Gå til innhold

Wixicy

Medlemmer
  • Innlegg

    429
  • Ble med

  • Besøkte siden sist

Innlegg skrevet av Wixicy

  1. Jeg har nettopp hatt den beste julemiddagen noen sinne.

    Ramen med biff og curry og sake ved siden.

    Hørtes JÆVLI trist ut med nudler på juleaften... Grandiosa har jo vært hakket bedre.

     

    Vel, det var dritgodt og syntes dessuten det var verdt å velge dét over ribbe da det er noe man har hvert eneste år.

    Forskjellen er stor mellom vanlig nudler og ramen uansett ;)

  2. Hei :)

    Jeg ville bare spørre dere om noe her inne.

     

    Det har seg sånn at dama mi sover hos andre gutter, som er hennes venner. ( ikke noe lureri )

    Hun har alltid hatt masse guttevenner og ho sover gjerne hos de. Men ho mener at de er jo bare venner, og derfor gjør ikke dette noe. Vi har vært sammen i over 1 år og bor ikke sammen. Derfor er vi ikke alltid sammen.

    Hva syns dere ?

    Jeg liker ikke at hun gjør det og har snakket rolig og behersket med henne om det, men i helga som var gjorde hun det igjen. Å hun vet at jeg IKKE liker det eller godtar det. Hvordan bør jeg reagere? Eller BØR jeg reagere?

    For jeg liker virkelig ikke at hun gjør dette !

     

    Så få høre meninga deres ? Og gutter, ville dere latt dama deres sove hos noen " gutte venner".

     

    Så lenge guttevennene er homofile, why not?

  3. I følge "oppskriften" din brukes første 5 bytes i hashen av serienummer som passord. Det forutsetter altså at du vet serienummeret - og det vet du jo ikke uten å ha fysisk tilgang på boksen? Da kan du jo like gjerne se på klistremerket på selve aksesspunktet hva passordet er...

     

    Om ikke jeg tar feil er altså dette helt uproblematisk (i den grad bruk av WEP i seg selv kan kalles uproblematisk)

     

    Feil.

    Hvis man tar SHA-1 koden i førsteposten som eksempel, så tar en bruteforcer å finner alle SHA-1 koder som slutter på f8a3d0 siden SSID er F8A3D0, og utifra de man finner skal de ti første sifferene/bokstavene i en av dem være WEP/WPA nøkkelen etter at man har gjort om til store bokstaver.

     

    Nei, ut i fra det du skrev er det ikke feil - for du nevnte jo ikke i førsteinnlegget at strukturen på serienumrene også er kjent, noe som reduserer antall mulige kombinasjoner nok til at brute force vil være mulig.

     

    Beklager så mye, eneste jeg hadde satt fokus på her var den siste linjen du skrev mtp at det er uproblematisk for eiere av slike rutere da andre lett kan komme seg inn.

    Men ja, de fem første bytene er passordet.

     

    Men om en "noob" kan gjøre det tviler jeg litt på.

     

    Har man programmet kan hvem som helst gjøre det da det bare er å taste inn hex-delen av SSID og trykke enter for å så få opp en liste over mulige utfall.

  4. Jeg skjønner virkelig ikke problemet ditt her, og forstår ikke hvorfor du fortsetter å tro at det ikke går ann å endre SSID og kryptering..

     

    Her er guide til deg

     

    Edit:

     

    Det er altså på steg 4 (Etter du har trykket configure, og eventuelt Interface Enable) at du kan endre det du vil.

     

    Det er jo noe, men Ola og Kari Nordmann sitter enda med et nettverk som er kryptert og tenker at de faktisk er 100% sikre.

    Jeg kan uten problemer sette opp min DD-WRT i client mode, og bruke nettverket til en av mine naboer med slike rutere.

    De aller færreste vet i det hele tatt hva en ruter er og så lenge det fungerer vil de ikke finne noen noen grunn til å bytte den ut.

  5. I følge "oppskriften" din brukes første 5 bytes i hashen av serienummer som passord. Det forutsetter altså at du vet serienummeret - og det vet du jo ikke uten å ha fysisk tilgang på boksen? Da kan du jo like gjerne se på klistremerket på selve aksesspunktet hva passordet er...

     

    Om ikke jeg tar feil er altså dette helt uproblematisk (i den grad bruk av WEP i seg selv kan kalles uproblematisk)

     

    Feil.

    Hvis man tar SHA-1 koden i førsteposten som eksempel, så tar en bruteforcer å finner alle SHA-1 koder som slutter på f8a3d0 siden SSID er F8A3D0, og utifra de man finner skal de ti første sifferene/bokstavene i en av dem være WEP/WPA nøkkelen etter at man har gjort om til store bokstaver.

  6. Telenor har sluttet å gi ut denne typen rutere du nevner i artikkelen. De nye ruterne fra Telenor heter nå Zyxel.

    Var ikke klar over at de sluttet å gi dem ut, min feil.

    Men det er enda mange som har disse ruterene.

     

    Hva Speedtouch ruterne angår, så vil jeg gjerne nevne at det er fort gjort å sette opp en WPA sikkerhet manuelt. Men det er sant det sier at WEP er lett å knekke.

    Det er det som er grunnen til at jeg skrev dette, nettopp at det ikke er mulig å endre WEP til WPA (Eller WEP nøkkelen for den saks skyld). Dessuten så er det noen rutere som benytter seg av samme algoritme men WPA kryptering. Men det hjelper ikke når man fortsatt kan bruke samme metode for å finne nøkkelen like lett som før.

  7. Telenor har vært et av Norges største ISP-er i flere år. Selv om det i det siste har vært mye klager på kundeservicen dems vil jeg tro de har flest kunder her til lands.

    Nå, det jeg virkelig er skuffet over, er disse multimodemene fra Speedtouch de gir til kundene sine.

    Speedtouch i seg selv er et merkenavn på nettverks utstyr som eies av Thomson, og så vidt jeg vet, kommer de Telenor gir ut, fra Belgia.

    Det er greit nok at man ikke kan bytte verken SSID eller WEP nøkkel da den er laget for "mann-i-gata".

    Men det som er så vilt med disse, er at ved å kun vite SSID kan WEP nøkkelen finnes ut på sekunder ved hjelp av algoritmer!

     

    In short we have: S/N -> hash -> default SSID and encryption key which can be read as: a hashed version of the router’s serial number is generated which is then used to derive both, the default SSID and the default encryption key. This is just a high-level overview of the algorithm. More specifically we have (quoted from Kevin’s stkeys tool source code comments):

     

    Take as example: “CP0615JT109 (53)”

     

    Remove the CC and PP values: CP0615109

     

    Convert the “XXX” values to hexadecimal: CP0615313039

     

    Process with SHA-1: 742da831d2b657fa53d347301ec610e1ebf8a3d0

     

    The last 3 bytes are converted to 6 byte string, and appended to the word “SpeedTouch” which becomes the default SSID: SpeedTouchF8A3D0

     

    The first 5 bytes are converted to a 10 byte string which becomes the default WEP/WPA key: 742DA831D2

     

    By brute-forcing possible serial numbers and deriving the default SSID and encryption key, we can find possible keys for a given default SSID, which is exactly what Kevin's stkeys tool does.

     

    The bigger the number of hexadecimal digits the target SSID has, the smaller the number of generated possible keys is. For instance, if the target SSID is "SpeedTouchF8A3D0", we can narrow down the number of possible keys to only two.

     

    De som Telenor gir ut har "privat******" som SSID, ala ved å bruke nevnt metode ender man opp med to mulige WEP nøkler maks.

    Det finnes både programmer og internett apps til bruteforcingen, uten at jeg skal gå noe nærmere inn på dette.

     

    I korte trekk: Har du en Speedtouch ruter med en SSID liknende "privat******" (Kan stå noe annet enn "privat" som prefix hvis du har fått den fra en annen bredbåndleverandør, men felles er 4-6 store bokstaver og tall), kan omtrent hvem som helst finne ut passordet på ditt nettverk.

    Hvorfor Telenor har valgt å gjøre dette, eller om de visste om algoritmen bryr jeg meg fint lite om, uprofesjonelt er det uansett.

     

    Skrev dette som en liten tankevekker til Telenor og forbrukere, ikke minst, da det virkelig er kjipt når Kripos kommer på døra for å beskylde deg for å ha sett på umoralske bilder av barn.

     

    Kom gjerne med innspill og reflekteringer om saken.

     

    Til dere som har en slik ruter: Mens du leser dette kan det være noen som sitter på ditt nettverk akkurat nå, uten at du er klar over det.

×
×
  • Opprett ny...