Ingebroken in wifi met wpa2?

Pagina: 1
Acties:

  • greatchampion
  • Registratie: Maart 2004
  • Laatst online: 22:06
Hallo iedereen,

Eerst even de config van m'n wifi-netwerk:

- Router: SMC7908VoWBRA
- Encryptie wpa2 met een 63 char key (dus echt letters met leestekens en cijfers)
- DHCP server aan
- MAC filter aan
- Alle clients binnen huis een vaste ip ingesteld in windows netwerk adapter

Even een vraagje mbt m'n wifi-netwerk met een wpa2 encryptie:
Vandaag zag ik in de log van m'n router (SMC7908VoWBRA) tot m'n verbazing dat gisteren een onbekende mac-adres is/was geassocieerd. Uiteraard is dit niet zo heel raar aangezien alle soorten beveiliging kan worden gekraakt en de mac-filter simpel kan worden omzeilt. Zoals ik hierboven heb vermeld maakt de router gebruik van wpa2 met een echt random key die theoretisch moeilijk te kraken is. Hoe kan het nou toch voorkomen dat er ineens een onbekende mac is geassocieerd met de router?

Ik weet niet of de volgende stelling waar is misschien dat iemand dit weet?: onbekende pc kan geassocieerd worden met de router (komt dus in log) zonder dat de key correct is.

Dit vraag ik omdat ik toch graag wil weten waar het is misgegaan zodat ik dit de volgende keer kan voorkomen.

  • lasharor
  • Registratie: December 2004
  • Laatst online: 11-03 11:40

lasharor

7 december 2004

Wikipedia: Rainbow table

Zie O.A Backtrack, staan genoeg tutorials op om eenzelfde config als die van jouw te kraken..

  • Jaap-Jan
  • Registratie: Februari 2001
  • Laatst online: 06:38
greatchampion schreef op zondag 13 juli 2008 @ 22:10:

Ik weet niet of de volgende stelling waar is misschien dat iemand dit weet?: onbekende pc kan geassocieerd worden met de router (komt dus in log) zonder dat de key correct is.
(...)
Volgens mij klopt deze stelling, je associeert eerst met een AP en dan authenticeer je, zodat je de verbinding kunt gebruiken.

Maar dat is ook makkelijk te testen: gooi de huidige draadloze verbinding weg en verbind, zonder dat je een key intypt met het AP. Als er nu een regel bijkomt in het log, dan weet je dat de stelling klopt. Zo niet, dan kun je verder kijken. :)
lasharor schreef op zondag 13 juli 2008 @ 22:14:
Wikipedia: Rainbow table

Zie O.A Backtrack, staan genoeg tutorials op om eenzelfde config als die van jouw te kraken..
Geef eens een linkje dan. ;) 63- byte random password is niet makkelijk te kraken, hoor, voor zover ik weet.

En rainbow tables zijn hier niet van toepassing, WPA2 is encryptie, geen hashing. Het enige waar in WPA2 gebruik wordt gemaakt van hashing, is bij TKIP. TKIP heeft geloof ik wel wat zwakheden, maar bij het gebruik van AES is dit niet van toepassing. :)

[ Voor 32% gewijzigd door Jaap-Jan op 13-07-2008 22:24 ]

| Last.fm | "Mr Bent liked counting. You could trust numbers, except perhaps for pi, but he was working on that in his spare time and it was bound to give in sooner or later." -Terry Pratchett


  • greatchampion
  • Registratie: Maart 2004
  • Laatst online: 22:06
Jaap-Jan schreef op zondag 13 juli 2008 @ 22:16:
[...]

Maar dat is ook makkelijk te testen: gooi de huidige draadloze verbinding weg en verbind, zonder dat je een key intypt met het AP. Als er nu een regel bijkomt in het log, dan weet je dat de stelling klopt. Zo niet, dan kun je verder kijken. :)

[...]
Ik heb even geprobeerd maar in windows kan je niet associëren met een router zonder dat je een key intikt. Hiernaast heeft een verkeerde key intikken niet het gewenste resultaat.
Ik meen me wel te herinneren dat dit wel in linux kan, dus het associëren zonder een key maar helaas heb ik nu geen linux geïnstalleerd op de pc. (kan dit wel installeren en uitproberen maar ben d'r even te lui voor :+ , misschien dat iemand dit met zekerheid kan zeggen :P )
Jaap-Jan schreef op zondag 13 juli 2008 @ 22:16:
[...]

En rainbow tables zijn hier niet van toepassing, WPA2 is encryptie, geen hashing. Het enige waar in WPA2 gebruik wordt gemaakt van hashing, is bij TKIP. TKIP heeft geloof ik wel wat zwakheden, maar bij het gebruik van AES is dit niet van toepassing. :)

[...]
Maak gebruik van AES

[ Voor 21% gewijzigd door greatchampion op 13-07-2008 22:36 ]


  • The Third Man
  • Registratie: September 2001
  • Laatst online: 23:57

The Third Man

The Third Jellyfish

Associëren kan altijd, want zonder associatie is er geen manier om over de authenticatie te communiceren tussen BaseStation (AP dus) en host. Het verschil tussen WEP en WPA op dat gebied is dat je bij WEP het niet merkt als je authenticatie mislukt, waarna je dus vervolgens 0,0 TCP/IP verkeer hebt over je verbinding. Bij WPA krijg je een fout dus weet je meteen dat je PSK onjuist is.

  • bord4kop
  • Registratie: Mei 2006
  • Nu online

bord4kop

maximaal 100KB!

greatchampion schreef op zondag 13 juli 2008 @ 22:34:
[...]


<knip>


[...]


Maak gebruik van AES
Vrijwel onmogelijk te kraken... (i.c.m. WPA2)

Ik zou zeggen, maak je geen zorgen.

Als je meer info wil over WLAN security check de cisco site (heb ff geen linkje naar de exacte loca) en algemene wiki en remote exploit en Aircrack Wiki.

| Security Management |


  • Xander
  • Registratie: Oktober 2002
  • Laatst online: 06:33
greatchampion schreef op zondag 13 juli 2008 @ 22:10:
- MAC filter aan
[...]
dat gisteren een onbekende mac-adres is/was geassocieerd.
[...]
mac-filter simpel kan worden omzeilt
:?

Natuurlijk kan je mac-filter simpel worden omzeild, door het mac-adres te spoofen. Maar dan is het geen voor jouw router onbekend mac-adres meer? :P

PC specs!---Pulse mee voor GoT!
[22:49:37] <@Remy> ik wil een opblaasbare dSLR :+


  • Not_Disclosed
  • Registratie: Oktober 2001
  • Laatst online: 11-03 13:35
Ook dit artikel http://arstechnica.com/guides/tweaks/wireless-security.ars is een mooie uitleg over wat wel en niet veilig is.

A life lived in fear is a life half lived


  • greatchampion
  • Registratie: Maart 2004
  • Laatst online: 22:06
Xander schreef op maandag 14 juli 2008 @ 13:04:
[...]


:?

Natuurlijk kan je mac-filter simpel worden omzeild, door het mac-adres te spoofen. Maar dan is het geen voor jouw router onbekend mac-adres meer? :P
Ja dat vond ik ook al raar :P . Maar toch stond er in de log een mac-adres die niet toegelaten zou moeten worden.

  • Voutloos
  • Registratie: Januari 2002
  • Niet online
Des te meer reden om je niet druk te maken, een aanvaller zal een mac adres spoofen. B)

{signature}


  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 07:19
Ik heb een tijdje een linksys AP gehad met alleen MAC filtering, geheel zonder beveiliging verder. Je kon gewoon verbinding maken, maar verder kon je er helemaal niks mee.

  • To_Tall
  • Registratie: September 2004
  • Laatst online: 10-03 11:21
_JGC_ schreef op maandag 14 juli 2008 @ 14:09:
Ik heb een tijdje een linksys AP gehad met alleen MAC filtering, geheel zonder beveiliging verder. Je kon gewoon verbinding maken, maar verder kon je er helemaal niks mee.
Mac Adress kan je dan clonen..
Als iemand op acces opvraagt van de AP. dan kopieer je de mac van die user en zit je op het netwerk.

A Soldiers manual and a pair of boots.


  • greatchampion
  • Registratie: Maart 2004
  • Laatst online: 22:06
Ik heb maar voor de zekerheid toch de key veranderd voor het geval dat ;) . Al is de kans inderdaad zeer klein dat de key is gekraakt.

Thnx iedereen :)

  • the_stickie
  • Registratie: Juli 2001
  • Laatst online: 14-09-2025
een mac filter is soms ook op niveau van de dhcp en NAT geïmplementeerd. Allen gekende MAC's krijgen een IP, alleen gekende IP's komen door de (NAT) firewall.
Dat zou kunnen verklaren waarom iemand met een "fout" mac alsnog kan verbinden (maar voorlopig niks kan op het netwerk)

  • Puch-Maxi
  • Registratie: December 2003
  • Laatst online: 11-03 16:29
En wat valt er bij jou op je thuisnetwerk te halen dan ? Ik denk niet dat iemand zoveel moeite gaat doen om je wifi te hacken, er zijn in de buurt vast wel onbeveiligde verbindingen te vinden. Veel makkelijker !

My favorite programming language is solder.


  • greatchampion
  • Registratie: Maart 2004
  • Laatst online: 22:06
Puch-Maxi schreef op maandag 14 juli 2008 @ 14:16:
En wat valt er bij jou op je thuisnetwerk te halen dan ? Ik denk niet dat iemand zoveel moeite gaat doen om je wifi te hacken, er zijn in de buurt vast wel onbeveiligde verbindingen te vinden. Veel makkelijker !
De hele database van de FBI hangt aan het netwerk hier!!

Nee joh :+

Alleen het idee dat een onbekend iemand meesurft/meekijkt op m'n netwerk lijkt mij niet echt fijn. Niet dat ik iets te verbergen heb maar ik wil wel wat privacy hoor ;)
Pagina: 1