{"id":17,"date":"2011-06-27T20:03:15","date_gmt":"2011-06-27T20:03:15","guid":{"rendered":"http:\/\/domonkos.tomcsanyi.net\/?p=17"},"modified":"2011-06-27T20:03:15","modified_gmt":"2011-06-27T20:03:15","slug":"ethicalhacking-2-resz","status":"publish","type":"post","link":"https:\/\/domonkos.tomcsanyi.net\/?p=17","title":{"rendered":"EthicalHacking-2.r\u00c3\u00a9sz"},"content":{"rendered":"<div>\n<p><strong>A WEP \u00c3\u00a9s a WPA: teljes biztons\u00c3\u00a1g a leveg\u00c5\u2018ben? Nem hinn\u00c3\u00a9m\u00e2\u20ac\u00a6<\/strong><\/p>\n<p>\u00c3\u0153dv\u00c3\u00b6zl\u00c3\u00b6k mindenkit az EthicalHacking cikksorozatom 2. r\u00c3\u00a9sz\u00c3\u00a9ben.<br \/>\nEl\u00c5\u2018zm\u00c3\u00a9nyek\u00c3\u00a9rt tekerj az oldal alj\u00c3\u00a1ra.<\/p>\n<p>Mai  cikkem tartalma egy kicsit sz\u00c3\u00a1razabb anyag: a vezet\u00c3\u00a9kn\u00c3\u00a9lk\u00c3\u00bcli-h\u00c3\u00a1l\u00c3\u00b3zatok  biztons\u00c3\u00a1gi megold\u00c3\u00a1sai, valamint ezek h\u00c3\u00a1tr\u00c3\u00a1nyai, hib\u00c3\u00a1i.<\/p>\n<p>Teh\u00c3\u00a1t:  2 fajta titkos\u00c3\u00adt\u00c3\u00a1sr\u00c3\u00b3l besz\u00c3\u00a9lhet\u00c3\u00bcnk, ha WLAN-r\u00c3\u00b3l van sz\u00c3\u00b3. Mindkett\u00c5\u2018  felt\u00c3\u00b6rhet\u00c5\u2018 (ez mondjuk nem meglep\u00c5\u2018, hiszen alapelv\u00c3\u00bcnkre eml\u00c3\u00a9keztek:  minden felt\u00c3\u00b6rhet\u00c5\u2018). Az egyiket nagyon egyszer\u00c5\u00b1, a m\u00c3\u00a1sikn\u00c3\u00a1l szerencse is  kell. Ezek:<\/p>\n<p><strong><em>1. A WEP (Wired Equivalent Privacy &#8211; Vezet\u00c3\u00a9kkel Egyen\u00c3\u00a9rt\u00c3\u00a9k\u00c5\u00b1 Biztons\u00c3\u00a1g):<\/em><\/strong><\/p>\n<p><em>T\u00c3\u00b6rt\u00c3\u00a9nete:<\/em><\/p>\n<p>A  WEP el\u00c5\u2018tt teljes lehetetlens\u00c3\u00a9g volt pl. egy c\u00c3\u00a9gn\u00c3\u00a9l WiFit haszn\u00c3\u00a1lni:  b\u00c3\u00a1rki lehallgathatta a teljes h\u00c3\u00a1l\u00c3\u00b3zatot, felt\u00c5\u00b1n\u00c3\u00a9s n\u00c3\u00a9lk\u00c3\u00bcl. M\u00c3\u00adg, ha  vezet\u00c3\u00a9keket haszn\u00c3\u00a1lunk, akkor m\u00c3\u00a1r ugye hozz\u00c3\u00a1 kell f\u00c3\u00a9rni a  switchez\/routerhez, hogy bel\u00c3\u00a9pj\u00c3\u00bcnk a h\u00c3\u00a1l\u00c3\u00b3zatba (most az internetr\u00c5\u2018l  t\u00c3\u00b6rt\u00c3\u00a9n\u00c5\u2018 behatol\u00c3\u00a1sokat kihagyom). A WEPet teh\u00c3\u00a1t az\u00c3\u00a9rt alkott\u00c3\u00a1k meg IEEE  802.11 szabv\u00c3\u00a1ny tervez\u00c5\u2018i, hogy legal\u00c3\u00a1bb olyan biztons\u00c3\u00a1goss\u00c3\u00a1 tegy\u00c3\u00a9k a  WiFit, mint a norm\u00c3\u00a1lis vezet\u00c3\u00a9kes h\u00c3\u00a1l\u00c3\u00b3zatot. Mivel azonban egy  switch\/router sem ny\u00c3\u00bajt teljes biztons\u00c3\u00a1got, a tervez\u00c5\u2018k a WEP-n\u00c3\u00a9l sem  t\u00c3\u00b6rekedtek a felt\u00c3\u00b6rhetetlens\u00c3\u00a9gre, azonban kiv\u00c3\u00a9telesen m\u00c3\u00a9g ezt az  alacsony l\u00c3\u00a9cet is igen hamar levert\u00c3\u00a9k. N\u00c3\u00a9h\u00c3\u00a1ny \u00c3\u00a9vvel a WEP megjelen\u00c3\u00a9se  ut\u00c3\u00a1n m\u00c3\u00a1r megjelentek az els\u00c5\u2018 felt\u00c3\u00b6r\u00c3\u00a9sre alkalmas programok. Akkor m\u00c3\u00a9g  nem nagyon vett\u00c3\u00a9k figyelembe \u00c5\u2018ket, hiszen a felt\u00c3\u00b6r\u00c3\u00a9sre m\u00c3\u00a9g \u00c3\u00adgy is  legal\u00c3\u00a1bb 24-48 \u00c3\u00b3ra kellett. De ennek ellen\u00c3\u00a9re olyan s\u00c3\u00balyosak voltak a  felvetett probl\u00c3\u00a9m\u00c3\u00a1k, hi\u00c3\u00a1nyoss\u00c3\u00a1gok a szabv\u00c3\u00a1nyban, hogy l\u00c3\u00a9pett a  bizotts\u00c3\u00a1g: l\u00c3\u00a9trehozt\u00c3\u00a1k a WPA-t (lejjebb).<\/p>\n<p><em>Le\u00c3\u00adr\u00c3\u00a1sa: m\u00c5\u00b1k\u00c3\u00b6d\u00c3\u00a9s, hib\u00c3\u00a1k, sebezhet\u00c5\u2018s\u00c3\u00a9gek:<\/em><\/p>\n<p>Alapvet\u00c5\u2018 fogalmak: AP=AccesPoint-Hozz\u00c3\u00a1f\u00c3\u00a9r\u00c3\u00a9siPont, STA=Station-\u00c3\u0081llom\u00c3\u00a1s (a csatlakozni akar\u00c3\u00b3 kliens)<\/p>\n<p>A  r\u00c3\u00a1di\u00c3\u00b3s h\u00c3\u00a1l\u00c3\u00b3zatokkal kapcsolatban alapvet\u00c5\u2018en 2 probl\u00c3\u00a9ma mer\u00c3\u00bclhet fel:  valaki lehallgatja az \u00c3\u00bczeneteket\/csomagokat, illetve valaki illeg\u00c3\u00a1lisan  veszi ig\u00c3\u00a9nybe a h\u00c3\u00a1l\u00c3\u00b3zatot. A WEP \u00c3\u00bagy v\u00c3\u00a9dekezik az els\u00c5\u2018 probl\u00c3\u00a9ma ellen,  hogy titkos\u00c3\u00adtja az \u00c3\u00bczeneteket, a m\u00c3\u00a1sodikra pedig egyszer\u00c5\u00b1 k\u00c3\u00a9r\u00c3\u00a9s-v\u00c3\u00a1lasz  alap\u00c3\u00ba, 4 l\u00c3\u00a9p\u00c3\u00a9ses hiteles\u00c3\u00adt\u00c3\u00a9s ny\u00c3\u00bajtja megold\u00c3\u00a1st. Mindj\u00c3\u00a1rt megl\u00c3\u00a1tjuk,  mennyire eredm\u00c3\u00a9nytelen\u00c3\u00bcl.<\/p>\n<p>A hiteles\u00c3\u00adt\u00c3\u00a9s 4 l\u00c3\u00a9p\u00c3\u00a9se: a  STA k\u00c3\u00bcld egy hiteles\u00c3\u00adt\u00c3\u00a9si k\u00c3\u00a9relmet (authentication request), amire az AP  v\u00c3\u00a1laszk\u00c3\u00a9nt k\u00c3\u00bcld egy v\u00c3\u00a9letlen sz\u00c3\u00a1msort. Ezt titkos\u00c3\u00adtja a STA egy csak  \u00c3\u00a1ltala \u00c3\u00a9s az AP \u00c3\u00a1ltal ismert kulccsal, majd ezt visszak\u00c3\u00bcldi. V\u00c3\u00a9g\u00c3\u00bcl az AP  a k\u00c3\u00b6z\u00c3\u00b6s kulccsal kik\u00c3\u00b3dolja a STA \u00c3\u00bczenet\u00c3\u00a9t, \u00c3\u00a9s ha v\u00c3\u00a9g\u00c3\u00bcl saj\u00c3\u00a1t \u00c3\u00bczenet\u00c3\u00a9t  kapja vissza, d\u00c3\u00b6nthet a sikeres\/sikertelen hiteles\u00c3\u00adt\u00c3\u00a9s k\u00c3\u00b6z\u00c3\u00b6tt  (authentication failure\/success).<\/p>\n<p>A hiteles\u00c3\u00adt\u00c3\u00a9s ut\u00c3\u00a1n a  STA \u00c3\u00a9s az AP titkos\u00c3\u00adtva kommunik\u00c3\u00a1lnak tov\u00c3\u00a1bb, ugyanazt a titkos kulcsot  haszn\u00c3\u00a1lva, mint a hiteles\u00c3\u00adt\u00c3\u00a9sn\u00c3\u00a9l. A titkos\u00c3\u00adt\u00c3\u00a1s egyik fel\u00c3\u00a9t az RC4  kulcsfolyam k\u00c3\u00b3dol\u00c3\u00b3 v\u00c3\u00a9gzi. Egy kulcsfolyam k\u00c3\u00b3dol\u00c3\u00b3nak az a l\u00c3\u00a9nyege, hogy  r\u00c3\u00b6vid, n\u00c3\u00a9h\u00c3\u00a1ny b\u00c3\u00a1jtos kulcsb\u00c3\u00b3l egy hossz\u00c3\u00ba (\u00c3\u00a1l)v\u00c3\u00a9letlen b\u00c3\u00a1jtsorozatot  alkot, majd ezt hozz\u00c3\u00a1 XOR-olja az \u00c3\u00bczenethez.<\/p>\n<p>(A XOR  m\u00c5\u00b1k\u00c3\u00b6d\u00c3\u00a9se: A XOR f\u00c3\u00bcggv\u00c3\u00a9ny k\u00c3\u00a9t bitet hasonl\u00c3\u00adt \u00c3\u00b6ssze egym\u00c3\u00a1ssal, a k\u00c3\u00b6vetkez\u00c5\u2018  k\u00c3\u00a9rd\u00c3\u00a9ssel: Ez a k\u00c3\u00a9t bit egyforma? ha igen, 0-\u00c3\u00a1t ad, ha nem 1-et. L\u00c3\u00a1ssuk  mindezt t\u00c3\u00a1bl\u00c3\u00a1zatban:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/img507.imageshack.us\/img507\/793\/xortablazatbg2.jpg\" alt=\"\" \/><\/p>\n<p>Tov\u00c3\u00a1bbi tulajdons\u00c3\u00a1ga a XOR-nak, hogy b\u00c3\u00a1rmely 2 bitb\u00c5\u2018l ki tudja sz\u00c3\u00a1molni a 3.-at.)<\/p>\n<p>Ezekut\u00c3\u00a1n  elm\u00c3\u00a9letben a dek\u00c3\u00b3dol\u00c3\u00a1s \u00c3\u00adgy zajlana le: a vev\u00c5\u2018 a titkos kulccsal szint\u00c3\u00a9n  elk\u00c3\u00a9sz\u00c3\u00adti az RC4 (\u00c3\u00a1l)v\u00c3\u00a9letlen sorozatot, majd ha ezt XOR-olja a kapott  titkos \u00c3\u00bczenethez, akkor megkapja az eredeti \u00c3\u00bczenetet. (P\u00c3\u00a9ld\u00c3\u00a1val  szeml\u00c3\u00a9ltetve: Mondjuk azt, hogy \u00c3\u00bczenet\u00c3\u00bcnk 2 bitb\u00c5\u2018l \u00c3\u00a1ll: 1-0. Titkos  kulcsunk meg RC4 ut\u00c3\u00a1n: 0-0. Ekkor a m\u00c5\u00b1velet: 1 XOR 0=1; 0 XOR 0=0. A  vev\u00c5\u2018 ezt kapja teh\u00c3\u00a1t: 0-1 \u00c3\u00a9s 0-0 ha ezeket beletessz\u00c3\u00bck \u00c3\u00bajra egy XOR  f\u00c3\u00bcggv\u00c3\u00a9nybe: 0 XOR 1=1 \u00c3\u00a9s 0 XOR 0=0, teh\u00c3\u00a1t visszakaptuk az eredeti  \u00c3\u00bczenetet)<\/p>\n<p>Ez persze nem mehet ilyen egyszer\u00c5\u00b1en: ha  mindig ugyanazzal az (\u00c3\u00a1l)v\u00c3\u00a9letlen bitsorozattal XOR-olunk, akkor k\u00c3\u00b6nnyen  megfejthet\u00c5\u2018 lenne \u00c3\u00bczenet-statisztika alapj\u00c3\u00a1n a kulcs.<br \/>\nEz\u00c3\u00a9rt a  WEP-ben van egy nem \u00c3\u00a1lland\u00c3\u00b3 \u00c3\u00a9rt\u00c3\u00a9k is, amely \u00c3\u00bczenetenk\u00c3\u00a9nt v\u00c3\u00a1ltozik: az  IV-Initialization Vector, amit hozz\u00c3\u00a1csapunk a titkos kulcshoz, \u00c3\u00a9s ebb\u00c5\u2018l  k\u00c3\u00a9sz\u00c3\u00adt\u00c3\u00bcnk egy (\u00c3\u00a1l)v\u00c3\u00a9letlen b\u00c3\u00a1jtsorozatot, majd ezt XOR-oljuk az  \u00c3\u00bczenettel.<\/p>\n<p>\u00c3\u0081m m\u00c3\u00a9g mindig nem teljes a k\u00c3\u00a9p: az \u00c3\u00bczenet  sem \u00c3\u00a1ll mag\u00c3\u00a1ban: hozz\u00c3\u00a1\u00c3\u00adr\u00c3\u00b3dik m\u00c3\u00a9g a manipul\u00c3\u00a1l\u00c3\u00a1s ellen egy \u00c3\u00ban. ICV \u00c3\u00a9rt\u00c3\u00a9k  (Integrity Check Value), ami nem m\u00c3\u00a1s, mint az \u00c3\u00bczenet CRC \u00c3\u00a9rt\u00c3\u00a9ke.  \u00c3\u2013nmag\u00c3\u00a1ban ez nem lenne el\u00c3\u00a9g, hiszen egy m\u00c3\u00b3dos\u00c3\u00adtott \u00c3\u00bczenethez lehet \u00c3\u00baj  CRC \u00c3\u00a9rt\u00c3\u00a9ket sz\u00c3\u00a1molni, de a WEP m\u00c3\u00a9g az ICV-t is titkos\u00c3\u00adtja-hozz\u00c3\u00a1f\u00c5\u00b1zi az  \u00c3\u00bczenethez (ami ugye alapb\u00c3\u00b3l is titkos\u00c3\u00adt\u00c3\u00a1sra ker\u00c3\u00bcl).<\/p>\n<p><strong>Egyszer\u00c5\u00b1bben: a WEP titkos\u00c3\u00adt\u00c3\u00a1s m\u00c5\u00b1k\u00c3\u00b6d\u00c3\u00a9se, \u00c3\u00b6sszefoglalva:<\/strong><\/p>\n<p>\u00c3\u0153zenet\u00c3\u00bcnkre sz\u00c3\u00a1molunk egy CRC \u00c3\u00a9rt\u00c3\u00a9ket. Nevezz\u00c3\u00bck az \u00c3\u00bczenet+CRC-\u00c3\u00a9rt\u00c3\u00a9k p\u00c3\u00a1rost \u00c3\u0153-nek.<br \/>\nM\u00c3\u00a1sik  \u00c3\u00a1gon: a titkos kulcsot \u00c3\u00b6sszef\u00c5\u00b1zz\u00c3\u00bck a v\u00c3\u00a9letlen IV-vel, \u00c3\u00a9s betessz\u00c3\u00bck az  RC4 kulcsfolyam k\u00c3\u00b3dol\u00c3\u00b3ba. Nevezz\u00c3\u00bck az itt kij\u00c3\u00b6v\u00c5\u2018 \u00c3\u00a9rt\u00c3\u00a9ket K-nak.<br \/>\nEzekut\u00c3\u00a1n: \u00c3\u0153 XOR K=\u00c3\u0153K. V\u00c3\u00a9g\u00c3\u00bcl, a dek\u00c3\u00b3dol\u00c3\u00a1shoz sz\u00c3\u00bcks\u00c3\u00a9ges IV-t <strong>ny\u00c3\u00adltan k\u00c3\u00bcldj\u00c3\u00bck \u00c3\u00a1t!<\/strong>, teh\u00c3\u00a1t a v\u00c3\u00a9gleges WEP \u00c3\u00bczenet: \u00c3\u0153K+IV.<br \/>\nEz\u00c3\u00a9rt  is t\u00c3\u00a9vesek a 128-bites biztons\u00c3\u00a1got ny\u00c3\u00bajt\u00c3\u00b3 WEP-r\u00c5\u2018l sz\u00c3\u00b3l\u00c3\u00b3 rekl\u00c3\u00a1mok: mivel  az IV 24bites, \u00c3\u00a9s ny\u00c3\u00adltan ker\u00c3\u00bcl \u00c3\u00a1tvitelre, a val\u00c3\u00b3di v\u00c3\u00a9dett bitek sz\u00c3\u00a1ma  csak 104.<br \/>\nAz \u00c3\u00bczenet dek\u00c3\u00b3dol\u00c3\u00a1sa:<br \/>\nA ny\u00c3\u00adltan \u00c3\u00a1tk\u00c3\u00bcld\u00c3\u00b6tt IV-t  \u00c3\u00b6sszef\u00c5\u00b1zz\u00c3\u00bck a saj\u00c3\u00a1t titkos kulcsunkkal, majd RC4 (K-t kapjuk). Ezt  XOR-oljuk a kapott \u00c3\u00bczenettel: K XOR \u00c3\u0153K=\u00c3\u0153. V\u00c3\u00a9g\u00c3\u00bcl a CRC \u00c3\u00a9rt\u00c3\u00a9keket  \u00c3\u00b6sszehasonl\u00c3\u00adtjuk.<\/p>\n<p>Most hogy ismerj\u00c3\u00bck a WEP m\u00c5\u00b1k\u00c3\u00b6d\u00c3\u00a9s\u00c3\u00a9t, besz\u00c3\u00a9lj\u00c3\u00bcnk a t\u00c3\u00a1mad\u00c3\u00a1s szempontj\u00c3\u00a1b\u00c3\u00b3l fontos hib\u00c3\u00a1kr\u00c3\u00b3l:<\/p>\n<p>Lehets\u00c3\u00a9ges a r\u00c3\u00b6gz\u00c3\u00adtett \u00c3\u00bczenetek visszaj\u00c3\u00a1tsz\u00c3\u00a1sa, egy k\u00c3\u00a9s\u00c5\u2018bbi id\u00c5\u2018pontban. Nemsok\u00c3\u00a1ra l\u00c3\u00a1thatjuk, milyen fontos is ez.<br \/>\nA  legfontosabb azonban: az RC4 helytelen haszn\u00c3\u00a1lata: l\u00c3\u00a9teznek ugyanis \u00c3\u00ban.  gyenge kulcsok, amikb\u00c5\u2018l olyan bitsorozatot \u00c3\u00a1ll\u00c3\u00adt el\u00c5\u2018 az algoritmus,  amiknek els\u00c5\u2018 n\u00c3\u00a9h\u00c3\u00a1ny b\u00c3\u00a1jtj\u00c3\u00a1b\u00c3\u00b3l nagy val\u00c3\u00b3sz\u00c3\u00adn\u00c5\u00b1s\u00c3\u00a9ggel k\u00c3\u00b6vetkeztetni lehet  az eredeti, bevitt \u00c3\u00a9rt\u00c3\u00a9kre, teh\u00c3\u00a1t a titkos kulcsra! R\u00c3\u00a1ad\u00c3\u00a1sul az  \u00c3\u00a1lland\u00c3\u00b3an v\u00c3\u00a1ltoz\u00c3\u00b3 IV miatt sokkal nagyobb az es\u00c3\u00a9ly a gyenge kulcs  l\u00c3\u00a9trej\u00c3\u00b6tt\u00c3\u00a9re.<br \/>\nVal\u00c3\u00b3j\u00c3\u00a1ban ezen alapszik a teljes t\u00c3\u00b6r\u00c3\u00a9si elj\u00c3\u00a1r\u00c3\u00a1s.<\/p>\n<p>Pont  olyan, mint az ismert MasterMind j\u00c3\u00a1t\u00c3\u00a9k: minden sorral \u00c3\u00bajabb inform\u00c3\u00a1ci\u00c3\u00b3  der\u00c3\u00bcl ki, \u00c3\u00a9s v\u00c3\u00a9g\u00c3\u00bcl meg van a sz\u00c3\u00b3. Ez\u00c3\u00a9rt a WEP-n\u00c3\u00a9l nagyj\u00c3\u00a1b\u00c3\u00b3l semmit nem  \u00c3\u00a9r a speci\u00c3\u00a1lis jelsz\u00c3\u00b3, mert el\u00c5\u2018bb ut\u00c3\u00b3bb \u00c3\u00bagyis kider\u00c3\u00bcl\u00e2\u20ac\u00a6Pr\u00c3\u00b3bak\u00c3\u00a9ppen ezt a  jelsz\u00c3\u00b3t \u00c3\u00a1ll\u00c3\u00adtottam be: \u00e2\u20ac\u2122!5kJ). Ezt sz\u00c3\u00b3list\u00c3\u00a1b\u00c3\u00b3l lehetetlen lenne  kip\u00c3\u00b6rgetni, de nekem m\u00c3\u00a9gis siker\u00c3\u00bclt kider\u00c3\u00adtenem. Hiszen minden csomagb\u00c3\u00b3l  \u00c3\u00bajabb inform\u00c3\u00a1ci\u00c3\u00b3 der\u00c3\u00bclt ki a kulcsr\u00c3\u00b3l, \u00c3\u00a9s v\u00c3\u00a9g\u00c3\u00bcl meg volt az a  karaktersor, ami megfelelt az inform\u00c3\u00a1ci\u00c3\u00b3knak.<br \/>\nA bitsz\u00c3\u00a1m sem seg\u00c3\u00adt  sokat: 128 bites titkos\u00c3\u00adt\u00c3\u00a1s eset\u00c3\u00a9n m\u00c3\u00a1r 60 000 csomagb\u00c3\u00b3l 60-70% a  kider\u00c3\u00adt\u00c3\u00a9s val\u00c3\u00b3sz\u00c3\u00adn\u00c5\u00b1s\u00c3\u00a9ge, 100 000 csomagn\u00c3\u00a1l 90% a leg\u00c3\u00bajabb, PTW  technol\u00c3\u00b3gi\u00c3\u00a1val (t\u00c3\u00b6bbet <a href=\"http:\/\/www.cdc.informatik.tu-darmstadt.de\/aircrack-ptw\/\" target=\"_blank\">ITT<\/a>). Persze 64 biten m\u00c3\u00a9g kevesebb csomag kell, ott m\u00c3\u00a1r 60 000 csomagb\u00c3\u00b3l szinte biztosan lehet jelsz\u00c3\u00b3t kapni.<\/p>\n<p>Viszont  60 000 csomag m\u00c3\u00a9g mindig nagyon sok: ennyit csak akkor gener\u00c3\u00a1l  egymenetben a felhaszn\u00c3\u00a1l\u00c3\u00b3, ha pl. let\u00c3\u00b6lt egy filmet. De ki akar erre  v\u00c3\u00a1rni? Hiszen alapszint\u00c5\u00b1 kommunik\u00c3\u00a1ci\u00c3\u00b3 szinte mindig van a leveg\u00c5\u2018ben. Ha a  t\u00c3\u00a1mad\u00c3\u00b3 itt elcs\u00c3\u00adp egy alkalmas csomagot (olyan csomagot, amire a  routernek v\u00c3\u00a1laszolnia kell), \u00c3\u00a9s \u00c3\u00a1t\u00c3\u00adrja a c\u00c3\u00admzett hely\u00c3\u00a9re saj\u00c3\u00a1t mag\u00c3\u00a1t,  majd elkezdi k\u00c3\u00bcldeni, folyamatosan visszaj\u00c3\u00a1tszani? Nyugodtan megteheti,  hiszen, mint \u00c3\u00adrtam, a WEP-n\u00c3\u00a9l lehets\u00c3\u00a9ges csomagok reinjekt\u00c3\u00a1l\u00c3\u00a1sa. A  router pedig, szerencs\u00c3\u00a9tlen\u00c3\u00bcl k\u00c3\u00bcldi-k\u00c3\u00bcldi a v\u00c3\u00a1laszcsomagokat, minden  egyes csomaggal hozz\u00c3\u00a1adv\u00c3\u00a1n egy kis inform\u00c3\u00a1ci\u00c3\u00b3t a nagy MasterMind-hoz\u00e2\u20ac\u00a6<br \/>\nEgy  Intel2200B\/G chipsetes k\u00c3\u00a1rty\u00c3\u00a1val olyan 300 csomag\/mp-es sebess\u00c3\u00a9g \u00c3\u00a9rhet\u00c5\u2018  el. Elm\u00c3\u00a9letben teh\u00c3\u00a1t 200mp sz\u00c3\u00bcks\u00c3\u00a9ges a t\u00c3\u00b6r\u00c3\u00a9shez. Persze, ha a teljes  id\u00c5\u2018t vessz\u00c3\u00bck (megfelel\u00c5\u2018 csomagra kell egy kicsit v\u00c3\u00a1rni, \u00c3\u00a1ltal\u00c3\u00a1ban 40-60  mp-et, be kell szerezni KisM*T-tel a megfelel\u00c5\u2018 inf\u00c3\u00b3kat a h\u00c3\u00a1l\u00c3\u00b3zatr\u00c3\u00b3l),  \u00c3\u00bagyhogy \u00c3\u00b6sszes\u00c3\u00a9g\u00c3\u00a9ben ak\u00c3\u00a1r 5 percbe is telhet laptop bekapcsol\u00c3\u00a1s\u00c3\u00a1t\u00c3\u00b3l a  titkos kulcsig.<\/p>\n<p><strong><em>2. A WPA (WiFi Protected Access-WiFi V\u00c3\u00a9dett Hozz\u00c3\u00a1f\u00c3\u00a9r\u00c3\u00a9s)<\/em><\/strong><\/p>\n<p>A WPA-r\u00c3\u00b3l sajnos nem tal\u00c3\u00a1ltam ennyi inform\u00c3\u00a1ci\u00c3\u00b3t, amit tudok, azt di\u00c3\u00b3h\u00c3\u00a9jban \u00c3\u00b6sszefoglalom:<\/p>\n<p>A  WPA sokkal komolyabb titkos\u00c3\u00adt\u00c3\u00a1st alkalmaz, mint a WEP. L\u00c3\u00a9nyeges, hogy  t\u00c3\u00b6bb kulccsal dolgozik, \u00c3\u00a9s keveri \u00c5\u2018ket az \u00c3\u00bczenetek titkos\u00c3\u00adt\u00c3\u00a1s\u00c3\u00a1n\u00c3\u00a1l,  sz\u00c3\u00b3val igazi er\u00c5\u2018s titkos\u00c3\u00adt\u00c3\u00a1s.<\/p>\n<p>\u00c3\u0081m, term\u00c3\u00a9szetesen ez is  felt\u00c3\u00b6rhet\u00c5\u2018, k\u00c3\u00b6sz\u00c3\u00b6nhet\u00c5\u2018en eszes technik\u00c3\u00a1knak. Ugyanis a WPA-nal, \u00c3\u00a9s a  WPA2-n\u00c3\u00a9l is l\u00c3\u00a9tezik egy olyan alfaj, amikor az SSID-b\u00c5\u2018l \u00c3\u00a9s a jelsz\u00c3\u00b3b\u00c3\u00b3l  k\u00c3\u00a9sz\u00c3\u00adt egy hasht az AP, \u00c3\u00a9s ezzel titkos\u00c3\u00adt. Ezt az \u00c3\u00ban. WPA-Handshake-et  akkor lehet elkapni, ha egy kliens \u00c3\u00a9ppen felcsatlakozik a h\u00c3\u00a1l\u00c3\u00b3zatra. Ha  nincs senki a h\u00c3\u00a1l\u00c3\u00b3zaton, akkor sz\u00c3\u00adv\u00c3\u00a1s van, v\u00c3\u00a1rni kell. Ha azonban valaki  fenn van, akkor megfelel\u00c5\u2018 k\u00c3\u00a1rty\u00c3\u00a1val (Intel pl. nem j\u00c3\u00b3) ledobhatjuk a  h\u00c3\u00a1l\u00c3\u00b3zatr\u00c3\u00b3l, pontosabban felsz\u00c3\u00b3l\u00c3\u00adthatjuk, hogy \u00c3\u00bajra hiteles\u00c3\u00adtse mag\u00c3\u00a1t  (DeAuthentication request). Mik\u00c3\u00b6zben ezt kik\u00c3\u00bcldt\u00c3\u00bck, folyamatosan  sniffelj\u00c3\u00bck az \u00c3\u00a1tmen\u00c5\u2018 csomagforgalmat, \u00c3\u00a9s elcs\u00c3\u00adpj\u00c3\u00bck a WPA-Handshake-et.<\/p>\n<p>Ebb\u00c5\u2018l  azt\u00c3\u00a1n offline lehet fejteni, teh\u00c3\u00a1t be lehet vetni sok g\u00c3\u00a9pet  \u00c3\u00b6sszekapcsolva h\u00c3\u00a1l\u00c3\u00b3zatban, vagy, ami m\u00c3\u00a9g jobb: a rainbow t\u00c3\u00a1bl\u00c3\u00a1kat. A  rainbow t\u00c3\u00a1bl\u00c3\u00a1k l\u00c3\u00a9nyege az, hogy egy bizonyos m\u00c5\u00b1velet v\u00c3\u00a9geredm\u00c3\u00a9ny\u00c3\u00a9t  tartalmazz\u00c3\u00a1k, \u00c3\u00adgy azt nem kell \u00c3\u00bajra meg \u00c3\u00bajra elv\u00c3\u00a9geznie a processzornak.<br \/>\nMegpr\u00c3\u00b3b\u00c3\u00a1lom p\u00c3\u00a9ld\u00c3\u00a1val leegyszer\u00c5\u00b1s\u00c3\u00adteni: ugye ha van egy sz\u00c3\u00b3list\u00c3\u00a1nk,  \u00c3\u00a9s egy handshake-et t\u00c3\u00b6r\u00c3\u00bcnk, mit tesz a processzor: fogja az SSID-t, meg  az els\u00c5\u2018 jelsz\u00c3\u00b3t a list\u00c3\u00a1r\u00c3\u00b3l, hashet k\u00c3\u00a9sz\u00c3\u00adt, majd \u00c3\u00b6sszehasonl\u00c3\u00adtja a  lesniffelt hash-sel.<br \/>\nEzt azonban k\u00c3\u00bcl\u00c3\u00b6n is lehet v\u00c3\u00a1lasztani: Vegy\u00c3\u00bck  azt, hogy van egy SSID-nk, Handshake-\u00c3\u00bcnk \u00c3\u00a9s egy jelsz\u00c3\u00b3list\u00c3\u00a1nk. Ha  l\u00c3\u00a9trehozunk egy adatb\u00c3\u00a1zist (pl. SQL-ben), amiben 1 oszlopban van csak az  SSID, a m\u00c3\u00a1sikban a jelszavak, majd a 3.-ba be\u00c3\u00adrjuk a hasheket, akkor  m\u00c3\u00a1ris egy l\u00c3\u00a9p\u00c3\u00a9st megtakar\u00c3\u00adtottunk. \u00c3\u008dgy, mondjuk egy egymilli\u00c3\u00b3s  jelsz\u00c3\u00b3list\u00c3\u00a1t lehashel a proci 30 perc alatt, ut\u00c3\u00a1n viszont ebb\u00c5\u2018l az  adatb\u00c3\u00a1zisb\u00c3\u00b3l olyan gyorsan tud \u00c3\u00b6sszehasonl\u00c3\u00adt\u00c3\u00a1st v\u00c3\u00a9gezni, mint fentebb  \u00c3\u00adrtam. \u00c3\u2030n egy teszt f\u00c3\u00a1jllal kipr\u00c3\u00b3b\u00c3\u00a1ltam, \u00c3\u00a9s 20 196 jelsz\u00c3\u00b3\/mp-et \u00c3\u00a9rtem el  (P4 2,66GHz, 1GB RAM), de mondom, m\u00c3\u00a1sokn\u00c3\u00a1l ez m\u00c3\u00a9g magasabb lehet.  Persze a kulcs itt egy j\u00c3\u00b3 sz\u00c3\u00b3lista. A weben vannak honlapok, ahol egy  adott nyelv leggyakrabban haszn\u00c3\u00a1lt szavait lehet megtal\u00c3\u00a1lni, de l\u00c3\u00a9teznek  minden nyelvhez megfelel\u00c5\u2018 sz\u00c3\u00b3list\u00c3\u00a1k.<br \/>\nHa valaki m\u00c3\u00a9g a saj\u00c3\u00a1t  adatb\u00c3\u00a1zissal sem akar f\u00c3\u00a1radni, neki is van megold\u00c3\u00a1s: sr\u00c3\u00a1cok \u00c3\u00b6sszeszedt\u00c3\u00a9k  az 1000 leggyakoribb SSID-t, \u00c3\u00a9s elk\u00c3\u00a9sz\u00c3\u00adtett\u00c3\u00a9k ezek hash\u00c3\u00a9t egy nagyon j\u00c3\u00b3  sz\u00c3\u00b3list\u00c3\u00a1val. A v\u00c3\u00a9geredm\u00c3\u00a9ny egy 33GB-os adatb\u00c3\u00a1zis sz\u00c3\u00b6rnyeteg lett: t\u00c3\u00b6bb  h\u00c3\u00a1l\u00c3\u00b3zatba k\u00c3\u00b6t\u00c3\u00b6tt g\u00c3\u00a9p 2 napi folyamatos munk\u00c3\u00a1j\u00c3\u00a1nak eredm\u00c3\u00a9nye. V\u00c3\u00a1lalkoz\u00c3\u00b3  kedv\u00c5\u00b1ek ezt is let\u00c3\u00b6lthetik, b\u00c3\u00a1r h\u00c3\u00a1tr\u00c3\u00a1nya, ha nincs benne a mi SSID-nk,  vagy nem angol a jelszavunk, akkor el kell k\u00c3\u00a9sz\u00c3\u00adteni a saj\u00c3\u00a1t adatb\u00c3\u00a1zist.<br \/>\nV\u00c3\u00a9g\u00c3\u00bcl, term\u00c3\u00a9szetesen, ha a sz\u00c3\u00b3lista nem seg\u00c3\u00adt, akkor brute-force-cal is lehet pr\u00c3\u00b3b\u00c3\u00a1lkozni, de persze ez ak\u00c3\u00a1r \u00c3\u00a9vekbe is telhet&#8230;<\/p>\n<p>Ennyit a vezet\u00c3\u00a9kn\u00c3\u00a9lk\u00c3\u00bcli-h\u00c3\u00a1l\u00c3\u00b3zatok biztons\u00c3\u00a1gi megold\u00c3\u00a1sir\u00c3\u00b3l, \u00c3\u00a9s azok hib\u00c3\u00a1ir\u00c3\u00b3l.<\/p>\n<p>K\u00c3\u00b6sz\u00c3\u00b6n\u00c3\u00b6m a figyelmet, rem\u00c3\u00a9lem, nem volt t\u00c3\u00bal \u00e2\u20ac\u017ekocka\u00e2\u20ac\u009d a tartalom. Ha igen, k\u00c3\u00a9rdezz a f\u00c3\u00b3rumban, had magyar\u00c3\u00a1zzam el.<\/p>\n<p>DOMy<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/www.siteduzero.com\/uploads\/fr\/files\/81001_82000\/81177.png\" alt=\"\" \/><\/p>\n<p>K\u00c3\u00b6sz\u00c3\u00b6net a forr\u00c3\u00a1saimnak:<\/p>\n<p><a href=\"http:\/\/www.crysys.hu\/publications\/files\/ButtyanD06ht.pdf\" target=\"_blank\">http:\/\/www.crysys.hu\/publications\/files\/ButtyanD06ht.pdf<\/a><\/p>\n<p><a href=\"http:\/\/www.airscanner.com\/pubs\/wep.pdf\" target=\"_blank\">http:\/\/www.airscanner.com\/pubs\/wep.pdf<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A WEP \u00c3\u00a9s a WPA: teljes biztons\u00c3\u00a1g a leveg\u00c5\u2018ben? Nem hinn\u00c3\u00a9m\u00e2\u20ac\u00a6 \u00c3\u0153dv\u00c3\u00b6zl\u00c3\u00b6k mindenkit az EthicalHacking cikksorozatom 2. r\u00c3\u00a9sz\u00c3\u00a9ben. El\u00c5\u2018zm\u00c3\u00a9nyek\u00c3\u00a9rt tekerj az oldal alj\u00c3\u00a1ra. Mai cikkem tartalma egy kicsit sz\u00c3\u00a1razabb anyag: a vezet\u00c3\u00a9kn\u00c3\u00a9lk\u00c3\u00bcli-h\u00c3\u00a1l\u00c3\u00b3zatok biztons\u00c3\u00a1gi megold\u00c3\u00a1sai, valamint ezek h\u00c3\u00a1tr\u00c3\u00a1nyai, hib\u00c3\u00a1i. Teh\u00c3\u00a1t: 2 fajta titkos\u00c3\u00adt\u00c3\u00a1sr\u00c3\u00b3l besz\u00c3\u00a9lhet\u00c3\u00bcnk, ha WLAN-r\u00c3\u00b3l van sz\u00c3\u00b3. Mindkett\u00c5\u2018 felt\u00c3\u00b6rhet\u00c5\u2018 (ez mondjuk nem meglep\u00c5\u2018, hiszen alapelv\u00c3\u00bcnkre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[4,3],"tags":[],"_links":{"self":[{"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/posts\/17"}],"collection":[{"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17"}],"version-history":[{"count":1,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/posts\/17\/revisions"}],"predecessor-version":[{"id":18,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=\/wp\/v2\/posts\/17\/revisions\/18"}],"wp:attachment":[{"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domonkos.tomcsanyi.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}