Страница 2 из 4

Добавлено: 19 июн 2007, 14:15
Vims
ura писал(а):Ну давайте определимся так. Хорошая wireless антенна даст покрытие на 150 метров. Оставив машину где то посредине residential neighbourhood на пару деньков я могу наловить много интерсного по ключевым фразам, словам, адресам. Вы абсолютно уверены, что такой способ добычи информации совершенно никого не интересует?
Вообще это не вопрос. Дверь в гараж где стоит машина должна быть закрыта. Если вы не заперли ее и в один прекрасный день пришли а машины нет, то удивляться не стоит. Все как говорится Up to you :wink:

Добавлено: 19 июн 2007, 14:43
CdR
Впринципе, если AP будет пускать всех, назначая при этом индивидуальный ключ на сессиию, то часть проблем может быть решена и belpak останется доволен и security клиентов соблюдена в эфире.
Только не знаю, реализовано ли где-то такое.

Останется правда "дырка" в роутере, к которому подключен AP. Но это уже на совести того, кто раздает свою сетку.

Добавлено: 19 июн 2007, 14:50
Hairy Potter
belpak писал(а):
ura писал(а):Так теперь вору даже задницу от стула отрывать не надо. Я лично не чувствую себя комфортно, зная что кто то читает мои письма.
для того что бы читать чужие письма нужны как минимум цель и время. У вас например есть цель и время читать мои письма? Не думаю.
Письма естественно никому не нужны. А вот когда разговор идет о финансовых потерях, тут уже другая история. Жертвы identity fraud уже никогда потом не пренебрегают средствами, которые могут помочь в защите от этого. Пока ничего не случилось, кажется что все это ерунда и с тобой ничего не произойдет.
Я немножко задумался над этим, когда у меня украли пароль от E-bay
account и выставили от моего имени на продажу domain names тысяч так на 15000. Понятно, что все обошлось и никто не пострадал,
но лишиться своего аккаунта на E-bay мог запросто, а это уже неприятно. Так примеров можно привести еще много, когда ущерб не так уж велик, но сопуствующий проблеме всякий геморрой и нервы - не стоят того. Посмотри, сколько всяких keystrokes loggers есть в сети,
некоторые умельцы делают FM receivers, который перехватывают нажатия клавиш с wireless keyboards, некоторые дешевые клавиатуры не шифруют сигнал вообще и все это доступно в радиусе 50-100 м.
Это все равно, что выйти на балкон и орать свои пароли в мегафон :director:

Добавлено: 19 июн 2007, 15:10
sobomax
ura писал(а):Благо большинство online banking систем всетаки используют шифрование для интернет трафика, но все равно слишком много можно поймать другой информации не прилагая особых усилий для этого.
Шифрование не панацея если есть у злоумышленника есть возможность влезть между сервером и клиентом (а это можно сделать элементарно если сеть открыта). Гуглить по слову man in the middle attack. И никакой SSL не спасет.

Кстати для любителей пользоваться соседскими сетями - помнится где-то читал как кто-то эспериментировал с методом под названием honeypot. То есть специально ставил открытый AP и софт который трафик снифит и ждал пока народ туда начнет вешатся. Человек очень много интересной информации вытащил таким образом, включая номера карт и прочая....

Так шта думайте сами решайте сами иметь или не иметь...

А по поводу того что тырнет подешевеет если все будут своим WiFi делиться так скорее наоборот. Ибо стоимость тырнета как и любого другого массового товара обратно пропорциональна количеству покупателей этого товара.

-Maxim

Добавлено: 19 июн 2007, 15:16
Stanislav
Детская порнография? Мелко плаваете! С чужого IP надо атаковать банки, госсайты, сайты компаний и прочее. Вот недавно хакеры ломанули в Чехии сеть телекомпании и выложили в эфир видео с ядреным взрывом - думаете со своего личного IP?

Добавлено: 19 июн 2007, 15:20
sobomax
CdR писал(а):Впринципе, если AP будет пускать всех, назначая при этом индивидуальный ключ на сессиию, то часть проблем может быть решена и belpak останется доволен и security клиентов соблюдена в эфире.
Фигвам. Любой протокол основанный на обмене ключами между untrusted parties будет подвержен возможности man in the middle attack.
CdR писал(а):Останется правда "дырка" в роутере, к которому подключен AP. Но это уже на совести того, кто раздает свою сетку.
Ага, особенно хорошо надежда на совесть будет работать если тот кто раздает как раз и есть "вражина". :lol:

-Maxim

Добавлено: 19 июн 2007, 15:51
CdR
sobomax писал(а):Фигвам. Любой протокол основанный на обмене ключами между untrusted parties будет подвержен возможности man in the middle attack.
А если обменяются открытыми ключами как в SSH?
sobomax писал(а):Ага, особенно хорошо надежда на совесть будет работать если тот кто раздает как раз и есть "вражина". :lol:
Собственно я это и имел ввиду.

Добавлено: 19 июн 2007, 16:04
ura
CdR писал(а):
sobomax писал(а):Фигвам. Любой протокол основанный на обмене ключами между untrusted parties будет подвержен возможности man in the middle attack.
А если обменяются открытыми ключами как в SSH?
sobomax писал(а):Ага, особенно хорошо надежда на совесть будет работать если тот кто раздает как раз и есть "вражина". :lol:
Собственно я это и имел ввиду.
Для этого ключи должны генерироваться отдельно а не на лету.

Добавлено: 19 июн 2007, 16:19
white_raven
ura писал(а):Старые или дешевые раутеры и wireless карточки поддерживают только WEP, что практически не является защитой. В таких случаях лучший Wireless это очень длинный кабель.
я тебя приглашаю взломать мою сеть с WEP 128 bit ключем, но траффика у меня мало поэтому нужные пакеты будешь собирать года два...

Добавлено: 19 июн 2007, 16:33
sobomax
CdR писал(а):
sobomax писал(а):Фигвам. Любой протокол основанный на обмене ключами между untrusted parties будет подвержен возможности man in the middle attack.
А если обменяются открытыми ключами как в SSH?


И чего? Это работает только в том случае если ты можеш подтвердить что ключ посланый тебе "васей" принадлежит действительно "васе" а не "пете" например, потому как иначе "петя" может обменятся ключами с "васей" а потом своим ключем с тобой и спокойно читать трафик между тобой и "васей".

Именно для этого в SSH используется ~/.ssh/known_hosts. Ожидается что ты при первом коннекте к данному хосту провериш fingerprint серверного ключа используя достоверный метод. Например позвониш админу сервера и спросиш. Я понимаю что никто этого не делает. ;-)

-Maxim

Добавлено: 19 июн 2007, 17:17
oblom
я тебя приглашаю взломать мою сеть с WEP 128 bit ключем, но траффика у меня мало поэтому нужные пакеты будешь собирать года два...
гыггыюююю максимум полчаса.....даже можешь просто АП оставить включенный....без своих клиентов.

Добавлено: 19 июн 2007, 17:24
white_raven
самому траффик генерить нечестно

Добавлено: 19 июн 2007, 17:34
oblom
ха.....ну а кому шас легко

Добавлено: 19 июн 2007, 17:49
white_raven
все мультики типа взлом сети за 10 секунд подходят для сети default/mywireless с паролем 1234, от кулхацкера за стенкой хватит и такого шифра + мониторинг

Добавлено: 19 июн 2007, 18:02
oblom
да для wep вообще не важно какой длины пароль (тем более, что максимум на бытовых раутерах - 128бит). Главное, набрать достаточное количество пакетов, что как ты и сам знаешь, не составляет особого труда.