Sziasztok!
Azt szeretném megtudni, hogy lehetséges-e valamilyen úton-módon egy Wireless router segítségével a környezetemben levő wireless gépek keresése, illetve ezekről bármiféle adatgyűjtése. Olyan megoldásra gondolok, mint például a wireshark program.
Amikor beköttettem az internetet és a routeremet bekötöttem, nem sok idő kellett hozzá, hogy valaki rákattanjon és használgassa. Persze le lett védeve WEP-pel, (mert a laptopom Wlan kártyája nem kezeli a WPA-t,) illetve MAC szűrést is alkalmazok. De ennek ellenére szeretném megtudni, hogy lehetséges-e körülnézni, esetleges "betolakodók" után kutatni és róluk infókat megtudni. Így esetleg már a routernél tudnék alkalmazni adott MAC-re, IP-re valamilyen biztonsági szabályt és a gépemig sem jutna el.
A routerem - linksys wrt54gl (tomato 1.22 firmware)
És jelenleg egy kubuntu csücsül a gépen.
Előre is köszi az ötleteket, hozzászólásokat!
- 2673 megtekintés
Hozzászólások
Asus WL-500G-re van egy kis tool, amivel monitorozható a wireless hálókari a LAN felől, de ez valszeg nem lesz jó a Linksys-hez.
- A hozzászóláshoz be kell jelentkezni
Van ennek a kis toolnak valami neve? Mert akkor az alapján talán el tudok indulni.
- A hozzászóláshoz be kell jelentkezni
VL Scan a neve (http://wl500g.info/attachment.php?attachmentid=3761&d=1224960849)
Az a gond vele, hogy telneten keresztül kommunikál, amúgy jópofa:
http://wl500g.info/attachment.php?attachmentid=2249&stc=1&d=1200101017
- A hozzászóláshoz be kell jelentkezni
MAC címre szűrni nem reménytelen, de aki 2.0 user, az már tud mondjuk MAC címet hazudni, ha a kártya - vagy a driver - engedi. (Gyakorlatilag a home routerek clone mac address funkciója is ugyanez.) Persze ehhez az kell, hogy előtte lehallgassa, hogy milyen MAC címek röpködnek a levegőben.
WEP bekapcsolása is csak az 1.0 userek elől véd. Aki kicsit is tudja használni a Google-t, az pillanatok alatt talál megfelelő programot.
- A hozzászóláshoz be kell jelentkezni
Igen a MAC szűrés nem életbiztosítás, a wep pláne, de linuxon azért lehet elég szépen még konfigolni, nomeg a router is linuxos stuff. Ezért is reménykedem! Ezért is kutatok....:)
- A hozzászóláshoz be kell jelentkezni
Én azt mondanám: lehet, hogy kényelmetlen a bejelentkezés miatt, de egy FreeRadius vagy egy NoCat-szerű megoldás neked megfelelő lenne.
- A hozzászóláshoz be kell jelentkezni
sztem felesleges adatokat gyűjteni az illetéktelen használóktól, mert úgyse tudod megakadályozni őket, hogy a hálózatodhoz férjenek. egyértelmű megoldás, hogy veszel egy wpa2 képes hálókártyát, és olyan titkosítást használsz.
- A hozzászóláshoz be kell jelentkezni
Nemsokára új laptop lesz... abban integráltan az van!
De ettől még ez a megoldás is érdekelne, csak mint kiváncsiság, hogy meg lehet-e csinálni!
Köszi az ötletet!
- A hozzászóláshoz be kell jelentkezni
haly
pl. itt tudod állitani, hogy mennyi gépet engedjen kapcsolódni:
Basic/Network/ DHCP Server - IP Address Range - 192.168.1.100 - 192.168.1.101
- A hozzászóláshoz be kell jelentkezni
Köszi! Ez korlátozva is van. De nem tudom 1 vagy 2 gépre, mert gyakran jönnek ide családból iphone meg laptopok társaságában és minden alkalommal nem szeretném állítgatni. De amennyire lehet ezt leszűkítettem!
- A hozzászóláshoz be kell jelentkezni
Nem, itt azt tudod beallitani, hogy milyen cimeket osszon ki a dhcp szerver - ennek hianyaban meg vidaman lehet csatlakozni egy szabad fix ip-cimet beallitva.
Tehat ez max. arra jo, hogy magadat szopasd vele, a feltetelezett tamadok ellen konkretan semmit sem er.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Az utolsó mondatod második felével nem értek teljesen egyet. Ha ugyanis fix ip-t kell beállítani egy ilyen hálón, akkor egyfelől egy IP címet kell magadnak kitalálni, egy netmask-ot és a gateway címét. Ha a hálózatról nem tudsz semmit, akkor valamennyire bruteforce (általában szokott kelleni min. 2 próbálkozás :-D)
Inkább azt mondanám: ha egy mód van rá, érdemes olyan DHCP-vel tolni, ami adott MAC címhez adott IP-t rendel. Mondjuk a lehallgatott - és klónozott - MAC cím ellen ez se véd.
- A hozzászóláshoz be kell jelentkezni
Nagyon nem kell találgatni...
...egyfelől ha a dhcp ad nekem címet, már tudom az infokat, másrészről IP nélkül is - a hálózati forgalmat figyelve - megállapítható, hogy a jogosan kapcsolódó gépnek pl. ki és milyen IP-t ad. Általában a dhcp szerver pedig maga a gateway is.
...ha meg nem használ senki dhcp-t, akkor ki kell kapcsolni...
(Ennek pedig ellent mond a vendég gépek serege, ill. a notebook, aminek más hálón is működnie kell.)
- A hozzászóláshoz be kell jelentkezni
Itt arról beszéltem, hogy ha nincs DHCP (vagy nem kapsz címet, mint támadó), akkor azért kell egy kicsit próbálgatni. (Persze nem reménytelen.)
DHCP-t nem kötelező használni, még akkor se, ha több különböző helyen használod a laptopot/PDA-t. Például lehet neki mondani, hogy DHCP-t használjon, vagy egy meglévő profilból dolgozzon. (Ott meg már letárolhatsz neki mindent.)
- A hozzászóláshoz be kell jelentkezni
DHCP - Kérdés, melyik a legegyszerűbb ill. legkényelmesebb megoldás. :)
Egyébként én arra gondoltam, ha csatlakozol a routerhez és nem állítassz be IP-címet ill. nem ad a DHCP (de van DHCP és kliens is), akkor a kliens forgalma alapján láthatsz néhány dolgot.
- A hozzászóláshoz be kell jelentkezni
Végülis láthatsz. :-)
- A hozzászóláshoz be kell jelentkezni
Nem kell semmit sem probalgatni, elengedsz egy broadcast pinget, es nezed az arp valaszokat (de altalaban ennyit sem kell tenni, a halozati forgalom mindent elarul).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Semmiféle próbálkozás nem kell.
Mint eax is írta, broadcast ping lehet az egyik megoldás, másik megoldás meg egy kész tool: ettercap.
Ez gombnyomásra felderíti az összes host-ot (arp varázslással), másik gomnyomásra felderíti, hogy melyik host(ok) funkcionálnak gatewayként.
(Harmadik gombnyomásra arp spoofing -ot követ el a kiszemelt gépe(ke)n, hogy minden forgalom rajtad menjen keresztül - így tudod bármelyik hostot sniffelni, akár switched hálózatban is.)
Az ettercap nevű csodával kb. 10 másodperc felderíteni a hálózatodat.
Egy másik tool -lal kb. ugyan ennyi a WEP-pel "védett" hálózatod kulcsát feltörni, akkor is, ha semmi adatforgalom nincs, akkor is, ha egyáltalán nincs is kliens kapcsolódva az AP-re.(!)
Szerk: bocs, azért a WEP-et nem 10 másodperc megtörni. Kell 4-5 perc: http://ubuntu.hu/blog/colin/aircrack-ng-es-a-wep-crack
Szerk.2: Még kattintgatós tool is van OSX-re is(!), WEP töréshez: http://blog.xorp.hu/wp-content/uploads/04kismac_xorp_podcast.mov
Érdemes megfigyelni, hogy a hidden ssid is mennyit ér.... :)
- A hozzászóláshoz be kell jelentkezni
openwrt-n defaultbol van tcpdump, a pcap file-okat meg tudja olvasni a wireshark.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni