Skocz do zawartości
Markus_Krak

Uważajcie na tanie routery oraz źle ustawione zabezpieczenia wifi

Rekomendowane odpowiedzi

Witam

Posiadam dość rozbudowaną sieć w moim dwupoziomowym mieszkaniu oraz staram się dbać o dobre ustawienie parametrów routera głównego aby nikt się do mnie nie włamał. Mimo to nie ustrzegłem się włamu.

Architektura mojej sieci to:

1. Modem UPC 500 Mb (w trybie bridge)

2. Router główny Asus RT Ax-88U- wypas w technologii wifi (kategorii 6)

3. Router na węźle AiMesh RT AC-88U- Nadal bardzo mocny i stabilny router asusa (kategorii 5)

4. 2x powielacze sygnału Asus Lyra Trio (kategorii 5)

Sieć wypas, architektura meshowa 1 ssid do wszystkich sieci 2,4 oraz 5 GHz.

Przy przechodzeniu między piętrami routery same przełączają sygnał do każdego odbiorcy wifi zawsze dostarczając najlepszy możliwy sygnał 2,4 oraz 5 GHz.

Każdy router ma na bieżąco aktualizowane oprogramowanie (zawsze tego pilnuję).

Co do ustawień wifi, szyfrowanie WPA2-PSK (AES) hasło 10 znakowe, nie łatwe.

Przedwczoraj stwierdziłem, że mam jakieś "przykisy" na downloadzie. Wlazłem na router główny i ze zdziwieniem dostrzegłem dziwnego użytkownika na 5 GHz.

Oczywiście, nie udostępniam trybu gość, ani nikomu haseł do wifi.

Przeleciałem konfigurację routera i chyba znalazłem jak mógł włamać się ten "niechciany użytkownik".

Po pierwsze, włączony WPS- pierwsza możliwość do zdalnych włamów.

Po drugie, otwarty dostęp do routera przez sieć WAN.

Po trzecie, nie ustawiona (bezwzględnie i każdorazowo) w menu wifi funkcja: "Protected Management Frames" -zabezpieczone ramki zarządzania, co umożliwia włam mimo mocnego szyfrowania wpa2-psk AES.

Pozmieniałem co należy: hasła admina routera, hasła do wifi i pozostałe opcje.

Czekam co dalej...

Mieszkam w bloku więc mam pecha bo trafiłem na informatyka, cwaniaka, któremu zachciało się używać cudzej sieci...

Pisze ku przestrodze. Drogi sprzęt nie znaczy bezpieczny, trzeba jeszcze umieć go ustawić. Tani natomiast wcale nie jest lepszy, ma słaby support i brak wielu funkcji bezpieczeństwa (np Protected Management Frames).

Tak czy inaczej warto trochę się orientować co i jak poustawiać...

pozdrawiam

MK

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Warto przejść się do sąsiada czemu tak robi a dowody masz że wchodził bo możesz sprawdzić czy to jest jego urządzenie :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Taka okazja... Przeznaczasz 1 router na honeypot, dodajesz kompa, który będzie przechwytywał ruch, zbierasz pakiety http, może coś od poczty jeżeli jakimś cudem korzysta z nieszyfrowanych połączeń i czekasz. Po jakimś czasie analizujesz pakiety i jeżeli gość na przykład miał konto na Pclabie, to już masz jego login i hasło, bo jest tu ono wysyłane plain textem. A potem sprawdzasz hasło pod kontem innych portali i jak masz dostatecznie dużo przechwyconych masowo zmieniasz hasła, albo ustawiasz głupie statusy. O. :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Co do ustawień wifi, szyfrowanie WPA2-PSK (AES) hasło 10 znakowe, nie łatwe.
To zmień na normalne. Czyli 63 losowe znaki. Ilość możliwości wrośnie w obłąkańczym tempie, 10 znaków to żenada, dobre na hasło do konta na www (gdzie taki pclab by się wściekł po milionie prób - nie sprawdzałem, a często max jest 3). W przypadku wifi łamanie jest na komputerze włamywacza offline więc może to traktować bruteforce (i inne przyśpieszające tablice tęczowe itp) do oporu - tyle prób ile chce, a tryliarda razy więcej nie zechce (a tu chodzi o znacznie większe liczby). Edytowane przez sino

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To że wyłączysz WPS nie znaczy że on nie działa.

Wbrew pozorom bardzo często tylko przycisk nie dziala

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak na prawdę, nie wiem jaką drogą i metodą dokonano włamu. Chciałem zwrócić uwagę, że należy maksymalnie wykorzystywać zabezpieczenia swojego routera, uważać na pootwierane furtki, aktualizować firmware routera. Mnie zgubiła wiara w standardowe ustawienia routera asus. Nie zadbałem aby wzmocnić szyfrowanie ramek (PMF), co z kolei podnosi standard zabezpieczeń sieci do poziomu: IEEE 802.11w (czyli już b. mocnego) oraz nie wyłączyłem WPS oraz nie zablokowałem dostępu z WAN. Ten ostatni być może "łamacz" sam sobie otworzył.

Poniżej podaję link do ciekawej strony wyjaśniającej czym jest szyfrowanie ramek PMF.

https://www.nastykusieci.pl/protected-frames/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak na prawdę, nie wiem jaką drogą i metodą dokonano włamu. Chciałem zwrócić uwagę, że należy maksymalnie wykorzystywać zabezpieczenia swojego routera, uważać na pootwierane furtki, aktualizować firmware routera. Mnie zgubiła wiara w standardowe ustawienia routera asus. Nie zadbałem aby wzmocnić szyfrowanie ramek (PMF), co z kolei podnosi standard zabezpieczeń sieci do poziomu: IEEE 802.11w (czyli już b. mocnego) oraz nie wyłączyłem WPS oraz nie zablokowałem dostępu z WAN. Ten ostatni być może "łamacz" sam sobie otworzył.

Poniżej podaję link do ciekawej strony wyjaśniającej czym jest szyfrowanie ramek PMF.

https://www.nastykusieci.pl/protected-frames/

Jak było jakieś hasło słownikowe to pewnie bruteforce online jak pewnie tak https://storage.aircrack-ng.org/users/Projekt_dla_net.pdf , chyba, że był jakiś bug / 0 day.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak na prawdę, nie wiem jaką drogą i metodą dokonano włamu.

Najpewniej przez WPS, bo ilu znakowy miałeś PIN? Druga opcja to podsłuchanie handshaku między np smartfone a routerem. To się da bardzo łatwo wymusić, robota na poczekaniu. Potem problemem jest odszyfrowaniem tego przez aircrack-ng trzeba mieć wydajny sprzęt (np. dobrą kartę graficzną). Bez tego to i miesiąc będzie za mało...

Druga opcja się nadaje jak masz czas i nie trzeba się spieszyć.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Najpewniej przez WPS, bo ilu znakowy miałeś PIN? Druga opcja to podsłuchanie handshaku między np smartfone a routerem.

 

 

Opcji jest tyle ile włosów na głowie od błędów interfejsu www przez które mozna zobaczyć wrażliwe dane bez logowania poprzez błędy sprzętowe np. mediatek czy broadcom...

Asus jest mistrzem w naprawianiu jednego i psuciu kolejnego stąd alternatywne firmware np. merlin

 

Pierwsza lepsza strona https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=asus myslisz, że tutaj wszystko jest? :D

 

 

 

Chce być bezpieczny? Wyłączyć musi sprzet sieciowy. Czego nie zrobi czy nie kupi bezpieczny nie bedzie, tylko wyjęcie wtyczki z zasilania jest remedium.

Edytowane przez chauwa

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

weź sobie zrób autorzację tylko po MAC klienta i ukryj SSID (wiem, wiem) to żadne rozwiązanie ale kolejna 'przeszkoda' dla potecjalnego włamu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Opcji jest tyle ile włosów na głowie od błędów interfejsu www przez które mozna zobaczyć wrażliwe dane bez logowania poprzez błędy sprzętowe np. mediatek czy broadcom...

Asus jest mistrzem w naprawianiu jednego i psuciu kolejnego stąd alternatywne firmware np. merlin

 

Pierwsza lepsza strona https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=asus myslisz, że tutaj wszystko jest? :D

 

 

 

Chce być bezpieczny? Wyłączyć musi sprzet sieciowy. Czego nie zrobi czy nie kupi bezpieczny nie bedzie, tylko wyjęcie wtyczki z zasilania jest remedium.

Opcji jest wiele o ile masz fizyczny dostęp do sprzętu. Będąc w zasięgu sieci bezprzewodowej do której chcesz się włamać masz w zasadzie tylko dwie opcje które podałem wyżej. Nie chodzi mi tutaj o konkretne podatności, tylko drogę działania w celu uzyskania dostępu. Zresztą nawet Edward Snowden w swojej książce opisuje, że tak postępował przed upublicznieniem nadużyć swojego pracodawcy, żeby go nie nakryto. A jak już uzyskasz dostęp do sieci to możesz sobie router atakować dowolnymi podatnościami. A jakbyś chciał np. przez WAN to poznanie publicznego adresu IP celu dużo by ułatwiło, bo skanowanie całego zakresu adresów UPC mija się z celem. UPC od razu by taką próbę zbanowała.

No offence, ale trzeba czasami zastanowić się co się pisze a nie rzucać linkami...

 

weź sobie zrób autorzację tylko po MAC klienta i ukryj SSID (wiem, wiem) to żadne rozwiązanie ale kolejna 'przeszkoda' dla potecjalnego włamu

Hehehehe, no comment :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Najpewniej przez WPS, bo ilu znakowy miałeś PIN? Druga opcja to podsłuchanie handshaku między np smartfone a routerem. To się da bardzo łatwo wymusić, robota na poczekaniu. Potem problemem jest odszyfrowaniem tego przez aircrack-ng trzeba mieć wydajny sprzęt (np. dobrą kartę graficzną). Bez tego to i miesiąc będzie za mało...

Druga opcja się nadaje jak masz czas i nie trzeba się spieszyć.

Azure daje 200$ albo 100$ dla studentów na start spokojnie można sobie tam odpalić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Azure daje 200$ albo 100$ dla studentów na start spokojnie można sobie tam odpalić.

Próbowałeś czy tylko sobie tak teoretyzujesz? Jakiś rok temu na AWS próbowałem, do dyspozycji było 100$ za free. Za tę kwotę wziąłem na miesiąc serwer i niestety w tym czasie nie udało się używając aircrack-ng i crunch złamać WPA2 Handshake.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Próbowałeś czy tylko sobie tak teoretyzujesz? Jakiś rok temu na AWS próbowałem, do dyspozycji było 100$ za free. Za tę kwotę wziąłem na miesiąc serwer i niestety w tym czasie nie udało się używając aircrack-ng i crunch złamać WPA2 Handshake.

Teoretyzuje na szybko się tylko zalogowałem na Azure, wybrałem US east2 gdzie była konfiguracja z GPU, jutro spróbuje praktykę. Jaki setup maszyny wybierałeś? I ile czasu mielił? Wiadomo, że to bardzo indywidualna sprawa jak szybki lub czy w ogóle pęknie hasło.

 

Koszt miesiąca maszyny to ponad 1900e jakoś jutro sprawdzę.

Edytowane przez Postrach

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jaki setup maszyny wybierałeś? I ile czasu mielił? Wiadomo, że to bardzo indywidualna sprawa jak szybki lub czy w ogóle pęknie hasło.

Tak jak napisałem. Miałem 100$ za free, wziąłem za tę kwotę maszynę na miesiąc. Na pewno była bez GPU, ale miała 4 cory procesora. Mieliła miesiąc na 100% na 4 corach. Zrobiła gdzieś ~60% kombinacji dla hasła 8 znakowego (małe i duże litery, cyfry). Potem i tak się okazało, że hasło było 12 znakowe...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Najgorsze jest to, że facet z którym gadałem na wsparciu technicznym Asusa, zaproponował (sic!) żebym ukrył ssid-a. Ręce mi opadły. Może trafiłem na cieniasa, ale nawet taki cieć jak ja, zdaje sobie sprawę z tego, że skoro ktoś włamał się skutecznie do wpa2-psk (AES) to ukrycie ssid-a jest dla niego co najwyżej smutnym żartem...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale po co Ty gadasz ze wsparciem Asusa w sprawie włamania? Akurat słabe hasło do sieci WiFi to Twój problem :) Użyj dłuższego z małymi/dużymi literami, cyframi i znakami specjalnymi. Powiesz, że będzie za trudne do zapamiętania czy przepisania. Możesz np. ustawić takie hasło: $M@rku5_Kr@k . I będzie o niebo mocniejsze niż te które używałeś do teraz :) Zawsze można je przebudować.

 

A co do łamania haseł to polecam obejrzeć (wszystkim zainteresowanym) ten film

(wymagany angielski). Akurat tutaj prowadzący używa aż 4 kart graficznych GeForce GTX TITAN.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z tym crackowaniem kartami graficznymi to na razie jest trochę przesadzone.

RTX 2080 Ti pozwala na łamanie WPA2 z prędkością 758700 hashy na sekundę.

Dla dla hasła składającego się z 10 znaków (wszystkie kombinacje w stylu duże, małe litery, cyfry, znaki specjalne) w najgorszym wypadku zajmie to ok 2 565 678 lat.

Hasło o tej samej długości, ale składające się z małych liter i cyfr ciągle nie zostało by złamane za życia naszego, ani nawet naszych dzieci - ponad 156 lat.

Więc na brute force raczej nie ma co liczyć. Jeżeli ktoś dostał się przez crackowanie hasła WPA2, to pewnie było ono w jakimś słowniku z dopisanymi cyframi/znakami specjalnymi.

O ile w ogóle do włamania doszło, bo w świecie Internet of Things wiele rzeczy może się pojawić w naszej sieci i nie rozpoznamy ich od razu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jeżeli gość na przykład miał konto na Pclabie, to już masz jego login i hasło, bo jest tu ono wysyłane plain textem.

Nie jest wysyłane plaintextem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie jest wysyłane plaintextem.

O proszę, Faktycznie już jest https. Z tego co widzę cert ważny od lipca, więc pewnie wtedy to zostało wprowadzone, bo przez dłuższy czas było zwykłe http.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Forum było za http ale formularz logowania zawsze POST wysyłał po https.

 

Edit: Stary Post.

Edytowane przez Karister

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Popularne aktualnie

  • Tematy

  • Odpowiedzi

    • Odnośnie hałasu: Kupiłem na próbę "odnawiany" (refurbished) dysk enterprise Toshiba z serii MD i... spodziewałem się, że będzie gorzej. Ja osobiście do PC bym czegoś takiego nie włożył (od prawie 10 lat mam tylko dyski SSD), ale w NASie pracującym w tym samym pomieszczeniu, ale ok. 4m od moich uszu nie sprawia to problemów. Na pewno nie jest to tragedia w stylu opisów, że "takie dyski można używać jedynie w serwerowni albo w piwnicy".
    • Widzę że trafiło na operatora drona i jak już napisane że czegoś nie wolno to emocje biorą górę... - pilota Emocje to biorą u mnie górę jak widzę jak ktoś lata totalnie bez głowy i poszanowania innych - a takich jest 90% użytkowników dronów. Co do licencji to ok, użyłem niewłaściwego określenia, (...) myślałem, że to ogarniesz. - skoro mnie łapiesz za słówka, to cóż: taste your own medicine Nie, nie pisałeś i wiem o strefach, ale podałem po prostu dosadny przykład by zobrazować jak wygląda Twoje myślenie w tym temacie, że jak coś nie jest wprost zakazane to jest dozwolone. Nie, to tak nie działa, bo to co robisz musi być wykonywane z poszanowaniem praw innych osób czy Ci się to podoba czy nie. - widocznie nie wiesz jak działa moje myślenie w tym temacie. Latam z poszanowaniem prawa i prywatności. Jeżeli podczas nalotu, ktoś do mnie podejdzie i poprosi o nie publikowanie wizerunku, to postaram się mu wytłumaczyć, że charakterystyka mojej pracy nie polega na nagrywaniu wizerunku. Jeżeli to nie poskutkuje to pewnie skończy się na policji i sądzie. Ale ochrona i poszanowanie prywatności nie zabrania mi wykonywania swojej pracy. I zaklinanie przez was rzeczywistości tego nie zmieni. To co jest przerażające w dronowaniu to nieświadomość ludzi. Kupuje sobie jeden z drugim drona. Lata i dopiero po jakimś czasie dociera do niego, że są jakieś przepisy regulujące loty. a cała dyskusja zaczęła się od tego, że ja to napisałem, ale uwaga! w odniesieniu do nagrania z drona jakie pokazała TV Republika z przeszukania domu Ziobry, gdzie: - a jak by kręcili z chodnika kamerą to byłoby ok?
    • To też nie jest tak, że gra jest słaba, bo nie jest. To nadal dobra, a w niektórych aspektach bardzo dobra gra. Zadań pobocznych ogólnie jest niewiele w porównaniu z innymi Sandboxami i moim zdaniem dobrze, są zadanie, słabe, średnie i dobre. Jestem w 10 rozdziale i póki co nie spotkałem zadania pobocznego, które zapadałoby mi na tyle w pamięć, że mógłbym je nazwać bardzo dobrym. Ot, takie typowe jrpg-owe poboczniaki, jeżeli ktoś oczekuje tego typu zadań to się nie zawiedzie. Mimo wszystko podobało mi się zadanie z Johnnym (nawet pomimo zbieractwa, które trzeba było dla niego zrobić).  Fabuła główna jest spoko, jeżeli człowiek się głównie na niej skupia to naprawdę da się zaangażować "emocjonalnie", problem w tym, że jest jednak sporo rozpraszaczy i sama fabuła jest rozciągnięta względem oryginału. Już nie będę pisał o zmianach, które w niej nastąpiły, bo to każdy sobie oceni osobiście (każdy, który grał w oryginał oczywiście). Fajne też są relacje między bohaterami, ich komentarze i rozmowy, a tak jak już ktoś pisał, zdecydowanie relacja Tifa-Aearith (i to jak to wpływa na Clouda) robi tu robotę.  Ja zdecydowałem, że po 10 rozdziale skupiam się już praktycznie tylko na głównej fabule, 57 godzin za mną, myślę, że dobije do 70.
    • Do kupienia u jednego sprzedawcy jak wejdziesz w nowy teren po wyjściu z bazy jak popchniesz fabułe to siedzi na poludniu. Normalnie Gromoszczęki czy inne dziadostwa strąca bez problemu, tego brakowało bo ten łuk startowy to szrot jakich mało.
    • Powinni sprzedawać teraz w komputerowych jako gadżet PCMR
  • Aktywni użytkownicy

×
×
  • Dodaj nową pozycję...