Be lehet jelenkezni a router-be egy saját programról? ( szeretnék egy tűzfalat készíteni a részletek lent)
Szeretnék egy saját tűzfalat készíteni. Az alapkoncepció megvan tudom is, hogyan tudom megoldani nagyjából a dolgokat két résznél akadtam el.
Szeretném a tűzfalammal a router védelmét is ellátni. Ezt úgy kell érteni, hogy szeretném megakadályozni, hogy fel tudják törni azt. Ismerem a módszerét, és egy komoly géppel még a WPA2-PSK is könnyedén törhető. ( jó persze ez függ a jelszótól, meg vannak más WPA2-TKIP( de egy programmal még ez is törhető), meg Meg WPA2-ENterprise( utóbbi csak belső kapcsolat estén törhető, de elméletben elképzelhető, hogy valaki feltöri).
Az összes törés ARP, illetve ip töredékeken történő manipuláción alapul, helyel-közzel persze. Arra lennék kíváncsi igazából, hogy megoldható-e( visual c++-ban) az, hogy a router adatforgalmának snifferelésében tudnék-e emulálni egy bejelentkezést a router-be és tudnék-e ott módosítani adatot. (úgy értem, ha valaki próbálkozik, akkor tudnám-e a MAC címét tiltani)
Gondolkoztam, hogy hogyan tudnám megoldani.
Az egyik az, hogy lementem azt a csomagot, amivel be lehet jelentkezni a routerbe a böngészőn keresztül, amivel a felhasználónevet és a jelszót küldi, illetve azt amivel tudok egy mac címet tiltani. ( az a megoldás, hogy szűrjek mac címet nem jó, mert a mac címet véletlenül módosíthatja az enyémre, ha már megtalálta a jelszót, és akkor kaphat internetet), viszont törés közben láthatja a MAC címemet, de ha akkor "bannolom" a mac címét. Így még közelébe sem juthat a jelszavam megszerzésére. Van erre megoldás valahogy azon kívül amit kitaláltam( tehát lementem a csomagokat átírom, a megfelelő adatokra és "visszajátszom" a hálókártyáról? A google-ben keresgéltem, de nem tudom mit írjak be, az angollal nincsen gondom azt is szívesen veszem.
A másik gondom pedig az, hogy zavar az, hogy amikor egyszer feltörték a routeremet, akkor láttam, hogy próbálkoztak arp átirányítással( tehát man-in-the-middle attack-al), hogy snifferelni tudja az adatforgalmamat.) A dolgot észrevettem, miután az illető nekilátott torrentezni is közben a netemről, és annyira belassult, hogy a google alig akart betölteni.
Hogy lehet megoldani hogy ne tudja snifferelni más az adatforgalmamat? Van rá valamilyen módszer? Gondoltam arra, hogy eltüntetem a forrás ip címet a fejlécből, de akkor honnan tudja a szerver, hogy kinek kell visszaküldeni az adatot?
A megoldásokat már előre is köszönöm
Miért nem parzolod a router konfig felületét és azon keresztül adsz ki utasításokat? Kvázi, mint egy makrózó program.
Amúgy ezt komolyan gondolod vagy csak játszol a hálózatbiztonsággal? Hogy érzékeled, ha valaki töri a hálózatot?
A meglátásom, hogy túlbonyolítod egy nemlétező probléma megoldását.
Hát ARP csomagok formájában, amit tudok snifferelni. Amikor észrevettem, hogy lassú a először beléptem a böngészőbe és megnéztem a router-t és láttam, hogy valaki igencsak lopja a netet, utána meg elindítottam egy tcpdump-elést( linux-on, és láttam, hogy több helyen volt igen komoly arp átirányítás) Amikor egy internetet feltörnek a router ilyenkor hamis arp átirányítást kap. Ezzel generál adatforgalmat.( WEP kódolás esetén). WPA esetén pedig ARP, valamint hamis bejelentkezési adatokkal kreáll úgynevezett WPA handshake-et, amiből egy programmal( amit nem neveznék meg), tudja egy jó nagy szótárfájlal feltörni az internet jelszavát( ha még NVIDIA-s a videkártyája, akkor még használhatja azt is. Ezzel egy tesztel, kevesebb mint 5 perc alatt próbáltak ki úgy 450 ezer jelszót).
Az arp csomag minden esetben tartalmazza a küldő mac címét, amit szeretnék tiltani. De hogyan tudnék a router-be macrót írni? Ezt nem nagyon értem mire gondolsz. Ez egy sima átlagos tp-link router.
Amúgy meg teljesen komolyan gondolom. Szerintem jó ha egy tűzfal gondoskodik a wifi hálózat védelméről is. Hiszen ha már valaki bent van a router-be, onnan sokmindenhez hozzáférhet( netbios megosztások ==> felhasználó windows-os jelszava, csinálhat dns átirányítást stb)
Makrózó program. "ide kattint, ezt kiolvassa, aztán ide kattint ide beír" egy előre megírt cselekvést hajt végre.
Más: mi van ha tiltod a MAC címet? Ha a csomagokhoz hozzáfér, akkor nem tart semeddig lemásolnia valamelyik valid gép MAC címét?
Más: 5 perc alatt 450 ezer jelszó próba (24 óra esetén 145 millió próba). 8 hosszú jelszó kb 100^8-on különböző jelszót jelent. 70 napig törik (9 hosszú esetén 2 év). Elszámoltam valahol?
Más:
Akinek fontosak az adatai az vesz egy hardveres tűzfalat, vagy olyan helyen tartja az adatait, ahol ez megvan. A többi felhasználót nem fenyegeti ez a probléma. Egy "törőgép" nem olcsó, nem éri meg beruházni azért, hogy sok ideig futtassam, aztán meglegyen egy freemail jelszó, amihez köthető néhány oldal regisztrációja. Azonkívül egy freemail jelszó sokkal hamarabb megszerezhető social engineeringgel.
@zolex123: Már megint fél/hiányos információkat mondasz/állítasz tényként.
Olvass jobban ezeknek utána! (Ezt már mondtam neked.)
Egyrészt egy MAC cím bannolás semmit nem ér.
Másrészt WPA2-őt még erős géppel/kártyával SEM lehet pár éven belül feltörni, ha jó a jelszó. (Még akkor sem ha felhő alapú jelszótöréssel próbálkozol, ami még nagyságrendekkel gyorsabb, mint egy videokártya használata.
Harmadrészt ARP poisonnel a router felé irányuló forgalom célpontja változtatható, igen ez kell egy sniffeléshez általában, de nem ezen alapul az "összes" törés.
(Például kódolatlan wifi kapcsolat bármikor sniffelhető kapcsolódás nélkül is, illetve a routerből is kihámozhatnak sok hasznos infót ha belépnek.)
Ha a router akarod piszkálni, akkor pedig ahhoz az kéne, hogy feltegyél rá egy másik firmwaret, ami ezt lehetővé teszi. Van egy halom a neten, de pár közülük, ami sok routert támogat: dd-wrt, tomato, openwrt
Ezeket ssh-n keresztül is lehet piszkálni.
(Erre érdekes, hogy nem találtál rá a neten.)
Egységes megoldás nincs. Lehet használni különböző behatolás/sniffelés detektáló alkalmazásokat, amik ha történik valami akkor arra reagálnak, de tökéletes megoldás nem létezik.
Akkor a korrektség kedvéért:
Az eslő válaszolónak üzenem, hogy igen jól számolt valóban annyi idő a jelszó törése brute-force módon.
A másodiknak:
Tény, hogy lehet egy snifferel adatot lopni, ezzel meg még egy csomó más technikával lehet sok mindent lelopni. Én igazából szerettem volna ezeket megakadályozni. A router-be hála istennek megtaláltam a belépést, illetve, hogy hogyan tudok mac címet tiltani. Azért én szerintem ér valamit, ha tiltom mert így nem tud csomagot küldeni a routernek. És wpa-handshake nélkül nincs jelszó sem...
Legalább lelassítja az illetőt.
#6: maradt továbbra is a kérdés, hogy hogy akadályozod meg, hogy lemásolja egy valid gép MAC címét.
Fura, hogy neked a 70 nap, ill a 2 év nem sokat mond...
Csak azért mondtam a zavar a 70 nap, meg a két év, mert mi a helyzet, ha a gyereknek van-e playstation 3-ja. Az utóbbi 2000 milliárd lebegőpontos műveletet tud másodpercenként, ezzel becsléseim alapján( egy videókártya 250 gigaflops-al tud 5-6 ezer jelszót, ennek nyolcszorosa 2 teraflops ,tehát 40 ezer jelszó/ másodperc) plusz ha hozzákapcsolja a gépét( persze itt már nem script kiddy-ről beszélek, mert keményen be kell állítani jó pár dolgot, hogy a gépe ram-szerver legyen+ használja a saját procit a videókártyával együtt( ehhez azért kell "némi" ismeret) ezzel olyan 50 ezer jelszóra feviszi, na már most
ez 24 óra allatt 4,32 miliárd jelszót jelent ez a te példádnál 2,37 nap 9 karakter pedig nem hittem a szememnek 24,5 nap... Ez lenne az a nagy védelem? Természetesen lehet akor 10 karakter vagy hosszabbat is használni(sőt kell is), de akkor már nem egyszerűbb megelőzni a feltörést azzal, ha nem tud adatok küldeni a routeremnek
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!