Skocz do zawartości
lukas-comp

Wydzielone: Flejm o EIRP i łamaniu WPA2-PSK

Rekomendowane odpowiedzi

ale on nie ma za wiele kasy to co polecisz mu atherosa za 200zl ?

karte zapewne potrzebuje do neta, wiec standard G moze sobie....... ;)

jesli chodzi o 802.11b to w tym standardzie jest najwieksza moc urzadzen i providerzy czesto zjezdzaja ze speedem do minimum

super, ze nie ma WPA-PSK tylko co jesli jego operator szyfruje po WEPie ?

zreszta WPA-PSK ver.2 i tak sie da zlamac ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ale on nie ma za wiele kasy to co polecisz mu atherosa za 200zl ?

karte zapewne potrzebuje do neta, wiec standard G moze sobie....... ;)

jesli chodzi o 802.11b to w tym standardzie jest najwieksza moc urzadzen i providerzy czesto zjezdzaja ze speedem do minimum

super, ze nie ma WPA-PSK tylko co jesli jego operator szyfruje po WEPie ?

zreszta WPA-PSK ver.2 i tak sie da zlamac ;)

Nigdzie nie było, że chce ją użyć do łączenia się z zewnętrznym providerem - nie umiem czytać w myślach ;>

Różnica między b a g nawet jeśli chodzi o dostęp do sieci (oczywiście przy wynegocjowanym i stabilnym połączeniu z odpowiednią prędkością) jest jednak zauważalna jeśli chodzi o opóźnienia więc dla niektórych jest to jednak argument.

 

Co do łamania WPA2 - z dobrym passkey'em? Poprosze o źródło tej rewelacji

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

z dobry pass keyem (czyli uzyte znaki specjalne) trwa to zdecydowanie dluzej, ale da sie zlamac ;)

 

jesli chodzi o czasy to najlepsze czasy beda przy 1Mbps bo wtedy urzadzenie emituje najwieksza moc i link jest najstabilniejszy (urzadzenia nie przelaczaja sie i nie negocjuja predkosci)

fakt, ze 1Mbps na wieksza ilosc ludzi lub na inne wykorzystanie niz net to malo...

99% ludzi w naszym kraju z powodow infrastruktury i monopolistycnego zachowania TPSA uzywa wifi do dostepu do neta...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

z dobry pass keyem (czyli uzyte znaki specjalne) trwa to zdecydowanie dluzej, ale da sie zlamac ;)

 

jesli chodzi o czasy to najlepsze czasy beda przy 1Mbps bo wtedy urzadzenie emituje najwieksza moc i link jest najstabilniejszy (urzadzenia nie przelaczaja sie i nie negocjuja predkosci)

fakt, ze 1Mbps na wieksza ilosc ludzi lub na inne wykorzystanie niz net to malo...

99% ludzi w naszym kraju z powodow infrastruktury i monopolistycnego zachowania TPSA uzywa wifi do dostepu do neta...

1) Co ma moc do prędkości? To ile wypromieniujesz zależy nie tylko od karty ale od kabli wtyków czy anteny. A i tak w Polsce AFAIR max to 100mW. Oczywiście nie będzie renegocjował prędkości bo nie ma jak zejść niżej, ale można równie dobrze blokować inne ustawienia i nie ma powodu przy dobrze zestawionym linku do renegocjacji

 

2) Co do łamania WPA2 - bardzo poproszę o URL lub źródło potwierdzające te rewelacje.

 

3) 99%? To coś a la 95% Polaków popiera kierowniczą role partii? Większość ludzi używa Wifi w domu żeby wygodnie korzystać z podciągniętego już łącza internetowego np na notebooku czy na komputerze w innym pokoju czy piętrze bez ciągnięcia kabli (klasyka gatunku - jedno gniazdko telefoniczne w domu a komputer np piętro wyżej - ludziom nie chce się ciągnąć kabla po domu i w sumie się nie dziwie).

W te 99% za cholerę nie uwierze ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. hahaha polecam zerknac czasami do dokumentacji technicznej produktow wifi oraz IEEE 802.11 jak i zasady dzialania modulowania sygnalu :)

 

2. ja te informacje wynioslem ze szkolenia nt. zabezpieczania i wlamywania sie do sieci bezprzewodowych (nie tylko wifi)... :]

tak samo jak ludzie twierdza, ze BT jest bezpieczne... i jeszcze ponoc tylko mozna sie laczyc na niewielkie odleglosci... :lol:

zreszta penetrujac odpowiednie fora i grupy mozna to znalezc

wymagana jest tylko odpowiednia karta, wiedza + w miare mocny sprzet...

 

3. 99% moze nie i troche przesadzilem, ale zapewne ponad 3/4 ludzi, ktorzy kupuja karty wifi to do tego celu, aby odebrac sygnal z netem od providera

 

P.S. robi sie z tego niezly OT....

Edytowane przez lukas-comp

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. hahaha polecam zerknac czasami do dokumentacji technicznej produktow wifi oraz IEEE 802.11 jak i zasady dzialania modulowania sygnalu :)

 

2. ja te informacje wynioslem ze szkolenia nt. zabezpieczania i wlamywania sie do sieci bezprzewodowych (nie tylko wifi)... :]

tak samo jak ludzie twierdza, ze BT jest bezpieczne... i jeszcze ponoc tylko mozna sie laczyc na niewielkie odleglosci... :lol:

zreszta penetrujac odpowiednie fora i grupy mozna to znalezc

wymagana jest tylko odpowiednia karta, wiedza + w miare mocny sprzet...

1. To może jednak coś napiszesz na ten temat a nie odsyłasz ;) Zasady modulacji akurat znam i jestem świadom różnicy pomiędzy 802.11b a g (DSSS vs. OFDM).

Jeszcze raz zapytam się prosto - na podstawie czego twierdzisz że przy ustawionej na sztywno niższej prędkości będziesz mieć na antenie wyższe EIRP?

 

2. Urban legends ;) ? Konkrety, konkrety. Kto w ile i czym złamał WPA2-PSK (nie licząc passkey'a który jest banalny i da się go zjechać słownikiem). Teza o łatwym łamaniu AESa była by dosyć przełomowa nawet jeśli weźmiemy pod uwagę, że mamy tutaj tylko 128bitowy klucz

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

nie zamierzam nic podawac na tacy, bo pozniej pelno takich ludzi wyrasta, co tylko narzekaja, a nic sami nie moga sprawdzic osiagnac ;)

 

przy zmianie predkosci mozemy zmienic czulosc karty, rodzaj modulacji, a co za tym idzie jeszcze moc energetyczna karty

 

wiem, ze na calosc wplywa jeszcze kabel antenowy, antena itp, ale nie mowimy o tym tutaj, tylko o mocy samej karty!

nie musisz mnie uswiadamiac, ze predkosc i poziom sygnalu zalezy jeszcze od innych elementow jak kable, konektory i anteny :lol: wiem o tym doskonale ;)

sciagnij jakas dokumentacje techniczna dla kart dlinka, linksysa czy innych i bedziesz mial podane parametry dla danych predkosci......

 

2. w sieci jestes bezpieczny jak masz wylaczonego kompa i odpiety kabel ;) wszystko da sie zlamac nie ma rzeczy niemozliwych...

jesli chodzi o AES to jest to w miare wysoki algorytm szyfrowania, jednak nie zapewni ochrony w 100% polecam lektur pt. "Kryptologia. Budowa i łamanie zabezpieczeń"

 

od ktorejs wersji WinZipa do szyfrowania danych byl uzywany AES, ktory zostal zlamany... nie mowie, ze jest to latwe lamanie jak np. WEP, ale da sie zlamac! ;)

 

 

P.S. widzisz, mowilem, ze chodzi mu o neta przez WLAN od operatora :lol: to chyba bedzie najlepsze zakonczenie tego tematu ;)

Edytowane przez lukas-comp

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

nie zamierzam nic podawac na tacy, bo pozniej pelno takich ludzi wyrasta, co tylko narzekaja, a nic sami nie moga sprawdzic osiagnac ;)

 

przy zmianie predkosci mozemy zmienic czulosc karty, rodzaj modulacji, a co za tym idzie jeszcze moc energetyczna karty

 

wiem, ze na calosc wplywa jeszcze kabel antenowy, antena itp, ale nie mowimy o tym tutaj, tylko o mocy samej karty!

nie musisz mnie uswiadamiac, ze predkosc i poziom sygnalu zalezy jeszcze od innych elementow jak kable, konektory i anteny :lol: wiem o tym doskonale ;)

sciagnij jakas dokumentacje techniczna dla kart dlinka, linksysa czy innych i bedziesz mial podane parametry dla danych predkosci......

Mieszasz ;)

Napisałeś cytuje:

"jesli chodzi o czasy to najlepsze czasy beda przy 1Mbps bo wtedy urzadzenie emituje najwieksza moc i link jest najstabilniejszy (urzadzenia nie przelaczaja sie i nie negocjuja predkosci)"

Przez emitowaną moc rozumiem EIRP.

EIRP = 10 * log10(P/1mW) - z tym się chyba zgadzamy, prawda?

Mam dziwne wrażenie, że mówisz mi o czułości i tutaj się zgodzę - dla 1mbit/s teoretycznie może być to -91 dB a dla przykładowo 11 mbit/s -83 dB.

Patrze właśnie na parę specyfikacji kart i nigdzie nie widze, żeby "transmit power" się zmieniał.

Nawet wg. specyfikacji polecanej przez Ciebie karty jest to 15dBm +/- 2dB.

Jeśli się mylę to będę bardzo wdzięczny o merytoryczne sprostowanie ;)

 

jesli chodzi o AES to jest to w miare wysoki algorytm szyfrowania, jednak nie zapewni ochrony w 100% polecam lektur pt. "Kryptologia. Budowa i łamanie zabezpieczeń"

 

od ktorejs wersji WinZipa do szyfrowania danych byl uzywany AES, ktory zostal zlamany... nie mowie, ze jest to latwe lamanie jak np. WEP, ale da sie zlamac! ;)

Unikasz odpowiedzi ;) AES Winzipa nie został złamany istnieją tylko rozwiązania bruteforce. Sprawdzają na niezłym sprzęcie około 2-3 milionów kombinacji. Czyli wyciągnięcie dłuższego hasła może potrwać kilka lat. Albo kilkaset.

 

Oczywiście, że każdy szyfr jest teoretycznie możliwy do złamania metodą brute-force, pytanie ile lat zajmie łamanie takiego. AES jest używany również w OpenSSL więc twierdzenie, że 128 bitowy klucz nie zapewnia bezpieczeństwa zrujnowało by lekko zaufanie do bezpieczeństwa wielu instytucji, nie sądzisz?

Jeszcze raz powtórze - nie słyszałem o udanym złamaniu WPA2 innym niż bruteforce na passkey który może trwać lata.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

najlepiej wziac do lapki analizator widma i wszystko ladnie przetestowac :)

jesli chodzi o obnizenie Mbps to zmienia sie wtedy czulosc jak i niewiele moc nadajnika i urzadzenie pracuje najstabilniej

 

jesli chodzi o AES (WPA-PSK2) to jeszcze na samym poczatku pisales, ze jest to niemozliwe.... ;)

Edytowane przez lukas-comp

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

najlepiej wziac do lapki analizator widma i wszystko ladnie przetestowac :)

jesli chodzi o obnizenie Mbps to zmienia sie wtedy czulosc jak i niewiele moc nadajnika i urzadzenie pracuje najstabilniej

 

jesli chodzi o AES (WPA-PSK2) to jeszcze na samym poczatku pisales, ze jest to niemozliwe.... ;)

Jak będę miał zbędne 4K $ na analizator to dam znać ;>

Ale chyba doszliśmy do konsensusu - głównym parametrem jest czułość.

 

o WPA2 mówiłem przy jednym warunku - dobry passkey. Bo jeśli jest to coś w stylu "0000" to żaden algorytm szyfrujący nie pomoże ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

AES tylko i wylacznie brute-forcem, zaden inny rodzaj kryptoanalizy sie go nie ima.

Nie po to 5lat NSA i najwieksze mozgi na swiecie wybieraly nastepce DESa zeby ten mial powazne slabostki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...