Tro mig!

Jeg fik en email fra en bekendt:

Citat:

Hvordan kan jeg overbevise mig selv om, at mit trådløse netværk faktisk er krypteret ?

Det nemme svar er selvfølgelig "hvis computeren/AP'et siger det er krypteret, er det nok krypteret", men den køber min bekendte ikke, han vil gerne have noget mere overbevisende end blot "tro mig!".

Nogen gode forslag ?

Spørgeren er ikke helt dum til computere, men alt hvad der indebærer hexdumps eller matematik er dømt ude.

phk

Kommentarer (11)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Brian Dyrehauge

Det letteste er vel at benytte wireshark. Først vise hvordan det ser ud når det ikke er krypteret, og dernæst vise hvordan det ser ud når det er krypteret.

Så kan din bekendte forhåbentligt nemt kunne se forskellen og også kunne se hvordan det ser ud på vedkommendes eget net.

  • 0
  • 0
Søren Løvborg

I den sidste ende er "Tro mig" jo det bedste han kan få. Blot fordi de sendte data er forskellige fra plain text, er det jo ikke en garanti for at de er krypterede ordentligt.

Krypteringen kunne lige så godt være ROT13. Hvis det lyder usandsynligt, kan man overveje den mulighed at en fejl i krypteringssoftwaren kunne have reduceret antallet af mulige krypteringsnøgler til ~32000...

Det er ikke muligt, ved at se på cipherteksten, om en kryptering er stærk, lige så lidt som man, ved at se på en sekvens af tal, kan afgøre om de er tilfældige.

På visse systemer kan man selv verificere kildekoden, men hvordan kan man sikre sig at den rigtige kode bliver kørt? (En klassiker: http://en.wikipedia.org/wiki/Reflections_on_Trusting_Trust )

Tillid er den eneste løsning. Plus redundant sikkerhed, når tillid ikke er nok. :-)

(Som fx bankernes brug af eget sikkerhedssystem oven på https.)

  • 0
  • 0
Jan Skinnerup

Han er vel næsten nødt til at overbevise sig om krypteringen ved at hacke sig selv.

Men så kan han jo argumentere for, at krypteringen ikke er god nok, hvis den kan hackes. Så følger at han må bruge en stærkere kryptering og forsøge at hacke den.

På et tidspunkt lykkedes det så ikke at hacke... men så kan han ikke være sikker på, at kryptering er korrekt, da han ikke kan verificere den.

Så det nemmeste og specielt mest tidsbesparende er vel i virkeligheden: "Tro mig!" :-)

Ellers må han bare i gang med Wireshark og BackTrack.

  • 0
  • 0
Mark Gjøl

Eller Airsnort, men det er min erfaring at Kismet virker bedre. Den finder trådløse netværk og skriver forfærdeligt meget info om dem. Deriblandt om de er krypteret, og hvordan.

  • 0
  • 0
Henrik Kramselund Jereminsen Blogger

Du henter BackTrack 3 final ISO, brænder CD Booter en vilkårlig laptop, næsten, med et ikke så vilkårlig netkort.

De indbyggede wireless netkort er ofte med et chipset der ikke er understøttet af Linux, som er det operativsystem som BackTrack er bygget på.

Hele aircrack-ng suiten er med på CD'en, med en masse kernelpatches og alt muligt andet der gør denne platform ideel til wireless hacking. Se: http://aircrack-ng.org/

Dernæst bruger du: airmon, airodump, evt. airdecap og så wireshark eller lignende.

Dvs $ airodump-ng rausb0 lad den køre lidt så du ser kanal og ssid. Hvorefter du kan skrive en capturefil med -w option låst til den kanal du er interesseret i.

$ airodump -w capturefil --channel 6 rausb0  

Den fil du får er ulæselig hvis der er WEP eller WPA kryptering. Med airdecap kan du udpakke, hvis du kender koden, ellers kan du lege med aircrack-ng programmet.

Hvis man leder efter et kort kan der fås nogle gode hos wiretex.de i Tyskland - inkl. store antenner :-)

  • 0
  • 0
Log ind eller Opret konto for at kommentere