Net dos vizinhos (leiam primeiro :P)

Além disso ainda podes utilizar um Radius e uma VPN ;)

Exactamente...Eu cracko uma rede com WEP em cinco minutos...mais 1minuto para clonar o mac...e já está...

Agora, se tiver Radius e/ou VPN...não vale a pena...é tempo perdido de mais...é preciso bastante estudo para quebrar a protecção...

Cumps
 
Exactamente...Eu cracko uma rede com WEP em cinco minutos...mais 1minuto para clonar o mac...e já está...

És um campeão tu!! (Just Kidding)

Consegues fazer isso em 5 minutos se a rede tiver um fluxo de tráfego suficiente para apanhar IVs suficientes... Se a rede tiver parada, ou tens alguem do lado de dentro a gerar trafego ou bem que ficas à espera.


Acerca dessas medidas de segurança todas...

WEP: Não vale a pena comentar!

Silent SSID: Também já foi dito que nao serve de muito. Os pacotes que andam "no ar" podem ser apanhados... o resto da história já se pode imaginar.

MAC Addr Filter: Já comentei

No DHCP: Não serve de muito. Quanto muito impede noobs de entrar. Com um mix de paciencia/sniffer consegue-se "apanhar do ar" tudo o que interessa.

Desligar o AP: 100% eficaz se este estiver desligado o tempo todo. Pode-se dizer que a segurança é proporcional ao tempo que este permanece desligado! :-D

WPA: Ainda é +/- seguro.

Outras coisas como VPNs e RADIUS: Isso sim, mas poucos equipamentos caseiros suportam isso e aqueles que suportam são mais caros...


Resumindo. o melhor mesmo é desligar o AP. :-D
 
O WPA é +/- seguro? Porquê, cracka-se em 15 minutos? :D

Se calhar sou eu que estou a ser inocente.. mas acho que não há assim tantos ácaros.. um bom WPA é suficiente para afugentar logo uma grande maioria dos ácaros ..acho que não está ao alcance de qualquer um quebrar assim o WPA, mas posso estar enganado.

(à espera dos tipos que me vão me flamar porque crackam qualquer rede em 2 minutos :D )

Cumps
 
O WPA é +/- seguro? Porquê, cracka-se em 15 minutos? :D

Se calhar sou eu que estou a ser inocente.. mas acho que não há assim tantos ácaros.. um bom WPA é suficiente para afugentar logo uma grande maioria dos ácaros ..acho que não está ao alcance de qualquer um quebrar assim o WPA, mas posso estar enganado.

(à espera dos tipos que me vão me flamar porque crackam qualquer rede em 2 minutos :D )

Cumps

Pois eu não disse que não era possivel de quebrar, pois uma das coisas que aprendi nestes ultimos 4 anos é que nada é totalmente seguro (por muito tempo). Os vários métodos vão dando para remediar. Por isso é que escrevi "Ainda..."

Quando aprendi como funcionava o protocolo WEP pensei que tinha feito aquilo em cima do joelho!! Quem se lembrou de meter lá um XOR no meio estaria a pensar que ia confundir o adversário?
 
Pois eu não disse que não era possivel de quebrar, pois uma das coisas que aprendi nestes ultimos 4 anos é que nada é totalmente seguro (por muito tempo). Os vários métodos vão dando para remediar. Por isso é que escrevi "Ainda..."

Quando aprendi como funcionava o protocolo WEP pensei que tinha feito aquilo em cima do joelho!! Quem se lembrou de meter lá um XOR no meio estaria a pensar que ia confundir o adversário?

Claro nunca há nada totalmente seguro :D

Cumps
 
O meu suporta. Não acho é que seja necessário para já no caso de um utilizador doméstico, e também falta-me a paciência :-D

E esses routers caseiros têm umas interfaces web todas giras! Configurar uma VPN num router Cisco (ou familiares) pelo terminal é que é de homem! :-D
 
E esses routers caseiros têm umas interfaces web todas giras! Configurar uma VPN num router Cisco (ou familiares) pelo terminal é que é de homem! :-D

Mas o RADIUS já não pode ser pela tal interface. LOL

E de qualquer forma, não é um router (neste caso AP) caseiro ;)

Ah! E deixemos la o offtopic que é melhor...
 
Última edição:
Mas não é complicado pôr meia duzia de sistemas de segurança em redes wireless...

Por muito fáceis que sejam de crackar dá trabalho a quem tenta crackar!
 
Mas não é complicado pôr meia duzia de sistemas de segurança em redes wireless...

Por muito fáceis que sejam de crackar dá trabalho a quem tenta crackar!

Isso não é complicado, já que eu fiz isso aqui em 5 minutos. Complicado é pôr meios de segurança mais avançados.
 
És um campeão tu!! (Just Kidding)

Consegues fazer isso em 5 minutos se a rede tiver um fluxo de tráfego suficiente para apanhar IVs suficientes... Se a rede tiver parada, ou tens alguem do lado de dentro a gerar trafego ou bem que ficas à espera.

Não é preciso "ter" tráfego...como sabes, existem sempre falhas no envio dos pacotes entre clientes.

Quando um dos clientes recebe um pacote ou mais (destes ARP / Reply)...e esse pacote tem um erro de CRC, então...este cliente manda ao outro, para que envie novamente o pacote. Entendes?

Para quebrar +/- em 5 minutos, 128bits (64 menos, como é óbvio), precisas de duas placas de rede, ou dois pc's. Uma placa/pc está a capturar o tráfego resultante; o outro está a minar o router e/ou cliente, porque esteve a capturar pacotes até encontrar um ARP Request, a partir daí, a placa apenas reenvia o pacote sem alterar nada nele repetidamente até ser necessário.
No outro pc, tens um programa de crack a correr ao mesmo tempo da captura, em que vais vendo as opções possíveis a diminuir...
É fácil e rápido...agora só com uma placa...é difícil...dependendo da tua paciência, podes chegar a demorar um mês para obteres resultados.
Também é necessário CPU's rápidos para crackar rapidamente a chave...podes ficar sem ARP's e tem de ser por bruta força...


WPA: Ainda é +/- seguro.
Scarecrow disse:
Se calhar sou eu que estou a ser inocente.. mas acho que não há assim tantos ácaros.. um bom WPA é suficiente para afugentar logo uma grande maioria dos ácaros ..acho que não está ao alcance de qualquer um quebrar assim o WPA, mas posso estar enganado.

WPA-PSK basta uma Handshake.
Capturas um pacote de desautenticação, que não vêm encriptados, e injectas-o pelo menos, cinco vezes...na área. A placa tem uma "cache" que se esvazia, se tiver que ligar à rede repetidamente, num curto espaço de tempo. Aí vai ter que pedir ao router para para encher essa mesma "cache"...e como estás lá tu...até tem lógica o nome de "Handshake".

WPA1(TKIP)...é bastante díficil de conseguir "crackar"...só com ataques de dicionário...se essa essa chave, não for baseada em palavras comuns...o ataque falha sempre...

WPA1/WPA2 foram criadas na mesma base da WEP(RC4)...o que deixa alguma esperança no crack...mas até hoje, ainda não existem formas de a crackar...a não ser por bruta força...o que é quase impossível, a menos que tenhas uns bons BlueGene's a trabalhar só para ti...durante alguns anos :-D

Na minha opinião...basta WPA1 ( algoritmo TKIP ) ou WPA2.

Não é necessário MACFiltering/VPN/o que for...a menos que a pessoa que quer entrar na tua rede "seja" de casa...que vá ao teu pc...e que corra uma ferramenta para te ir sacar as chaves...aponte e se vá embora...

Basta mesmo...e esqueçam os problemas de vez! Espero ter ajudado o pessoal todo! :)

Cumps
------
MOD'S: Não referi "nomes", espero que levem isso em consideração, obrigado :)
 
Última edição:
Não é preciso[...]

Muito bom. Sempre a aprender. Muito obrigado pela explicação.

Tenho de ir reclamar com a prof de Redes Avançadas que não explicou a matéria como deve de ser. :004:

Só espero que isto não sirva de argumento para apagarem o conteúdo. Isto é serviço público meus senhores!!! :-D
 
Uma questão mesmo à n00b.

Desactivando o SSID Broadcast, como eu próprio consigo fazer ligação à rede wireless?

Cumps,
 
Uma questão mesmo à n00b.

Desactivando o SSID Broadcast, como eu próprio consigo fazer ligação à rede wireless?

Cumps,

Se tu sabes qual é o nome da rede, quando estás a configurar a placa de rede wireless(ou o seu perfil), inseres qual é o SSID da rede a que te vais conectar.

Cumps
 
Vais ter de criar um perfil manualmente, pois o SO (qualquer que seja ele) não vai detectar a rede para te poderes ligar automaticamente.
 
A rede aparece como "Sem Nome". Ligas-te a ela e ele pede-te o SSID. Depois, conforme a encriptação, pede-te password. No final tens a opção de guardar aquela ligação para ela ser feita automaticamente.
 
Back
Topo