|  | 		    
					
        
         
          
         
	
          | |  | Netværkssikkerhed, airport vs jensen Fra : Leif Neland
 | 
 Dato :  08-02-06 21:39
 | 
 |  | Jeg vil sætte password på det trådløse netværk.
 
 På routeren kan jeg vælge
 WEP Encryption:
 * Disable
 * WEP64
 * WEP128
 
 Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
 Trådløs sikkerhed:
 * WEP-adgangskode
 * WEP 40/128 bit hex
 * WEP 40/128 bit ASCII
 * LEAP
 
 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
 Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
 Slår jeg WEP fra på routeren, bliver der forbindelse.
 
 Jeg har også en palm, der kan jeg i Network WEP Key vælge:
 Key type:
 * 40-bit hex
 * 40-bit ASCII
 * 40-bit passphrase
 * 104-bit hex
 * 104-bit ASCII
 * 104-bit passphrase
 
 Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
 forbindelse, så WEP virker.
 
 Er mac'en inkompatibel?
 
 Leif
 
 
 
 
 
 |  |  | 
  Axel Hammerschmidt (08-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-02-06 22:18
 | 
 |  | Leif Neland <leif@neland.dk> wrote:
 
 > Jeg vil sætte password på det trådløse netværk.
 >
 > På routeren kan jeg vælge
 > WEP Encryption:
 > * Disable
 > * WEP64
 > * WEP128
 >
 > Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
 > Trådløs sikkerhed:
 > * WEP-adgangskode
 > * WEP 40/128 bit hex
 > * WEP 40/128 bit ASCII
 > * LEAP
 >
 > 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
 
 Nej. 40 = 64. De er begge 40 bit eller 5 byte lange. Der er en IV på 24
 bit og lægger man den til fås de 64. Nogen gør det ikke.
 
 Den er bestemt compatibel.
 
 > Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
 > Slår jeg WEP fra på routeren, bliver der forbindelse.
 
 Så vil jeg tro (med de oplysninger du giver nedenfor) der er noget galt
 med den måde du skriver tegnen i feltet på Macen.
 
 > Jeg har også en palm, der kan jeg i Network WEP Key vælge:
 > Key type:
 > * 40-bit hex
 > * 40-bit ASCII
 > * 40-bit passphrase
 > * 104-bit hex
 > * 104-bit ASCII
 > * 104-bit passphrase
 
 Og 104 = 128. De er begge 104 bit eller 13 byte + IV på 24 bit.
 
 > Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
 > forbindelse, så WEP virker.
 >
 > Er mac'en inkompatibel?
 
 Den er bestemt compatibel.
 
 
 |  |  | 
  Leif Neland (08-02-2006) 
 
	
          | |  | Kommentar Fra : Leif Neland
 | 
 Dato :  08-02-06 23:33
 | 
 |  | 
 
            Axel Hammerschmidt wrote:
 > Leif Neland <leif@neland.dk> wrote:
 >
 >> Jeg vil sætte password på det trådløse netværk.
 >>
 >> På routeren kan jeg vælge
 >> WEP Encryption:
 >> * Disable
 >> * WEP64
 >> * WEP128
 >>
 >> Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
 >> Trådløs sikkerhed:
 >> * WEP-adgangskode
 >> * WEP 40/128 bit hex
 >> * WEP 40/128 bit ASCII
 >> * LEAP
 >>
 >> 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
 >
 > Nej. 40 = 64. De er begge 40 bit eller 5 byte lange. Der er en IV på
 > 24 bit og lægger man den til fås de 64. Nogen gør det ikke.
 >
 > Den er bestemt compatibel.
 Når du nu insisterer    Ved at lade routeren generere en 64bit hex og klippe/klistre den til mac'en, 
 lykkedes det mig at få krypteret forbindelse.
 Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren... 
 Mystisk.
 Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par 
 timer, det tager at knække koden...
 Leif
            
             |  |  | 
   Axel Hammerschmidt (09-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  09-02-06 00:23
 | 
 |  | 
 
            Leif Neland <leif@neland.dk> wrote:
 <snip>
 > Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
 > timer, det tager at knække koden...
 Der er ikke den store forskel mellem sikkerheden i 40 bit og 104 bit
 WEP. Men du behøver heller ikke ligge søvnløs om natten. Jeg har prøvet
 at hacke mit eget (40 bit WEP) trådløse netværk.
 Må jeg i øvrigt anbefale dig lidt software til din iBook?
http://kismac.de/ Det er nok en G4, men han skriver: KisMAC R65 fixes a serious error on
 G3 systems und a couple of small memory leaks.
 "und a couple of ..."     |  |  | 
   Jakob Illeborg Pagte~ (09-02-2006) 
 
	
          | |  | Kommentar Fra : Jakob Illeborg Pagte~
 | 
 Dato :  09-02-06 11:27
 | 
 |  | 
 
            Leif Neland wrote:
 > Axel Hammerschmidt wrote:
 >> Leif Neland <leif@neland.dk> wrote:
 >>
 > Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren... 
 > Mystisk.
 > 
 > Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par 
 > timer, det tager at knække koden...
 Ha! Du mener vist minutter, og det med 128-bit nøgler...
 Se fx http://www.tomsnetworking.com/Sections-article111.php -- Jakob
            
             |  |  | 
    Axel Hammerschmidt (09-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  09-02-06 13:04
 | 
 |  | 
 
            Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 > Leif Neland wrote:
 > 
 > > Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
 > > Mystisk.
 > > 
 > > Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
 > > timer, det tager at knække koden...
 > 
 > Ha! Du mener vist minutter, og det med 128-bit nøgler...
 > 
 > Se fx http://www.tomsnetworking.com/Sections-article111.php Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
 det overhovedet er muligt at få fat en reinjection packet.
 Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
 det er det samme som det du kan købe nede i Fona.
 Og så et par citater:
 : Note that active attacks generate wireless traffic that can itself be
 : detected and possibly alert the target of the attack.
 Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
 ville ta' manedsvis med den traffik der er på et privat net.
 : 1) Network segregation
 : 
 : Put your access point on a separate subnet, with a firewall separating
 : the wireless and internal users.
 Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
 : 5) Turn off the WLAN when not in use
 Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
 understøttes, frem for en router med indbygget AP; man kan slukke for
 trådløs adgang uden at skulle lukke sit net ned.
            
             |  |  | 
     Jakob Illeborg Pagte~ (23-02-2006) 
 
	
          | |  | Kommentar Fra : Jakob Illeborg Pagte~
 | 
 Dato :  23-02-06 09:02
 | 
 |  | 
 
            Axel Hammerschmidt wrote:
 > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 > 
 >> Leif Neland wrote:
 >>
 >>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på routeren...
 >>> Mystisk.
 >>>
 >>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de par
 >>> timer, det tager at knække koden...
 >> Ha! Du mener vist minutter, og det med 128-bit nøgler...
 >>
 >> Se fx http://www.tomsnetworking.com/Sections-article111.php > 
 > Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
 > det overhovedet er muligt at få fat en reinjection packet.
 Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle 
 og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
 > Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
 > det er det samme som det du kan købe nede i Fona.
 > 
 > Og så et par citater:
 > 
 > : Note that active attacks generate wireless traffic that can itself be
 > : detected and possibly alert the target of the attack.
 > 
 > Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
 > ville ta' manedsvis med den traffik der er på et privat net.
 Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind, 
 hurtigt ud.
 > 
 > : 1) Network segregation
 > : 
 > : Put your access point on a separate subnet, with a firewall separating
 > : the wireless and internal users.
 > 
 > Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
 > 
 > : 5) Turn off the WLAN when not in use
 > 
 > Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
 > understøttes, frem for en router med indbygget AP; man kan slukke for
 > trådløs adgang uden at skulle lukke sit net ned.
            
             |  |  | 
      Axel Hammerschmidt (23-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  23-02-06 22:59
 | 
 |  | 
 
            Jakob Illeborg Pagter" <jakob@pagter.dk> skrev
 : Axel Hammerschmidt wrote:
 :
 : > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 : >
 : >> Leif Neland wrote:
 : >>
 : >>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på
 routeren...
 : >>> Mystisk.
 : >>>
 : >>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de
 par
 : >>> timer, det tager at knække koden...
 : >>
 : >> Ha! Du mener vist minutter, og det med 128-bit nøgler...
 : >>
 : >> Se fx http://www.tomsnetworking.com/Sections-article111.php : >
 : > Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
 : > det overhovedet er muligt at få fat en reinjection packet.
 :
 : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
 : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
 Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
 fuld af bull shit.
 : > Der står ikke noget om det udstyr FBI brugte. Jeg tvivler stækt på, at
 : > det er det samme som det du kan købe nede i Fona.
 : >
 : > Og så et par citater:
 : >
 : > : Note that active attacks generate wireless traffic that can itself be
 : > : detected and possibly alert the target of the attack.
 : >
 : > Det kan ikke skjules, med mindre der benyttes passiv monitoring. Og det
 : > ville ta' manedsvis med den traffik der er på et privat net.
 :
 : Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
 : hurtigt ud.
 Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
 I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
 The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
 koblet op trådløst til dit access point og er dette access point udsat for
 reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
 opdage det.
 Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
 der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
 1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
 40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
 Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
 lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
 ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
 at få fat i en pakke.
 : >
 : > : 1) Network segregation
 : > :
 : > : Put your access point on a separate subnet, with a firewall separating
 : > : the wireless and internal users.
 : >
 : > Det har jeg osse tænkt på, men ikke prøvet endnu. Jeg må nok Google.
 : >
 : > : 5) Turn off the WLAN when not in use
 : >
 : > Det er fordelen ved at ha' selv et billigt AP, når det nu kun er WEP der
 : > understøttes, frem for en router med indbygget AP; man kan slukke for
 : > trådløs adgang uden at skulle lukke sit net ned.
 Ingen kommentar?
            
             |  |  | 
       Christian E. Lysel (23-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  23-02-06 23:47
 | 
 |  | Axel Hammerschmidt wrote:
 > : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
 > : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
 >
 > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
 > fuld af bull shit.
 
 ...
 
 > : Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
 > : hurtigt ud.
 >
 > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
 
 Det lyder sikker i din sag.
 
 > I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
 > The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
 > koblet op trådløst til dit access point og er dette access point udsat for
 > reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
 > opdage det.
 
 Forudsat traffiken har Windows maskinen som destination!
 
 > Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
 > der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
 > 1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
 > 40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
 
 Går dit "bevis" på at du ikke selv kan finde ud af det?
 
 > Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
 > lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
 > ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
 > at få fat i en pakke.
 
 Du generere ikke netværkstrafik ved at slå op i den lokale maskines arp
 tabel.
 
 
 
 |  |  | 
        Axel Hammerschmidt (24-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  24-02-06 02:37
 | 
 |  | Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
 
 > Axel Hammerschmidt wrote:
 > > : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
 > > : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
 > >
 > > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
 > > fuld af bull shit.
 >
 > ...
 >
 > > : Nu er det jo heller ikke sikkert man gider skjule det... - hurtigt ind,
 > > : hurtigt ud.
 > >
 > > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
 >
 > Det lyder sikker i din sag.
 
 Jeg har som sagt afprøvet det.
 
 > > I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
 > > The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
 > > koblet op trådløst til dit access point og er dette access point udsat for
 > > reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
 > > opdage det.
 >
 > Forudsat traffiken har Windows maskinen som destination!
 
 Der var en Windows maskine koblet trådløst til den AP, der skulle
 afprøves og tælleren kørte under forsøget som beskrevet.
 
 > > Jeg har prøvet at bryde kryptering på min egen trådløs access point (det er
 > > der vist ikke andre, der skriver i DES der har) og efter at ha' samlet over
 > > 1GB data på godt 5 timer med reinjektion var der ikke nok til at bryde en
 > > 40-bit WEP kryptering. Det du kalder for "en 64 bit nøgle".
 >
 > Går dit "bevis" på at du ikke selv kan finde ud af det?
 
 Hvad er i dine øjne "det" jeg skal finde ud af?
 
 Påstanden har været, at en script kiddie kan bryde WEP. Det forudsætter
 ikke andet end brug af de værktøj man kan finde rundt omkring på nettet.
 Alligevel er der mange her i DES (bl.a Hojmark) der gang på gang gør sig
 klog på hvor let en script kiddie kan bryde WEP, men de har ikke selv
 hjerne nok til at afprøve deres egen påstand.
 
 > > Der skulle i øvrigt foretages mange forgæves forsøg inden, uden at det
 > > lykkedes at få fat i en eneste reinjektionspakke. Til sidste sætte jeg mig
 > > ved computeren der blev overvåget og skrive arp -a i en kommandoprompt for
 > > at få fat i en pakke.
 >
 > Du generere ikke netværkstrafik ved at slå op i den lokale maskines arp
 > tabel.
 
 Jeg skal bare bruge een pakke. Og den fik jeg på den måde.
 
 
 |  |  | 
       Lars Kyndi Laursen (24-02-2006) 
 
	
          | |  | Kommentar Fra : Lars Kyndi Laursen
 | 
 Dato :  24-02-06 00:56
 | 
 |  | "Axel Hammerschmidt" <hlexa@hotmail.com> enriched usenet with:
 
 > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
 >
 > I enhver Windows er der en Status for netværksforbindelsen (som regel
 > nede i The Tray) hvor man kan aflæse hvor mange pakker der er
 > modtaget. Er du koblet op trådløst til dit access point og er dette
 > access point udsat for reinjektionpakker vil tælleren løbe som en gal
 > og du vil selvfølgelig kunne opdage det.
 
 Jeg har på mit arbejde talt med folk, der har været koblet op på et fremmed
 trådløst netværk i flere dage og først opdagede det, da de ikke længere
 kunne sende mails pga. relaying-fejl, så jeg tror man kan slippe afsted med
 temmelig meget, uden folk opdager det.
 
 > Jeg har prøvet at bryde kryptering på min egen trådløs access point
 > (det er der vist ikke andre, der skriver i DES der har) og efter at
 > ha' samlet over 1GB data på godt 5 timer med reinjektion var der ikke
 > nok til at bryde en 40-bit WEP kryptering. Det du kalder for "en 64
 > bit nøgle".
 
 Jeg har fisket en 128 WEP-nøgle ud af et netværk vha. Airsnort på
 sammenlagt 13 timer og 500000 krypterede datapakker. Godt nok genererede
 jeg selv det meste af trafikken, men det var jo også kun et forsøg.
 
 --
 Lars Kyndi Laursen, representatum nixi
 Quidquid latine dictum sit altum viditur
 
 Now playing: Billy Idol - Eyes Without A Face
 
 
 |  |  | 
        Lars Kyndi Laursen (24-02-2006) 
 
	
          | |  | Kommentar Fra : Lars Kyndi Laursen
 | 
 Dato :  24-02-06 01:02
 | 
 |  | Lars Kyndi Laursen <spam_me_senseless@mail.dk> enriched usenet with:
 
 > 128 WEP-nøgle
 
 128-bit WEP-nøgle
 
 --
 Lars Kyndi Laursen, representatum nixi
 Quidquid latine dictum sit altum viditur
 
 Now playing: Billy Idol - White Wedding
 
 
 |  |  | 
        Axel Hammerschmidt (24-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  24-02-06 02:37
 | 
 |  | Lars Kyndi Laursen <spam_me_senseless@mail.dk> wrote:
 
 > "Axel Hammerschmidt" <hlexa@hotmail.com> enriched usenet with:
 >
 > > Du har tydeligvis ikke selv afprøvet det, eller kender nogen som har.
 > >
 > > I enhver Windows er der en Status for netværksforbindelsen (som regel
 > > nede i The Tray) hvor man kan aflæse hvor mange pakker der er
 > > modtaget. Er du koblet op trådløst til dit access point og er dette
 > > access point udsat for reinjektionpakker vil tælleren løbe som en gal
 > > og du vil selvfølgelig kunne opdage det.
 >
 > Jeg har på mit arbejde talt med folk, der har været koblet op på et fremmed
 > trådløst netværk i flere dage og først opdagede det, da de ikke længere
 > kunne sende mails pga. relaying-fejl, så jeg tror man kan slippe afsted med
 > temmelig meget, uden folk opdager det.
 
 Jeg slukker for den AP, der bruger 40-bit WEP nøgle når jeg ikke bruger
 den.
 
 > > Jeg har prøvet at bryde kryptering på min egen trådløs access point
 > > (det er der vist ikke andre, der skriver i DES der har) og efter at
 > > ha' samlet over 1GB data på godt 5 timer med reinjektion var der ikke
 > > nok til at bryde en 40-bit WEP kryptering. Det du kalder for "en 64
 > > bit nøgle".
 >
 > Jeg har fisket en 128 WEP-nøgle ud af et netværk vha. Airsnort på
 > sammenlagt 13 timer og 500000 krypterede datapakker. Godt nok genererede
 > jeg selv det meste af trafikken, men det var jo også kun et forsøg.
 
 Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
 de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
 er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
 sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
 (13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
 det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
 han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
 at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
 andre har rapporteret at logge "a couple of gigabytes of data before
 Airsnort could guess the key".
 
 
 |  |  | 
         Lars Kyndi Laursen (24-02-2006) 
 
	
          | |  | Kommentar Fra : Lars Kyndi Laursen
 | 
 Dato :  24-02-06 10:36
 | 
 |  | hlexa@hotmail.com (Axel Hammerschmidt) enriched usenet with:
 
 > Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
 > de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
 > er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
 > sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
 > (13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
 > det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
 > han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
 > at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
 > andre har rapporteret at logge "a couple of gigabytes of data before
 > Airsnort could guess the key".
 
 En bærbar med 2 trådløse netkort. Det ene var tilsluttet netværket, det
 andet samlede pakker. Downloadede nogle linux-isoer og spildemoer på ialt
 nogle gigabytes størrelse. De ca. 500.000 krypterede pakker gav ca. 1300
 "interessante" pakker, hvilket var til at gætte nøglen. Jeg mener at det
 var et 54Mbit netværk, men jeg er ikke helt sikker.
 
 --
 Lars Kyndi Laursen, representatum nixi
 Quidquid latine dictum sit altum viditur
 
 Now playing: INXS - Mystify
 
 
 |  |  | 
          Axel Hammerschmidt (26-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  26-02-06 21:21
 | 
 |  | Lars Kyndi Laursen <spam_me_senseless@mail.dk> wrote:
 
 > hlexa@hotmail.com (Axel Hammerschmidt) enriched usenet with:
 >
 > > Det varierer åbenbart en del. Du siger ikke noget om hvordan du samlede
 > > de 500.000 (er det 500K?) pakker på 13 timer. Men ved packet reinjection
 > > er hver pakke på ca 64 byte. Så det giver ca 34MB data. Det er helt
 > > sikkert du kan hente 34 MB fra trafik med 11 Mbit/sec på 13 timer
 > > (13x60x60x11/8=64.350=64GB). Men jeg tvivler på at Airsnort kan klare
 > > det med 34MB. Rob Flickenger skriver i Wireless Hacks (O'Reilly 2003) at
 > > han skulle bruge 3,4 mio pakker ved passiv monitoring (490MB data) til
 > > at bryde en 40-bit WEP nøgle med Airsnort; og at det var heldigt og at
 > > andre har rapporteret at logge "a couple of gigabytes of data before
 > > Airsnort could guess the key".
 >
 > En bærbar med 2 trådløse netkort. Det ene var tilsluttet netværket, det
 > andet samlede pakker. Downloadede nogle linux-isoer og spildemoer på ialt
 > nogle gigabytes størrelse. De ca. 500.000 krypterede pakker gav ca. 1300
 > "interessante" pakker, hvilket var til at gætte nøglen. Jeg mener at det
 > var et 54Mbit netværk, men jeg er ikke helt sikker.
 
 Hvis du (eller andre) har lyst til at prøve med AirSnort og en pcap dump
 fra KisMAC vil jeg forsøge at lave een.
 
 I øvrigt har O'Reilly lagt ovennævnte afsnit af bogen på sin hjemmeside.
 Den bør (stadig - jeg har osse læst den der engang) kunne findes vhja
 Google.
 
 
 |  |  | 
       Jakob Illeborg Pagte~ (24-02-2006) 
 
	
          | |  | Kommentar Fra : Jakob Illeborg Pagte~
 | 
 Dato :  24-02-06 09:03
 | 
 |  | 
 
            Axel Hammerschmidt wrote:
 > Jakob Illeborg Pagter" <jakob@pagter.dk> skrev
 > 
 > : Axel Hammerschmidt wrote:
 > :
 > : > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 > : >
 > : >> Leif Neland wrote:
 > : >>
 > : >>> Men den samme procedure virker ikke, hvis jeg vælger WEP128 på
 > routeren...
 > : >>> Mystisk.
 > : >>>
 > : >>> Nå, jeg opdager nok, hvis der holder en bil ude på gårdspladsen i de
 > par
 > : >>> timer, det tager at knække koden...
 > : >>
 > : >> Ha! Du mener vist minutter, og det med 128-bit nøgler...
 > : >>
 > : >> Se fx http://www.tomsnetworking.com/Sections-article111.php > : >
 > : > Har du selv efterprøvet det? Jeg har og det ta'r betydlig længere, om
 > : > det overhovedet er muligt at få fat en reinjection packet.
 > :
 > : Nope, men en kollega har gjort det på ca. 7 minutter med en 64 bit nøgle
 > : og på ca. 20 minutter med en 128 bit nøgle. Standard udstyr.
 > 
 > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
 > fuld af bull shit.
 Muligvis, men ikke i denne sammenhæng. Du kan jo tro mig eller lade 
 være, mit indlæg var blot ment til almindelig oplysning om at WEP kun 
 beskytter dig mod ikke-tekniske angribere (hvilket som oftest sikkert er 
 tilstrækkeligt); enhver knægt med en bærbar linux installation kan komme 
 ind hvorsomhelst det passer hende.
 > I enhver Windows er der en Status for netværksforbindelsen (som regel nede i
 > The Tray) hvor man kan aflæse hvor mange pakker der er modtaget. Er du
 > koblet op trådløst til dit access point og er dette access point udsat for
 > reinjektionpakker vil tælleren løbe som en gal og du vil selvfølgelig kunne
 > opdage det.
 Det har jeg prøvet at forklare min mor, men det er som om hun ikke *vil* 
 lytte.    Pointen er ikke hvorvidt det kan opdages. Pointen er *om* det opdages.
 -- Jakob
            
             |  |  | 
        Axel Hammerschmidt (26-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  26-02-06 21:21
 | 
 |  | Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 
 > Axel Hammerschmidt wrote:
 
 <snip>
 
 > > Og jeg kender een der har set et billede af Tordenskjold. Din "kollega" er
 > > fuld af bull shit.
 >
 > Muligvis, men ikke i denne sammenhæng. Du kan jo tro mig eller lade
 > være, mit indlæg var blot ment til almindelig oplysning om at WEP kun
 > beskytter dig mod ikke-tekniske angribere (hvilket som oftest sikkert er
 > tilstrækkeligt); enhver knægt med en bærbar linux installation kan komme
 > ind hvorsomhelst det passer hende.
 
 Hør nu her! Alle de der monitoring værktøj er for tiden i meget tidlige
 udviklingsfaser. Selv den mest udbredte Windows trådløs snooper
 (Netstumbler) er kun nået til version 0.4.
 
 Den bedste er uden tvivl Kismet, men findes kun til UNIX (og Mac OS X -
 for 10.3 er det KisMAC v0.2a: Please note: This program is not intended
 for novices, but for professional users. Take this as a warning).
 
 Du får et resultat når du prøver på dit eget trådløse net den ene dag,
 og noget helt andet næste gang.
 
 Det kræver teknisk indsigt, og det er i hvert fald noget man kan tage
 med, som du selv skriver.
 
 Derudover er det stort set umuligt at få fingrene i det nødvendige
 hardware. Hvor mange Prism2 PCMCIA kort har du f.eks liggende?
 
 
 |  |  | 
         Morten Reippuert Knu~ (26-02-2006) 
 
	
          | |  | Kommentar Fra : Morten Reippuert Knu~
 | 
 Dato :  26-02-06 21:35
 | 
 |  | 
 
            In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 > > Axel Hammerschmidt wrote:
 > <snip>
 Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
 oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
 efterfølgende deltagere godt sætte den på.
 -- 
 Morten Reippuert Knudsen                   <http://blog.reippuert.dk> PowerMac G5: 1.6GHz, 1,25GB RAM, 300+300GB SATA, 16xDVD DL, Bluetooth
 mus+tastatur, R9600PRO, iSight, eyeTV200 & LaCie Photon18Vision TFT. 
            
             |  |  | 
          Axel Hammerschmidt (26-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  26-02-06 23:56
 | 
 |  | Morten Reippuert Knudsen <spam@reippuert.dk> wrote:
 
 > In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >
 > > Jakob Illeborg Pagter <jakob@pagter.dk> wrote:
 > >
 > > > Axel Hammerschmidt wrote:
 >
 > > <snip>
 >
 > Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
 > oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
 > efterfølgende deltagere godt sætte den på.
 
 Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
 netværksikkerhed. Så har diskussionen vel interesse i begge
 nyhedsgrupper (dk.edb.mac og dk.edb.sikkerhed)?
 
 Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
 men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
 trådene bedes sendt.
 
 
 |  |  | 
           Morten Reippuert Knu~ (27-02-2006) 
 
	
          | |  | Kommentar Fra : Morten Reippuert Knu~
 | 
 Dato :  27-02-06 01:23
 | 
 |  | 
 
            In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 > > > <snip>
 > > 
 > > Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
 > > oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
 > > efterfølgende deltagere godt sætte den på.
 > Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
 > netværksikkerhed. Så har diskussionen vel interesse i begge
 > nyhedsgrupper (dk.edb.mac2 og dk.edb.sikkerhed)?
 Man kan godt bestemme sig, det er uhensigtsmessigt at krydsposte i
 en uendelighed. Jeg er sådan set ret ligeglad med hvilken af grupperne
 i måtte vælge, men hold jer venligst til én. 
 > Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
 > men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
 > trådene bedes sendt.
 Der er ingen grund til at futte den derhen, jeg nævner ikke noget om
 netmisbrug (og jeg gider ikke selv hoppe derover)
 Min pointe er at krydsposteri uden en FUT er noget snavs. Betragt det
 som en opfordring, du kan følge eller lade være. OED. 
 -- 
 Morten Reippuert Knudsen                   <http://blog.reippuert.dk> PowerMac G5: 1.6GHz, 1,25GB RAM, 300+300GB SATA, 16xDVD DL, Bluetooth
 mus+tastatur, R9600PRO, iSight, eyeTV200 & LaCie Photon18Vision TFT. 
            
             |  |  | 
            Axel Hammerschmidt (27-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  27-02-06 01:52
 | 
 |  | Morten Reippuert Knudsen <spam@reippuert.dk> wrote:
 
 > In dk.edb.mac Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >
 > > > > <snip>
 > > >
 > > > Var det ikke på tide at fjerne krydsposten nu? Jeg ved at den
 > > > oprindelige spørger glemte at lave en enkelt FUT, men derfor kan de
 > > > efterfølgende deltagere godt sætte den på.
 >
 > > Der diskuteres såvel Mac spørgsmål (airport, software til Mac) som
 > > netværksikkerhed. Så har diskussionen vel interesse i begge
 > > nyhedsgrupper (dk.edb.mac2 og dk.edb.sikkerhed)?
 >
 > Man kan godt bestemme sig, det er uhensigtsmessigt at krydsposte i
 > en uendelighed. Jeg er sådan set ret ligeglad med hvilken af grupperne
 > i måtte vælge, men hold jer venligst til én.
 
 Muligvis er du ligeglag, men det betyder ikke at alle andre osse er det.
 
 Hvorfor er det i dette tilfælde "uhensigtsmæssigt" at krydsposte?
 
 > > Og så hører det du nu foreslår diskuteret her ikke hjemme i dk.edb.mac,
 > > men i dk.admin.netmisbrug, hvortil evt followup-to til denne del af
 > > trådene bedes sendt.
 >
 > Der er ingen grund til at futte den derhen, jeg nævner ikke noget om
 > netmisbrug (og jeg gider ikke selv hoppe derover)
 > Min pointe er at krydsposteri uden en FUT er noget snavs. Betragt det
 > som en opfordring, du kan følge eller lade være. OED.
 
 Som jeg argumenterede for, så var det krydsposterede i dette tilfælde
 velbegrundet. At kalde det for "krydsposterei" og "noget snavs" er ikke
 noget gyldigt modargument.
 
 
 |  |  | 
  Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 00:10
 | 
 |  | 
 
            On Wed, 8 Feb 2006 21:39:02 +0100, "Leif Neland" <leif@neland.dk>
 wrote:
 > På routeren kan jeg vælge
 > WEP Encryption:
 > * Disable
 > * WEP64
 > * WEP128
 Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
 trivielt at knække, og det kan gøres overraskende hurtigt.
 -A
 -- 
http://www.hojmark.org/ |  |  | 
  Christian E. Lysel (09-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  09-02-06 09:48
 | 
 |  | Asbjorn Hojmark wrote:
 > Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
 > trivielt at knække, og det kan gøres overraskende hurtigt.
 
 Er der ikke en idé, først at finde ud om resten af enhederne
 understøtter WPA?
 
 
 |  |  | 
   Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 10:01
 | 
 |  | On Thu, 09 Feb 2006 09:47:36 +0100, "Christian E. Lysel"
 <sunsite.dk@spindelnet.dk> wrote:
 
 >> Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
 >> trivielt at knække, og det kan gøres overraskende hurtigt.
 
 > Er der ikke en idé, først at finde ud om resten af enhederne
 > understøtter WPA?
 
 Mjo, nu nævnte OP en iBook og en Palm, og begge dele (og MacOS og
 PalmOS) kan køre WPA. Så deeeet.
 
 -A
 
 
 |  |  | 
    Christian E. Lysel (09-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  09-02-06 10:48
 | 
 |  | Asbjorn Hojmark wrote:
 > Mjo, nu nævnte OP en iBook og en Palm, og begge dele (og MacOS og
 > PalmOS) kan køre WPA. Så deeeet.
 
 Taget fra Palm support, angående deres eget kort, Solution ID: 14166,
 
 ...For Palm OS devices, supports WEP encryption with 64 or 128 bit keys.
 For the Windows Mobile Treo 700w smartphone, supports WEP encryption
 with 64 or 128 bit keys as well as WPA-PSK...
 
 Endvidere understøtter Palm TX også WPA-PSK, Palm Cobolt OS'et reklamere
 også med det.
 
 
 |  |  | 
     Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 21:39
 | 
 |  | 
 
            On Thu, 09 Feb 2006 10:47:55 +0100, "Christian E. Lysel"
 <sunsite.dk@spindelnet.dk> wrote:
 > ...For Palm OS devices, supports WEP encryption with 64 or 128 bit keys. 
 > For the Windows Mobile Treo 700w smartphone, supports WEP encryption 
 > with 64 or 128 bit keys as well as WPA-PSK...
 Eeeew! Jeg mener ellers bestemt, jeg har set en almindelig Palm, der
 kørte WPA... Men jeg må jo huske galt, hvis Palm selv siger noget
 ande.t
 -A
 -- 
http://www.hojmark.org/ |  |  | 
   Henrik Münster (09-02-2006) 
 
	
          | |  | Kommentar Fra : Henrik Münster
 | 
 Dato :  09-02-06 21:03
 | 
 |  | On 2006-02-09 09:47:36 +0100, "Christian E. Lysel"
 <sunsite.dk@spindelnet.dk> said:
 
 > Asbjorn Hojmark wrote:
 >> Smid den ud og køb en der kan køre WPA. WEP er stendødt. Det er
 >> trivielt at knække, og det kan gøres overraskende hurtigt.
 >
 > Er der ikke en idé, først at finde ud om resten af enhederne
 > understøtter WPA?
 
 Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke
 WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt
 ikke meget ved at have et trådløst netværk.
 --
 Henrik Münster
 [=[_]=] Nintendo DS
 [+[_]::] Mario Kart DS friend code: 335067 499885
 
 
 
 |  |  | 
    Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 21:41
 | 
 |  | 
 
            On Thu, 9 Feb 2006 21:03:07 +0100, Henrik Münster <news@muenster.dk>
 wrote:
 > Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke 
 > WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt 
 > ikke meget ved at have et trådløst netværk.
 Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
 latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
 mindre man har et meget afslappet forhold til, hvem der bruger ens
 forbindelse (eller har en anden måde at styre det på).
 -A
 -- 
http://www.hojmark.org/ |  |  | 
     Henrik Münster (09-02-2006) 
 
	
          | |  | Kommentar Fra : Henrik Münster
 | 
 Dato :  09-02-06 22:42
 | 
 |  | On 2006-02-09 21:40:41 +0100, Asbjorn Hojmark <Asbjorn@Hojmark.ORG> said:
 
 > Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
 > latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
 > mindre man har et meget afslappet forhold til, hvem der bruger ens
 > forbindelse (eller har en anden måde at styre det på).
 
 Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig
 nogle alternativer.
 
 Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med
 lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå
 luft? Det har jeg meget svært ved at tro. Bevares, så er det da muligt,
 at virkelige eksperter har nogle værktøjer, men dem er der vist ikke så
 mange af. Det er ligesom når nogle påstår, at tyverialarmer i biler let
 kan omgås. De virkeligt professionelle tyve kan måske godt, men 98 % af
 alle biltyverier begås af narkomaner eller unge mænd, der bare vil lave
 lidt sjov i gaden eller skal hjem efter en aften i byen. Jeg tvivler
 på, at de har viden, værktøj eller evner til at bryde en almindelig
 startspærre i en bil.
 --
 Henrik Münster
 [=[_]=] Nintendo DS
 [+[_]::] Mario Kart DS friend code: 335067 499885
 
 
 
 |  |  | 
      Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 22:46
 | 
 |  | 
 
            On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
 wrote:
 >> Jeg ville ikke i dag købe et device, der ikke kan køre WPA. WEP er
 >> latterligt let at bryde, så det skal man ikke lade sig nøjes med, med
 >> mindre man har et meget afslappet forhold til, hvem der bruger ens
 >> forbindelse (eller har en anden måde at styre det på).
 > Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig 
 > nogle alternativer.
 Well, det er ikke et problem for mig.
 > Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med 
 > lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå 
 > luft? Det har jeg meget svært ved at tro.
 Nej, jeg siger ikke, at *han* kan gætte det. Jeg siger, han kan
 downloade noget software fra nettet, der kan gætte det for ham. 
 Se fx
 http://www.securityfocus.com/infocus/1814
http://www.awprofessional.com/articles/printerfriendly.asp?p=353735&rl=1 > Bevares, så er det da muligt, at virkelige eksperter har nogle
 værktøjer,
 > men dem er der vist ikke så mange af.
 Der er ikke meget skæg og blå briller over det. Script kiddes kan fx
 sagtens.
 > Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
 Hey, der var analogien til biler allerede. Det var hurtigt,
 diskussionen sluttede.
 -A
 -- 
http://www.hojmark.org/ |  |  | 
       Axel Hammerschmidt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  10-02-06 00:26
 | 
 |  | Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
 
 > On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
 > wrote:
 
 <snip>
 
 > > Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
 >
 > Hey, der var analogien til biler allerede. Det var hurtigt,
 > diskussionen sluttede.
 
 Asbjorn brænder WEP, som andre brænder flag.
 
 
 |  |  | 
        Asbjorn Hojmark (10-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  10-02-06 01:10
 | 
 |  | 
 
            On Fri, 10 Feb 2006 00:26:03 +0100, hlexa@hotmail.com (Axel
 Hammerschmidt) wrote:
 >> Hey, der var analogien til biler allerede. Det var hurtigt,
 >> diskussionen sluttede.
 > Asbjorn brænder WEP, som andre brænder flag.
 Skal jeg så sige "hitler" nu?
 -A
 -- 
http://www.hojmark.org/ |  |  | 
         Axel Hammerschmidt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  10-02-06 01:53
 | 
 |  | Asbjorn Hojmark <Asbjorn@Hojmark.ORG> wrote:
 
 > On Fri, 10 Feb 2006 00:26:03 +0100, hlexa@hotmail.com (Axel
 > Hammerschmidt) wrote:
 
 <snip>
 
 > > Asbjorn brænder WEP, som andre brænder flag.
 >
 > Skal jeg så sige "hitler" nu?
 
 Han har osse dårlig smag.
 
 
 |  |  | 
       Henrik Münster (11-02-2006) 
 
	
          | |  | Kommentar Fra : Henrik Münster
 | 
 Dato :  11-02-06 00:10
 | 
 |  | On 2006-02-09 22:45:52 +0100, Asbjorn Hojmark <Asbjorn@Hojmark.ORG> said:
 
 > On Thu, 9 Feb 2006 22:41:42 +0100, Henrik Münster <news@muenster.dk>
 > wrote:
 >
 >> Bevares, så er det da muligt, at virkelige eksperter har nogle værktøjer,
 >> men dem er der vist ikke så mange af.
 >
 > Der er ikke meget skæg og blå briller over det. Script kiddes kan fx
 > sagtens.
 >
 >> Det er ligesom når nogle påstår, at tyverialarmer i biler let kan omgås.
 >
 > Hey, der var analogien til biler allerede. Det var hurtigt,
 > diskussionen sluttede.
 
 Må man nu ikke komme med analogier? Jeg synes bare, at der er nogle,
 der er helt hysteriske med sikkerhed. Ofte er det de mennesker, der
 lever af at sælge sikkerhed. Derfor er jeg generelt noget skeptisk. En
 anden analogi kunne være, at vi låser døren til vores hus, men enhver
 med en sten i hånden kan knuse ruden i havedøren og vade lige ind. I
 den virkelige verden sker det bare ikke ret tit. Og så vil jeg endda
 sige, at jeg vil have mere imod, at nogen går ind i mit hus og roder og
 stjæler, end at nogen bruger mit netværk. Alligevel har jeg ikke
 tremmer for vinduerne, dobbelte låse, alarm og armerede døre. Der må
 være noget, der hedder et rimeligt niveau af sikkerhed, hvor man vejer
 risiko og konsekvenser op mod hinanden.
 --
 Venlig hilsen
 Henrik Münster
 Esbjerg
 
 
 
 |  |  | 
        Asbjorn Hojmark (11-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  11-02-06 01:13
 | 
 |  | 
 
            On Sat, 11 Feb 2006 00:09:45 +0100, Henrik Münster <news@muenster.dk>
 wrote:
 > Der må 
 > være noget, der hedder et rimeligt niveau af sikkerhed, hvor man vejer 
 > risiko og konsekvenser op mod hinanden.
 Ja, netop... Og derfor skal man ikke lade sig nøjes med WEP.
 -A
 -- 
http://www.hojmark.org/ |  |  | 
        Christian E. Lysel (11-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  11-02-06 01:45
 | 
 |  | 
 
            Henrik Münster wrote:
 >> Hey, der var analogien til biler allerede. Det var hurtigt,
 >> diskussionen sluttede.
 > 
 > Må man nu ikke komme med analogier? Jeg synes bare, at der er nogle, der 
 Jo, de er blot gode til at ødeligge en diskussion, og ses i nogle kredse 
 som et middel, når man ikke har flere argumenter.
 Din analogi indeholder da også fejl, bla. reagere ingen på en bilalarm, 
 derfor behøver man ikke at omgåes den.
 > er helt hysteriske med sikkerhed. Ofte er det de mennesker, der lever af 
 > at sælge sikkerhed. Derfor er jeg generelt noget skeptisk. En anden 
 > analogi kunne være, at vi låser døren til vores hus, men enhver med en 
 > sten i hånden kan knuse ruden i havedøren og vade lige ind. I den 
 Har du prøvet at se hvad der sker hvis du ikke låser din dør?
 Jeg vil gætte på at hvis du får et indbrud er det af den samme person 
 som ville knuse din rude.
 > virkelige verden sker det bare ikke ret tit. Og så vil jeg endda sige, 
 > at jeg vil have mere imod, at nogen går ind i mit hus og roder og 
 > stjæler, end at nogen bruger mit netværk. Alligevel har jeg ikke tremmer 
 Er det ikke det samme? Ved dit netværk risikere du blot at nogen er 
 politiet der samler beviser.
 > for vinduerne, dobbelte låse, alarm og armerede døre. Der må være noget, 
 > der hedder et rimeligt niveau af sikkerhed, hvor man vejer risiko og 
 > konsekvenser op mod hinanden.
 Sig ikke det om WEP.
 Hvis du gerne vil veje risiko og konsekvenser op mod hinanden, så brug 
 netværkskabler.
 Der er mange problemmer med WEP.
 1) Basale krav til sikkerheden i RC4 bliver ikke overholdt at nogle 
 producenter.
 2) 24-bit IV er ikke nok til datamænderne et netværk kan producere, 
 således at kollisioner af IV opstår.
 3) Modificering af trafik.
 4) Genafspilning af trafik, hvilket forværrer punkt 1 og 2.
 5) Problemstillingen har været kendt i 4-5 år.
 6) Microsoft Windows Silent Adhoc Network 
 Advertisemen,http://www.nmrc.org/pub/advise/20060114.txt  her vil en 
 angriber bla. vide hvordan en klients DHCP request ser ud, og vil igen 
 kunne udnytte svagheder i WEP.
            
             |  |  | 
         Axel Hammerschmidt (11-02-2006) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  11-02-06 04:13
 | 
 |  | Christian E. Lysel <sunsite.dk@spindelnet.dk> skrev
 
 <snip>
 
 : Har du prøvet at se hvad der sker hvis du ikke låser din dør?
 
 Jeg har mødt jyder der har sagt, at de ikke låser deres hoveddør, fordi de så er fri for at betale for at få døren repareret i tilfælde af indbrud. Det du og andre (ingen nævnt - ingen glemt) ikke vil indse er, at det er sociale normer og ikke teknik der i vores samfund - stort set i alle tilfælde -  beskytter mod sådan noget som indbrud.
 
 
 
 |  |  | 
         Ukendt (11-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  11-02-06 04:33
 | 
 |  | "Christian E. Lysel" wrote:
 >
 > Har du prøvet at se hvad der sker hvis du ikke låser din dør?
 >
 > Jeg vil gætte på at hvis du får et indbrud er det af den samme person
 > som ville knuse din rude.
 
 Den holder næppe hos mig. For overhovedet at nå frem til min
 rude, så skal man være den helt vilde klatretyv. Jeg tror den
 nemmeste måde at nå frem til min rude er ved at gå op på taget
 og så rappelle sig seks etager ned.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
          Christian E. Lysel (11-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  11-02-06 10:01
 | 
 |  | Kasper Dupont wrote:
 > Den holder næppe hos mig. For overhovedet at nå frem til min
 > rude, så skal man være den helt vilde klatretyv. Jeg tror den
 > nemmeste måde at nå frem til min rude er ved at gå op på taget
 > og så rappelle sig seks etager ned.
 
 :)
 
 Det lyder ikke som et hus med have dør.
 
 
 |  |  | 
      Ukendt (10-02-2006) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  10-02-06 00:05
 | 
 |  | Henrik Münster wrote:
 >
 > Hvis man vil spille Mario Kart online så er der ligesom ikke rigtig
 > nogle alternativer.
 
 Jo. Mellem AP og internetopkoblingen sætter du en enhed (kald
 den hvad du vil) som filtrerer trafikken. Et ganske simpelt
 pakkefilter kan gøre det. Find ud af IP adressen på den server,
 som spillet skal snakke med, tillad trafik til denne ene IP og
 forbyd alt andet.
 
 Til de rigtige computere finder du så en fornuftig VPN løsning.
 
 >
 > Det er ligesom når nogle påstår, at tyverialarmer i biler let
 > kan omgås.
 
 Hvorfor skulle man omgå dem? Der er så mange falske alarmer, at
 der ikke mere er nogen, der reagerer på bilalarmerne.
 
 --
 Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
 #define _(_)"d.%.4s%."_"2s" /* This is my new email address */
 char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);
 
 
 |  |  | 
      Christian E. Lysel (10-02-2006) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  10-02-06 12:16
 | 
 |  | Henrik Münster wrote:
 > Jeg tvivler i øvrigt på, at det er så let. Siger du, at min nabo med
 > lethed kan gætte et kodeord på tretten tegn, som er taget ud af den blå
 
 Nej, han siger han kan bryde WEP.
 
 Han kan ikke gætte et tretten tegns kodeord, men problemmet er at han
 ikke behøver når nabo'en køre WEP.
 
 > luft? Det har jeg meget svært ved at tro. Bevares, så er det da muligt,
 
 Ja.
 
 Google søgning på "wep attack" giver 407.000 svar.
 
 > at virkelige eksperter har nogle værktøjer, men dem er der vist ikke så
 
 Man skal ikke være ekspert for at kunne bruge google.com og installere
 et program!
 
 
 |  |  | 
  Thomas Bjorn Anderse~ (09-02-2006) 
 
	
          | |  | Kommentar Fra : Thomas Bjorn Anderse~
 | 
 Dato :  09-02-06 23:13
 | 
 |  | 
 
            Henrik Münster <news@muenster.dk> writes:
 > Det er vigtigt. En Nintendo DS understøtter således kun WEP og ikke 
 > WPA. Hvis man ikke kan bruge sin Nintendo DS, så er der ærligt talt 
 > ikke meget ved at have et trådløst netværk.
 Gør som os andre, og opgrader til en Sony PSP    -- 
 Thomas Bjorn Andersen
                                                 +++ATH
            
             |  |  | 
  Asbjorn Hojmark (09-02-2006) 
 
	
          | |  | Kommentar Fra : Asbjorn Hojmark
 | 
 Dato :  09-02-06 00:12
 | 
 |  | 
 
            On Wed, 8 Feb 2006 21:39:02 +0100, "Leif Neland" <leif@neland.dk>
 wrote:
 > 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
 Nej, der er bare lidt forvirring om størrelserne. 40 bit er det samme
 som 64 bit, og 104 bit er det samme som 128 bit. Nøglen er faktisk kun
 henholdsvis 40 bit og 104 bit, men man sætter den sammen med en 24 bit
 initialiseringsvektor, og når derfor frem til 64 og 128.
 -A
 -- 
http://www.hojmark.org/ |  |  | 
  Bitflux (26-02-2006) 
 
	
          | |  | Kommentar Fra : Bitflux
 | 
 Dato :  26-02-06 01:21
 | 
 |  | Leif Neland skrev:
 > Jeg vil sætte password på det trådløse netværk.
 >
 > På routeren kan jeg vælge
 > WEP Encryption:
 > * Disable
 > * WEP64
 > * WEP128
 >
 > Har en iBook, her kan jeg, når jeg sætter WEP til på routeren, vælge
 > Trådløs sikkerhed:
 > * WEP-adgangskode
 > * WEP 40/128 bit hex
 > * WEP 40/128 bit ASCII
 > * LEAP
 >
 > 40 != 64 /128, betyder det, at Mac'ens WEP er inkompatibelt?
 > Uanset hvad jeg vælger på router og mac, bliver der ikke forbindelse.
 > Slår jeg WEP fra på routeren, bliver der forbindelse.
 >
 > Jeg har også en palm, der kan jeg i Network WEP Key vælge:
 > Key type:
 > * 40-bit hex
 > * 40-bit ASCII
 > * 40-bit passphrase
 > * 104-bit hex
 > * 104-bit ASCII
 > * 104-bit passphrase
 >
 > Sætter jeg routeren til WEP128 og Palm'en til 104-bit passphrase, bliver der
 > forbindelse, så WEP virker.
 >
 > Er mac'en inkompatibel?
 >
 > Leif
 >
 >
 >
 
 Hejsa
 vil bare kort sige at med det antal ubeskyttede trådløse netværk der er
 derude - hvorfor ville man så gide vælge een der overhovedet er
 beskyttet hvis man skal misbruge een til at hacke noget?
 
 En person der har sat et "Out of The Box Wlan" op vil ikke ane at
 hans/hendes netværk bliver brugt - logging.. hvad er det? - sikkerhed?
 
 Smid kassen på en DMZ, MAC filtrering og en form for kryptering - så er
 det kun de folk der gider fryse røven af i en bil for en rigtig
 udfordring eller virkelig vil miskreditere dig der gider spilde tid på
 at cracke din forbindelse.
 
 Bitflux
 
 ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
 var krypteret
 
 
 
 |  |  | 
  Leif Neland (26-02-2006) 
 
	
          | |  | Kommentar Fra : Leif Neland
 | 
 Dato :  26-02-06 09:58
 | 
 |  | Bitflux wrote:
 > ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
 > var krypteret
 
 Jeg gik en tur på Strøget fra Kgs Nytorv til Rådhuspladsen, og fandt et
 enkelt netværk, der kunne bruges.
 Der var vel 20-30 netværk ialt, incl et par offentlige hotspots.
 Nogle var ikke krypterede, men enten fik man ikke en ip, eller også var der
 bare ikke internetforbindelse.
 Det kan måske skyldes mac-filtrering?
 
 Men erhvervsmæssige wlan'er er der vel en højere frekvens af, der er
 'sikrede' i forhold til privates net.
 
 Leif
 
 
 
 
 |  |  | 
   Bitflux (27-02-2006) 
 
	
          | |  | Kommentar Fra : Bitflux
 | 
 Dato :  27-02-06 23:22
 | 
 |  | 
 
            Leif Neland skrev:
 > Bitflux wrote:
 >> ps. lavede et scan på en 20 kilometer vej - fandt 47 AP hvoraf 21 ikke
 >> var krypteret
 > 
 > Jeg gik en tur på Strøget fra Kgs Nytorv til Rådhuspladsen, og fandt et 
 > enkelt netværk, der kunne bruges.
 > Der var vel 20-30 netværk ialt, incl et par offentlige hotspots.
 > Nogle var ikke krypterede, men enten fik man ikke en ip, eller også var der 
 > bare ikke internetforbindelse.
 > Det kan måske skyldes mac-filtrering?
 > 
 > Men erhvervsmæssige wlan'er er der vel en højere frekvens af, der er 
 > 'sikrede' i forhold til privates net.
 > 
 > Leif
 > 
 > 
 Tjah Leif jeg må sige jeg er overrasket over mange firmaers skødeløshed 
 - på min pind i et ydre industri bebyggelse kan jeg komme på 2 stk helt 
 pivåbne netværk - og så er der selvfølgelig de lukkede som jeg ikke 
 engang vil kaste radiobølger efter    Bitflux
            
             |  |  | 
 |  |