моста через ров перед наглухо закрытыми воротами со стражниками. Индикатор wifi на панели задач в Windows будет с красным крестом. Типа нету связи.

Правда, в Линуксе дрова madwifi для карточек на чипах Atheros можно сконфигурить для режима монитора AP. Но я его не пробовал пока что.

А вот если бы оба компа и роутер были бы подключены по кабелю, то адаптер у чужака был бы активен, и тогда можно было бы вести перехват MAC адреса. В данном случае наш мост через ров опущен и можно теперь вплотную приблизиться к воротами и прильнуть к ним ухом.

У большинства wifi роутеров прилично падает производительность при использовании шифрования, особенно со связкой WPA/AES.

Другой вариант – это подмена точки доступа с целью заманить клиента к себе для получения MAC адреса. Точка конфигурируется точно также как оригинальная (ESSID, канал, IP адрес из той же сети). Когда я настроил таким образом 2 wifi роутера, оказалось что Windows Vista имеет явную брешь в защите wifi сетей, в частности Wireless Zero Configuration в браузере бесп. сетей будет показывать наличие только одной сети, в то время как фирменная утилита для адаптеров Edimax 802.11n, предназначенная для Висты, показывает 2 точки доступа с одинаковыми параметрами за исключением, того что отображаются 2 разных BSSID (MAC адреса роутеров). Ничего неподозревающий клиент тупо жмырит на коннект к сети в WZC ( если использует эту оснастку) и попадает в объятия злоумышленника. Правда только в том случае, если уровень сигнала лже-точки будет выше, чем у подлинной. В моем случае оба роутера имели по 100% сигнал и поэтому клиент автоматически подключился к своей родной точке. К тому же нельзя насильно переключить клиента с одной на другую AP, остается только тихо и долго ждать ошибки клиента.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 20, 2008 11:33 
Не в сети

Зарегистрирован: Вс окт 21, 2007 05:49
Сообщений: 1516
не МАКа, а банального фишинга, перехват и анализ траффика, паролей и прочего. Для чего лучше и иметь свой VPN если пользуешься "открытыми" сетями. В Европе так теперь фишингом и занимаются рядом с хот спотами.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 20, 2008 19:23 
Не в сети

Зарегистрирован: Пт июл 20, 2007 08:50
Сообщений: 33
ИМХО Если уж кто то очень сильно захочет взломать вашу сеть, то найдется 1001 способ как это сделать. Радио канал в этом плане самое уязвимое место. Что про него говорить, если теоретически можно даже со шнурка безконтактно снять и расшифровать эл.импульс (не утверждаю, просто както попалась статья в нете). кстати в той же статье описывалось шифрование WPA-PSK в цифрах, да реально долго, но! можно.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 20, 2008 20:56 
Не в сети

Зарегистрирован: Вс окт 21, 2007 05:49
Сообщений: 1516
WPA PSK ломается перехватом пакетов инициализации и последующим брутом, по словарю либо тупой перебор, тут уже все зависит от используемого вами пароля и вычислительной мощности взломщика,
но в целом это займет очень и очень прилично времени )


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт фев 21, 2008 03:10 
Не в сети

Зарегистрирован: Пт июл 20, 2007 08:50
Сообщений: 33
Lilu писал(а):
WPA PSK ломается... ...это займет очень и очень прилично времени )

Вообще то я об этом и сказал, тока без описания технологии. Назовите мне хоть одну систему которую невозможно сломать.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт фев 21, 2008 03:22 
Не в сети

Зарегистрирован: Вс окт 21, 2007 05:49
Сообщений: 1516
WEP ломается за счет уязвимости в дизайне протокола
среднее время взлома обычно ~ 10 минут

короткий ключ
не меняющийся ключ

Цитата:
Мы взломали 64-битный ключ WEP меньше, чем за пять минут, включая сканирование Airodump, взлом Aircrack и генерацию трафика Aireplay. Конечно, очень многое зависит от удачи, иногда для взлома хватает 25 000 векторов инициализации IV, но может потребоваться и более 100 000.

Может показаться, что для взлома 128-битного ключа WEP потребуется намного больше времени, но это не совсем так. 128-битный ключ можно взломать при наличии от 150 000 до 700 000 векторов инициализации. Напомним, чем больше векторов IV, тем меньше времени потребуется на взлом. В нашем случае, после перехода на 128-битный ключ WEP, при наличии 200 000 векторов ноутбуку потребовалось более часа. Увеличение числа векторов может существенно ускорить этот процесс.



для WPA же
* увеличена длина ключа

* ключ используется только при инициализации , далее устанавливается уже другой ключ сессии, если используется TKIP то ключи будут меняться очень часто, алгоритм RC4 как и в WEP
По сути WPA это та же WEP но с постоянной сменой ключей, что делает анализ малополезным занятием

* при использовании AES используется более усовершенствованый алгоритм Rijndael


Итого - WPA/WPA2 не имеет уязвимостей в дизайне протокола, проблемы могут быть только со стороны пользователя, например установка "словарного" пароля, вот такой вот 160 битный ключик
<X}e[k@i6wQKguy@gq9[ методом брута будете подбирать не один десяток лет. А то что неломаемого нет - да , это так, но для WPA2 c AES это вопрос многих лет )


при использовании RADIUS вообще не используется статический ключ, ломать тут вам уже придется сертификат которым подписаны ключи.
Напомню о том что ключики RSA обычно бывают от 1024 бит (крайне редко встречаются 512 битные), чаще 2048 бит и более, генерируются они случайно, словарная атака исключена.
Лучше сломайте RSA ключики сертификации Thawte/Verisign и иже с ними =) чем мучать чей то вайфай.


PS: интересно автор темы то разобрался где ему ключик поставить для шифрования, а то тут совсем другие выкладки пошли )


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт фев 21, 2008 03:48 
Не в сети

Зарегистрирован: Пт июл 20, 2007 08:50
Сообщений: 33
Небудем развивать тему о том как совершаются взломы, а то тему просто прикроют. :) этих пособий и утилит начинающему хакеру навалом в нете. изначально автор темы просто поинтересовался об элементарной защите своего соединения. сомневаюсь что у него злобный сосед хакер который будет ломать его сеть. можно конечно переписать настройку безопасности на WPA. Только смысл? Помоему автор уже забыл что создал данную тему. Тем более что в мануале все и так нормально описанно, а в гугле про безопасность можно найти множество материала более подробно и качественно изложенного.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 12 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 66


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB