0

Спасибо: |
Получено: 1 Отправлено: 0 |
этот вопрос надо бы уточнить, хотя даже если так, то фильтрация по макам не помешает.Если я правильно помню, MAC-адрес передается в открытом виде.
уточнил - пакет закрывается полностью, так что все окей.
Спасибо: |
Получено: 15 Отправлено: 0 |
Угу, не помешает и отключение транслирования SSID. Только это все методы "от пионеров"...Сообщение от MiSt
этот вопрос надо бы уточнить, хотя даже если так, то фильтрация по макам не помешает.![]()
Где уточнил? Какой пакет имеешь в виду?Сообщение от MiSt
уточнил - пакет закрывается полностью, так что все окей.
У пакета должен быть заголовок, в котором MAC и передается - и все это по-моему в открытом виде... Если будет время, поищу что-нибудь в Инете на эту тему. Либо на следующей неделе на работе в умных книжках посмотрю...
Спасибо: |
Получено: 15 Отправлено: 0 |
MiSt, я решил проверить опытным путем.
У меня дома точка доступа (D-Link) и ноутбук (в нем Wi-Fi адаптер от Intel). Настроено шифрование WPA. В общем, все так работает уже давно, но я предпочитаю связь по кабелю - гораздо стабильнее.
Для проверки своих слов по поводу MAC-адреса, я взял другой ноут с Wi-Fi, поставил на него Linux и запустил сканирование эфира с помощью Kismet. Моя "безопасная" сеть со спрятаным SSID, мой ноутбук и MAC-адреса точки доступа и самого ноута, естественно, оказались у меня на экране. Screenshot сделать?![]()
Так что фильтрация по MAC'у ничуть не надежнее сокрытия SSID - все это "детский сад". [-X
Кроме того, я обнаружил две соседские точки доступа: одна - D-Link, другая - Zyxel. Обе работают на одном и том же канале.На обеих настроено шифрование WEP.
![]()
![]()
А ты говоришь "хороший пароль"... Юзер - зверь страшный и непредсказуемый!![]()
Спасибо: |
Получено: 2,082 Отправлено: 136 |
Если есть разные провайдеры, то от греха подальше подключайся к тому, у кого идентификация по мак адресу и ip. Так как если впн через роутер потом настраивать, можно попасть на неработу некоторых роутеров с некоторыми провайдерами. Вот например к нам возвращали trendnet и говорили, что с корбиной не работает. Хотя trendnet мне кажется самым удобным в плане настроек.
''
AEB 1,8T AUDI 4BC5 98
Спасибо: |
Получено: 179 Отправлено: 53 |
andrewju
При низкой мощности бытовых точек доступа и АДСЛ-модемов, подключение к соседним сетям может вызвать затруднение.
Имхо, фигня все это. Витая - рулит!
Машина как женщина - не важно сколько жрет, важно, сколько приносит удовольствия.
Спасибо: |
Получено: 15 Отправлено: 0 |
Может вызвать, а может не вызвать...Сообщение от TheTERMINATOR
При низкой мощности бытовых точек доступа и АДСЛ-модемов, подключение к соседним сетям может вызвать затруднение.Я вот соседскую точку сломал (правда не знаю чью именно). Связь вполне нормальная, для Wi-Fi...
![]()
Но пользоваться ею, конечно, не буду.У меня свой Инет есть!
![]()
Полностью согласен!Сообщение от TheTERMINATOR
Имхо, фигня все это. Витая - рулит!![]()
Wi-Fi для меня существует как временное решение на несколько минут сидения в Инете. Если делать что-то серьезное, или что-то качать - я предпочитаю кабель. Дома свой Wi-Fi практически никогда не использую, правда я во время ремонта витую пару проложил по всей квартире и сделал кучу розеток. Так что подключение по кабелю у меня дома не создает никаких проблем.![]()
Спасибо: |
Получено: 5 Отправлено: 0 |
Подробности, плиз.Сообщение от andrewju
Я вот соседскую точку сломал (правда не знаю чью именно). Связь вполне нормальная, для Wi-Fi.
Хоть наколку дайте плз. как можно "сломать" 25-значный код?
Не очень верится, если честно. Ничего личного, без обид.
Добавлено спустя 3 минуты 2 секунды:
Точнее, методом перебора конечно, подобрать мона. Вот только сколько времени на это потребуется? Думаю год-два не меньше
Спасибо: |
Получено: 2,082 Отправлено: 136 |
я тоже как-то чью-то точку методом тыка сломал. пароль был qwerty![]()
''
AEB 1,8T AUDI 4BC5 98
Спасибо: |
Получено: 5 Отправлено: 0 |
Интересно мне стало![]()
Итак, кол-во вариантов n!25 = 15 511 210 043 330 985 984 000 000
Дальше пусть ваш P4 3GHz и пусть все эти три миллиарда операций в секунду идут на подбор кода. Делим. Получаем 5 170 403 347 000 000 сек.
или же 163 952 414 лет. Это гарантированный подбор кода.![]()
Не, ну конечно можно надеяться, что код подвернется правильный уже на 5 году подбора
![]()
Спасибо: |
Получено: 15 Отправлено: 0 |
HASP, я на предыдущей странице уже давал вот эту ссылку: http://docs.lucidinteractive.ca/inde...eless_Networks
Делал все так, как написано там. Ничего лишнего. Почитай внимательно, для взлома WEP-ключа не надо перебирать "все подряд":
Т.е. нужно лишь набрать достаточное количество IV-пакетов, после чего подбор пароля будет прост и быстр. При наличии трафика во взламываемой сети, накопить необходимое количество пакетов можно за несколько минут, или за несколько часов, если трафика не много... Кроме того, есть способы принудительного увеличения количества IV-пакетов, когда мы немного "пакостим" в эфир (как это делать - описано в той же статье).A 3-byte vector, called an Initalization Vector or IV, is prepended onto packets and its based on a pre-shared key that all the authenticated clients know... think of it as the network key you need to authenticate.
Well if its on (almost) every packet generated by the client or AP, then if we collect enough of them, like a few hundred thousand, we should be able to dramatically reduce the keyspace to check and brute force becomes a realistic proposition.
Я бы тоже не поверил, пока не сделал сам. Попробуй сам делать по той инструкции - все просто и быстро, если есть хотя бы небольшой опыт работы в Linux'е. Если интересно, могу продемонстрировать весь процесс на любой другой сети с WEP (жаль что ты в Питере, может следующим летом у вас буду)... У меня ключ от соседской сетки нашелся за вечер (несколько часов, сколько точно - не помню, но я оставил компьютер сканировать эфир и ушел, вернулся часов через пять - ключ уже был), при том что я не использовал метод увеличения количества IV-пакетов и в той сети работал только один клиент.Сообщение от HASP
Не очень верится, если честно. Ничего личного, без обид.