Şimdi Ara

60 Saniye'de Şifre Kırmak

Bu Konudaki Kullanıcılar:
2 Misafir - 2 Masaüstü
5 sn
13
Cevap
0
Favori
11.778
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Japon araştırmacılar, kablosuz ağ şifreleme yöntemi WPA'yı kısa bir sürede devre dışı bırakmanın bir yolunu buldu. Kendi verilerine göre araştırmacılar en şanslı durumda sadece 60 saniyeye ihtiyaç duyuyor.

    Bilim adamları bu iş için kablosuz ağlara saldırmak için kullanılan bilindik yöntemleri birleştiriyor. Gerçi tanıtılan yöntem ile WLAN anahtarı görüntülenemiyor; fakat ağa sahte WLAN paketleri yerleştirilebiliyor.

    Bu süre zarfında kurbanın tüm iletişim hattı ele geçiriliyor ve saldırgana has bir sistem üzerinden aktarılıyor. Bunun bir sonucu olarak uzun süren saldırılarda bu aktarım yüksek bir ihtimalle kendini ifşa edecektir.



  • Bu sebepten WPA2 AES kullaniyoruz
  • quote:

    Orijinalden alıntı: axiadam

    Bu sebepten WPA2 AES kullaniyoruz


    nasıl yapılıyor wpa2 ayarları ben normal şifreli kullanıyorum :)



     60 Saniye'de Şifre Kırmak
  • wpa' nın nasıl kırıldığı, sanıyorum eylül ayında basına uygulamalı olarak açıklanacak..
    (okuduklarımın yalancısıyım... )
  • macfiltreleme olayı her şeyin çözümü
    ama illa üstteki abinin wireless'ı diosan onu bilemem.
  • mac filtreleme dediğin şey 1-2 dakika sürmüyor kırılması ( elde etmesi )
    araştırın biraz arkadaşlar


    quote:

    Orijinalden alıntı: atos_07

    macfiltreleme olayı her şeyin çözümü
    ama illa üstteki abinin wireless'ı diosan onu bilemem.
  • quote:

    Orijinalden alıntı: MsTmS


    quote:

    Orijinalden alıntı: axiadam

    Bu sebepten WPA2 AES kullaniyoruz


    nasıl yapılıyor wpa2 ayarları ben normal şifreli kullanıyorum :)



     60 Saniye'de Şifre Kırmak




    Wpa2 yi seçip pre-shared key(radius serverın yoksa ) seçiceksin PSK string kısmınıda uzuun ve sıradan olmayan şifreni yazıcaksın..
  • teşekkürler peki server olmayınca normal şifreliden farkı oluyor mu?
  • WPA2
  • quote:

    Orijinalden alıntı: MsTmS

    teşekkürler peki server olmayınca normal şifreliden farkı oluyor mu?


    Radius server genelde büyük şirketlerin kullandığı bir güvenlik sistemi. Diğer bir adı da WPA-Enterprise dır zaten.

    Son kullanıcı için gereksiz zaten, ben yukardaki mesajımda her ihtimale karşı yazdım belki kullandığınız yerde böyle bir yapı vardır diye. Dediğim gibi WPA2-PSK seçilip uzun ve sıradan olmayan(kişisel bir şey mesela) bir şifre koyarsanız sorun olmaz.
  • arkadaşlar wireless ağlarında wpa-2 algoritmasının çözümlenebilmesi için bağlanan kişini networkune girip onu düşürmek (down etmek) gerekir bağlanır ikende pre-shared key'i snif edilerek yakalanır bu sayede ele geçerilmiş olur çünki sadece login esnasında authantication yaparken bu bu key yollanır modeme...

    diğer şifreleme algoritmalarında ise bazı programlar vasıtasıyla kablosuz network'e brute force,dictionary vb attacklar yapılır ...
    eskiden şifre kırmak günler sürebilir iken nvidia cuda destekli programlar sayesinde en karmaşık şifreler dakikalar içerisinde
    çözülebilir.

    mac filtreleme ,wpa-2 vs vs hepsi rahatça kırılabilir,diğer makinelerin ethernet'lerinin mac adresleri rahatça kopyalanabilir ...

    sadece network'e girilerek (sistemdeki yönetici şifrelerine sahip olunmasa bile) switclerde buffer owerflow (tampon bellek taşması) atağı ile tüm sistem haclekenebilir sistemdeki tüm paketler yakalanıp şifrelere ulaşılabilir.

    bu yüzden büyük ve güvenliğe dikkat eden firmalar wireless genellikle kullanmazlar ancak ek önlem olarak panda ve trend micro pc-cilin gibi wireless security özellikli yazılımlar ile ağ aktivitesini takip edebilir ağa katılan bilgisayar olduğunda izin verip vermeme gibi işlemleri yapabilirsiniz.
    ayrıca en büyük güvelik önlemi SSID'nin görünmez yapılıp ağın diğer insanlardan saklanmasıdır ağınızın adı tam olarak girilmeden ağınız gözükmez


    ama ne kullanılırsa kullanılsın herzaman wireless ağlar hacklenebilir ve etik değildir hoş değildir kendimize ait olmayan wireless ları kırmak


    ünvanlarım :
    MCP
    MCT
    MCSA
    MCSE
    CCNA
    LİNUX SYSTEMS SPECIALIST



    < Bu mesaj bu kişi tarafından değiştirildi cobi -- 2 Eylül 2009; 14:15:25 >
  • Ne varsa japonlarda var.
  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.