Ethical Hacking

Itt található minden munkámmal kapcsolatos dolog

Vodafone doboz, még mindig :)

Folytatom a Vodafone doboz NYÁK-jának visszafejtegetését, Zoltán kommenterem hathatós közreműködésének köszönhetően újra kedvet kaptam a dologhoz, lássuk egyelőre az összes már azonosított IC-t:

Jövő héten leszedem a hűtőlapokat a két fő ICről, meglátjuk mit találok alattuk.

Vodafone doboz, folytatás

Volt egy kis idÅ‘m, kiméregettem multiméterrel az eszközön meredezÅ‘ 4 darab tüskét (reménykedvén, hogy egy soros port 4 pinjét tapogatom éppen), itt az eredmény…hát szerintem ez nem egy soros port, de holnap beszélek egy kompetensebb emberrel ez ügyben, valaki esetleg látott már ilyet?

Mivel olvashatatlanok a mérések: 0V, 2,59V, 3,3V, 0,01V
Minden illik a képbe, kivéve a 2,59V-ot, annak ott nem kéne lennie :S

Videó özön

Most találtam meg Papp Péter (kancellár.hu) egyik elÅ‘adását…szerintem fantasztikus, kicsit kevesebb mint 8 percben összefoglalja mindazt amit egy laikusnak tudnia érdemes az etikus hackerekrÅ‘l, és megmutatja, milyen potenciál van ebben a területben:

Közben én sem lógattam a lábam, Cross Site Scripting 101, in English of course. Talking about basics:

and about advanced XSS:

Új videó a láthatáron / I am just about to make a new video

Úgy néz ki, jövő héten megint lesz egy kis idő összerakni egy új videót, bár a téma még eléggé kérdéses. Ha valaki olvassa ezt, és van kedve idekommentelni egy téma javaslattal ami 15 perc alatt elmondható és elmutogatható + ethical hacking a témaköre és hiánycikk a YouTube-on/csak rossz minőség van fent azt nagyon szívesen venném.
Hálás köszönet előre is!

So it seems, that next week I will have some time to make another video for you guys to show you, how online and offline teaching works at NetAcademia. I am open however for any suggestions about the topic we should cover, so please leave a comment if you think you have a good idea for us. We have sone basic rules regarding the topic: it should be short (explained and tried out in practice in max. 15 minutes), it has to be something unique (not many other videos in the topic on YouTube/only bad quality videos) and it must be ethical hacking related.
Thank you in advance!

Zajlik az élet

Pénteken jelenésem volt a NetAcademiánál, ugyanis én tartottam a CEH délelőtti sessiönjét. Eltekintve attól, hogy már nagyon régen oktattam és hülye fejjel nem gondoltam át az anyagot előző nap egészen jól sikerült.

A nagyobb meló utána jött: WEP törés alapjai angolul, videóra véve (internesönel imidzs bilding proszesz). Felvettem, megnézettem a bentiekkel, jött a kritika: túl sok a duma az elején…
Igaz kritika, csak az a baj, hogy én így szeretek oktatni: elmélet először, gyakorlat másodszor. Dehát a felsőbb parancs az parancs, így új koncepciót dolgoztunk ki. Ebben először van egy rövid demo majd egy hosszabb elmélet, majd a demo lassan/elmagyarázva.
Na ezzel aztán megszívtuk. Először összeomlott a demózó gép (ekkor már délután volt), valószínűleg a RAM telt meg. Utána az AP szívatott meg. Végül sikerült 2 részletben felvenni, remélem nemsokára fent lesz jútyúbon.

Minek a jelszó? / Why do you need a password?

Mostanság, hogy eléggé elkezdtem érdeklődni a WPA/WPA2 biztonság iránt mindenféle ötleteim támadnak. Egy részük teljesen baromság (nyilván a nagy része), azonban egy-kettő akár értelmes is lehet. Ilyen volt ugye a WPA2 Known Plain Text attack amit Luaks Lueggel csináltunk, ez színtiszta optimalizálás volt, szimplán a szabvány alapján.

Azóta továbbmentem az olvasásban, és rájöttem, hogy a jelszóra baromira nincs szükségünk a WPA-ban, mert a szabvány definíciója megengedi a PMK használatát a jelszó helyett….ez az úgynevezett built-in pass-the-hash…

Nem hiszed el? Próbáld ki!
Ezzel generáld le a saját WiFi hálózatodra a PMK-t, majd Ctrl + C, Ctrl + V a Windows Wireless jelszó mezejébe. Connect….és hopp, fent vagy a hálózaton!

Mi a jelentősége?
A jelenlegi hash-adatbázisokat nagyjából 7/8 akkorára lehet csökkenteni méretben, hiszen a jelszót nem kell eltárolni, valamint ha valaki vissza akarja fejteni a kapott mester-kulcsból a jelszót, akkor már használhat valódi rainbow-táblákat (hiszen hashből megyünk a jelszó felé).

Számokkal: egy jelszó 8 byte hosszú (ha 8 karakteres ugyebár), egy PMK 65 byte-os, azaz tényleg körülbelül 1/8-al kevesebb helyre lesz szükségünk.

 

Nowadays I am digging deeper and deeper into WiFi security by only using the official 802.11 standard documentation. Pretty interesting and neat stuff, makes my brain go really fast and spit out many ideas. Of course, 99% of these ideas are totally stupid and pointless, but the remaining 1% is something I am proud of. For example the Known Plain Text Attack against WPA2 which Lukas Lueg and I did together is something pretty cool…

So I kept reading and reading, and look what I found out: for WPA/WPA2 you don’t need the password to connect…Why? Because you can use the PMK instead of it. Standard defined pass-the-hash. I tried it, and it works.
You don’t believe me? Well, try it out for yourself:
Generate your WiFi PMK by using this page. Then copy-paste the PMK into Windows when it is asking for the WLAN password….oops, it works :).

So what does this mean?
First all the hash databases we have been using could be smaller by around 1/8 (no need to store the password, so we save HDD space), and if you wanna recover the password from the PMK you can use real-rainbowtables, since we have a hash and wanna get the pw. Kinda liking it :).

Just the numbers: a password is 8-byte-long (talking about an 8-character-password), a PMK is 65 bytes, so truly around 1/8 could be spared.

EthicalHacking-3.rész

Üdvözlök mindenkit EthicalHacking cikksorozatom 3. részében!

Védekezz, védekezz, és védekezz..

Úgy is mondhatnám, hogy ez a rész közkívánatra született: a 2. részből ugyanis kimaradtak a támadások elleni védekezési megoldások. Ezért tehát, mindenki örömére, most ezek kerülnek kivesézésre.

Vágjunk bele:

MAC Filtering-MAC szűrés:

Ez az egyik legelterjedtebb megoldás. Lényege igen egyszerű: csak azok a gépek léphetnek be a hálózatba, amelyek fizikai címe-MAC-Adress-megegyezik az általunk engedélyezett címekkel. Mivel elméletben a fizikai cím változtathatatlan, így biztonságos is lenne e védelem használata. Azonban sajnos ez nem így van: a MAC-cím változtatható. A régebben említett [Backtrack] Linuxban minden szükséges szoftver meg van eme egyszerű művelet végrehajtására. ElsÅ‘ként a KisM*T-tel megnézzük a hálón fenn lévÅ‘ klienseket-akik logikusan rajta vannak az “Engedélyezett” listán, hiszen tudtak kapcsolódni. Ezekután kiválasztjuk a nekünk szimpatikus MAC-címet, és arra állítjuk sajátunkat. Másik hátránya, hogy eléggé bonyolult engedélyezni eszközöket. Hiszen, ha mondjuk a haver átugrik, és kéne neki net, akkor ugye ki kell deríteni az Å‘ MAC-címét, majd pontosan begépelni. Sok ember nem szereti ezt, mert bonyolult.
Viszont, a támadó elég könnyen észrevehető, ha ugyanazzal a fizikai címmel lép fel a hálóra, mint egy, már fellépett kliens, hiszen ilyenkor címütközés lép fel. Persze ha leírja az összes címet, amit lát a hálón, már sok esélye van, hogy megússza: délután fenn van a gyerek, az ő címét este használja, amikor az apa van fenn. Az apa címét meg amikor a gyerek internetezik.De, ha nincs felcsatlakozva senki a hálóra, akkor szívás van: ilyenkor a MAC-filtering valóban hatékony eszköz.

Röviden:

+ Ha nincs fenn senki, tőkéletes védelem
+ Széleskörű támogatottság
+ Könnyen észrevehető, ha megtámadnak (router-log, MAC-címütközés)

– Könnyen kijátszható
– Ha ügyes a támadó, átlag user nem veszi észre a támadást

Stop SSID-Broadcasting-SSID elrejtése

Az SSID egy nagyon fontos eleme hálózatunknak: ez a név jelenik meg, ha valaki keresgél a környéken WiFi hálózat után. Ha kikapcsoljuk szórását, akkor az alkalmi usereket távol tarthatjuk, mert ők észre se veszik, hogy ott van a hálónk. Ráadásul csak az tud csatlakozni, aki ismeri az SSID-nket. Támadásnál is nagyon fontos dolog, hogy meg legyen az áldozat neve. Van persze megoldás arra, ha valaki IgAzÁn meg akarja tudni az SSID-t:
Egyszerűen újrahitelesítésre szólít fel egy csatlakozott klienst, és sniffeli az átmenő forgalmat (DeAuthentication-request). Ez, mint már írtam, nem minden WLAN kártyával működik, pl. az elterjedt Intel2200B/G kártyával nekem nem működött. És persze ha nincs kliens csatlakozva, akkor a támadó megint meg van lőve, mint a MAC-filteringnél.

Röviden:

+Egyszerű (csak egy pipa a router-admin felületén)
+Viszonylag hatékony

– Azért mégis kijátszható
– Nem észrevehetÅ‘, ha támadnak minket

IV-extension-IV-kiterjesztés

Egy kedves fórumtárs írta ezt egy üzenetben: az újabb routereken lehetőség van az IV (Initialization Vector) kiterjesztésére. Általában 48 bitesre lehet növelni az alap 24-ről. Sajnos nem találtam sok információt róla a neten, de ha tényleg kiterjeszti az IV-t, akkor megoldaná a WEP legnagyobb problémáját: az ismétlődő IV-ket. Viszont nincs ötletem, hogy milyen mértékben kompatibilis ez a régebbi eszközökkel, csak WEP-et támogató kártyákkal. Mindenesetre, ha tényleg úgy működik, ahogy a nevéből sejteni lehet, akkor mindenképpen ajánlott.

Miután áttekintettük az alapvető védelmet, térjünk rá, milyen védelmet m i n d e n k é p p e n ajánlott használni.

Minimum védelem:

Terület: Otthon, nem fontos adatok esetében

WPA/WPA2-PSK titkosítás, lehetőleg erős jelszóval. Az erős jelszó tulajdonságai:
Elején vannak számok (statisztika: a jelszavak 85%-ban a számok nem elöl, hanem középen/végén találhatóak)
Van benne speciális karakter, pl. ,;?:.()*
Nem tartalmaz semmilyen személyes információt: nem egyenlő a hálózat SSID-jével, az estleges cég nevével, az olyan szavak, mint: admin, wifi, router, net, internet logikusan szintén kerülendők. Új terület az iwiw: semmiképpen ne olyan legyen a jelszavunk, amit ilyen közösségi szájtok információi alapján könnyen kikövetkeztethet a támadó. Háziállat, régi iskola, barátnő, születési év a tipikus kategóriák.

Ajánlott védelem:

Terület: Otthon, érzékenyebb adatokkal, kisebb irodák

WPA/WPA2-PSK titkosítás, erős jelszóval, MAC-filtering és/vagy SSID-elrejtés

Maximális védelem:

Terület: Irodák, nagyon bizalmas adatokkal (ügyvédi irodák, önkormányzatok stb.)

WPA/WPA2 titkosítás hitelesített RADIUS szerverrel, véletlenszerűen generált jelszavakkal, MAC-filtering és/vagy SSID-elrejtés

Ez utóbbi már a “feltörhetetlen” kategória: a RADIUS szerver már önmagában nagyon erÅ‘s biztonságot garantál, cserébe az ide megfelelÅ‘ eszközparknak már meg van az ára.

Köszönöm a figyelmet, remélem egyre kevesebb WEP-es hálózattal fogok találkozni egy wardriving-túra alatt.

DOMy

EthicalHacking-2.rész

A WEP és a WPA: teljes biztonság a levegőben? Nem hinném…

Üdvözlök mindenkit az EthicalHacking cikksorozatom 2. részében.
Előzményekért tekerj az oldal aljára.

Mai cikkem tartalma egy kicsit szárazabb anyag: a vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái.

Tehát: 2 fajta titkosításról beszélhetünk, ha WLAN-ról van szó. Mindkettő feltörhető (ez mondjuk nem meglepő, hiszen alapelvünkre emlékeztek: minden feltörhető). Az egyiket nagyon egyszerű, a másiknál szerencse is kell. Ezek:

1. A WEP (Wired Equivalent Privacy – Vezetékkel Egyenértékű Biztonság):

Története:

A WEP előtt teljes lehetetlenség volt pl. egy cégnél WiFit használni: bárki lehallgathatta a teljes hálózatot, feltűnés nélkül. Míg, ha vezetékeket használunk, akkor már ugye hozzá kell férni a switchez/routerhez, hogy belépjünk a hálózatba (most az internetről történő behatolásokat kihagyom). A WEPet tehát azért alkották meg IEEE 802.11 szabvány tervezői, hogy legalább olyan biztonságossá tegyék a WiFit, mint a normális vezetékes hálózatot. Mivel azonban egy switch/router sem nyújt teljes biztonságot, a tervezők a WEP-nél sem törekedtek a feltörhetetlenségre, azonban kivételesen még ezt az alacsony lécet is igen hamar leverték. Néhány évvel a WEP megjelenése után már megjelentek az első feltörésre alkalmas programok. Akkor még nem nagyon vették figyelembe őket, hiszen a feltörésre még így is legalább 24-48 óra kellett. De ennek ellenére olyan súlyosak voltak a felvetett problémák, hiányosságok a szabványban, hogy lépett a bizottság: létrehozták a WPA-t (lejjebb).

Leírása: működés, hibák, sebezhetőségek:

Alapvető fogalmak: AP=AccesPoint-HozzáférésiPont, STA=Station-Állomás (a csatlakozni akaró kliens)

A rádiós hálózatokkal kapcsolatban alapvetően 2 probléma merülhet fel: valaki lehallgatja az üzeneteket/csomagokat, illetve valaki illegálisan veszi igénybe a hálózatot. A WEP úgy védekezik az első probléma ellen, hogy titkosítja az üzeneteket, a másodikra pedig egyszerű kérés-válasz alapú, 4 lépéses hitelesítés nyújtja megoldást. Mindjárt meglátjuk, mennyire eredménytelenül.

A hitelesítés 4 lépése: a STA küld egy hitelesítési kérelmet (authentication request), amire az AP válaszként küld egy véletlen számsort. Ezt titkosítja a STA egy csak általa és az AP által ismert kulccsal, majd ezt visszaküldi. Végül az AP a közös kulccsal kikódolja a STA üzenetét, és ha végül saját üzenetét kapja vissza, dönthet a sikeres/sikertelen hitelesítés között (authentication failure/success).

A hitelesítés után a STA és az AP titkosítva kommunikálnak tovább, ugyanazt a titkos kulcsot használva, mint a hitelesítésnél. A titkosítás egyik felét az RC4 kulcsfolyam kódoló végzi. Egy kulcsfolyam kódolónak az a lényege, hogy rövid, néhány bájtos kulcsból egy hosszú (ál)véletlen bájtsorozatot alkot, majd ezt hozzá XOR-olja az üzenethez.

(A XOR működése: A XOR függvény két bitet hasonlít össze egymással, a következő kérdéssel: Ez a két bit egyforma? ha igen, 0-át ad, ha nem 1-et. Lássuk mindezt táblázatban:

További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.)

Ezekután elméletben a dekódolás így zajlana le: a vevő a titkos kulccsal szintén elkészíti az RC4 (ál)véletlen sorozatot, majd ha ezt XOR-olja a kapott titkos üzenethez, akkor megkapja az eredeti üzenetet. (Példával szemléltetve: Mondjuk azt, hogy üzenetünk 2 bitből áll: 1-0. Titkos kulcsunk meg RC4 után: 0-0. Ekkor a művelet: 1 XOR 0=1; 0 XOR 0=0. A vevő ezt kapja tehát: 0-1 és 0-0 ha ezeket beletesszük újra egy XOR függvénybe: 0 XOR 1=1 és 0 XOR 0=0, tehát visszakaptuk az eredeti üzenetet)

Ez persze nem mehet ilyen egyszerűen: ha mindig ugyanazzal az (ál)véletlen bitsorozattal XOR-olunk, akkor könnyen megfejthető lenne üzenet-statisztika alapján a kulcs.
Ezért a WEP-ben van egy nem állandó érték is, amely üzenetenként változik: az IV-Initialization Vector, amit hozzácsapunk a titkos kulcshoz, és ebből készítünk egy (ál)véletlen bájtsorozatot, majd ezt XOR-oljuk az üzenettel.

Ám még mindig nem teljes a kép: az üzenet sem áll magában: hozzáíródik még a manipulálás ellen egy ún. ICV érték (Integrity Check Value), ami nem más, mint az üzenet CRC értéke. Önmagában ez nem lenne elég, hiszen egy módosított üzenethez lehet új CRC értéket számolni, de a WEP még az ICV-t is titkosítja-hozzáfűzi az üzenethez (ami ugye alapból is titkosításra kerül).

Egyszerűbben: a WEP titkosítás működése, összefoglalva:

Üzenetünkre számolunk egy CRC értéket. Nevezzük az üzenet+CRC-érték párost Ü-nek.
Másik ágon: a titkos kulcsot összefűzzük a véletlen IV-vel, és betesszük az RC4 kulcsfolyam kódolóba. Nevezzük az itt kijövő értéket K-nak.
Ezekután: Ü XOR K=ÜK. Végül, a dekódoláshoz szükséges IV-t nyíltan küldjük át!, tehát a végleges WEP üzenet: ÜK+IV.
Ezért is tévesek a 128-bites biztonságot nyújtó WEP-ről szóló reklámok: mivel az IV 24bites, és nyíltan kerül átvitelre, a valódi védett bitek száma csak 104.
Az üzenet dekódolása:
A nyíltan átküldött IV-t összefűzzük a saját titkos kulcsunkkal, majd RC4 (K-t kapjuk). Ezt XOR-oljuk a kapott üzenettel: K XOR ÜK=Ü. Végül a CRC értékeket összehasonlítjuk.

Most hogy ismerjük a WEP működését, beszéljünk a támadás szempontjából fontos hibákról:

Lehetséges a rögzített üzenetek visszajátszása, egy későbbi időpontban. Nemsokára láthatjuk, milyen fontos is ez.
A legfontosabb azonban: az RC4 helytelen használata: léteznek ugyanis ún. gyenge kulcsok, amikből olyan bitsorozatot állít elő az algoritmus, amiknek első néhány bájtjából nagy valószínűséggel következtetni lehet az eredeti, bevitt értékre, tehát a titkos kulcsra! Ráadásul az állandóan változó IV miatt sokkal nagyobb az esély a gyenge kulcs létrejöttére.
Valójában ezen alapszik a teljes törési eljárás.

Pont olyan, mint az ismert MasterMind játék: minden sorral újabb információ derül ki, és végül meg van a szó. Ezért a WEP-nél nagyjából semmit nem ér a speciális jelszó, mert előbb utóbb úgyis kiderül…Próbaképpen ezt a jelszót állítottam be: ’!5kJ). Ezt szólistából lehetetlen lenne kipörgetni, de nekem mégis sikerült kiderítenem. Hiszen minden csomagból újabb információ derült ki a kulcsról, és végül meg volt az a karaktersor, ami megfelelt az információknak.
A bitszám sem segít sokat: 128 bites titkosítás esetén már 60 000 csomagból 60-70% a kiderítés valószínűsége, 100 000 csomagnál 90% a legújabb, PTW technológiával (többet ITT). Persze 64 biten még kevesebb csomag kell, ott már 60 000 csomagból szinte biztosan lehet jelszót kapni.

Viszont 60 000 csomag még mindig nagyon sok: ennyit csak akkor generál egymenetben a felhasználó, ha pl. letölt egy filmet. De ki akar erre várni? Hiszen alapszintű kommunikáció szinte mindig van a levegőben. Ha a támadó itt elcsíp egy alkalmas csomagot (olyan csomagot, amire a routernek válaszolnia kell), és átírja a címzett helyére saját magát, majd elkezdi küldeni, folyamatosan visszajátszani? Nyugodtan megteheti, hiszen, mint írtam, a WEP-nél lehetséges csomagok reinjektálása. A router pedig, szerencsétlenül küldi-küldi a válaszcsomagokat, minden egyes csomaggal hozzáadván egy kis információt a nagy MasterMind-hoz…
Egy Intel2200B/G chipsetes kártyával olyan 300 csomag/mp-es sebesség érhető el. Elméletben tehát 200mp szükséges a töréshez. Persze, ha a teljes időt vesszük (megfelelő csomagra kell egy kicsit várni, általában 40-60 mp-et, be kell szerezni KisM*T-tel a megfelelő infókat a hálózatról), úgyhogy összeségében akár 5 percbe is telhet laptop bekapcsolásától a titkos kulcsig.

2. A WPA (WiFi Protected Access-WiFi Védett Hozzáférés)

A WPA-ról sajnos nem találtam ennyi információt, amit tudok, azt dióhéjban összefoglalom:

A WPA sokkal komolyabb titkosítást alkalmaz, mint a WEP. Lényeges, hogy több kulccsal dolgozik, és keveri őket az üzenetek titkosításánál, szóval igazi erős titkosítás.

Ám, természetesen ez is feltörhető, köszönhetően eszes technikáknak. Ugyanis a WPA-nal, és a WPA2-nél is létezik egy olyan alfaj, amikor az SSID-ből és a jelszóból készít egy hasht az AP, és ezzel titkosít. Ezt az ún. WPA-Handshake-et akkor lehet elkapni, ha egy kliens éppen felcsatlakozik a hálózatra. Ha nincs senki a hálózaton, akkor szívás van, várni kell. Ha azonban valaki fenn van, akkor megfelelő kártyával (Intel pl. nem jó) ledobhatjuk a hálózatról, pontosabban felszólíthatjuk, hogy újra hitelesítse magát (DeAuthentication request). Miközben ezt kiküldtük, folyamatosan sniffeljük az átmenő csomagforgalmat, és elcsípjük a WPA-Handshake-et.

Ebből aztán offline lehet fejteni, tehát be lehet vetni sok gépet összekapcsolva hálózatban, vagy, ami még jobb: a rainbow táblákat. A rainbow táblák lényege az, hogy egy bizonyos művelet végeredményét tartalmazzák, így azt nem kell újra meg újra elvégeznie a processzornak.
Megpróbálom példával leegyszerűsíteni: ugye ha van egy szólistánk, és egy handshake-et törünk, mit tesz a processzor: fogja az SSID-t, meg az első jelszót a listáról, hashet készít, majd összehasonlítja a lesniffelt hash-sel.
Ezt azonban külön is lehet választani: Vegyük azt, hogy van egy SSID-nk, Handshake-ünk és egy jelszólistánk. Ha létrehozunk egy adatbázist (pl. SQL-ben), amiben 1 oszlopban van csak az SSID, a másikban a jelszavak, majd a 3.-ba beírjuk a hasheket, akkor máris egy lépést megtakarítottunk. Így, mondjuk egy egymilliós jelszólistát lehashel a proci 30 perc alatt, után viszont ebből az adatbázisból olyan gyorsan tud összehasonlítást végezni, mint fentebb írtam. Én egy teszt fájllal kipróbáltam, és 20 196 jelszó/mp-et értem el (P4 2,66GHz, 1GB RAM), de mondom, másoknál ez még magasabb lehet. Persze a kulcs itt egy jó szólista. A weben vannak honlapok, ahol egy adott nyelv leggyakrabban használt szavait lehet megtalálni, de léteznek minden nyelvhez megfelelő szólisták.
Ha valaki még a saját adatbázissal sem akar fáradni, neki is van megoldás: srácok összeszedték az 1000 leggyakoribb SSID-t, és elkészítették ezek hashét egy nagyon jó szólistával. A végeredmény egy 33GB-os adatbázis szörnyeteg lett: több hálózatba kötött gép 2 napi folyamatos munkájának eredménye. Válalkozó kedvűek ezt is letölthetik, bár hátránya, ha nincs benne a mi SSID-nk, vagy nem angol a jelszavunk, akkor el kell készíteni a saját adatbázist.
Végül, természetesen, ha a szólista nem segít, akkor brute-force-cal is lehet próbálkozni, de persze ez akár évekbe is telhet…

Ennyit a vezetéknélküli-hálózatok biztonsági megoldásiról, és azok hibáiról.

Köszönöm a figyelmet, remélem, nem volt túl „kocka” a tartalom. Ha igen, kérdezz a fórumban, had magyarázzam el.

DOMy

Köszönet a forrásaimnak:

http://www.crysys.hu/publications/files/ButtyanD06ht.pdf

http://www.airscanner.com/pubs/wep.pdf