Gå til innhold
Trenger du hjelp med internett og nettverk? Still spørsmål her ×

OBS!: Er Telenor virkelig så inkompetente?


Anbefalte innlegg

Har en Speedtouch ST780 fra Telenor, ikke noe problem å skifte krypteringsalgoritmer på den. Men foretrekker å sette den i bridge mode og heller bruke en annen, trådløs router.

 

Dette burde vært standard. NGT sine modem/rutere har også vært litt problematiske av samme årsak... Bridge mode er tingen!

 

Har du PPPoE linje så er jo det beste å droppe hele standard ruteren da de fleste som brukes er rimelig så-så kvalitet, men det er gjerne ikke verdt det for alle mennesker å investere såpass mye ekstra penger i det. Jeg synes det er litt off-topic å annbefale å bytte ut ruteren i denne tråden...

 

-Stigma

Samtlige Telenorkunder bruker PPPoE.

Når de kjører CD'en de får med ruteren i pakken, er det nettopp for å sette opp PPPoE. Hvis ikke de oppgir passord og brukernavn, får de ikke tilgang til internett.

Lenke til kommentar
Videoannonse
Annonse
Jeg skjønner virkelig ikke problemet ditt her, og forstår ikke hvorfor du fortsetter å tro at det ikke går ann å endre SSID og kryptering..

 

Her er guide til deg

 

Edit:

 

Det er altså på steg 4 (Etter du har trykket configure, og eventuelt Interface Enable) at du kan endre det du vil.

 

Det er jo noe, men Ola og Kari Nordmann sitter enda med et nettverk som er kryptert og tenker at de faktisk er 100% sikre.

Jeg kan uten problemer sette opp min DD-WRT i client mode, og bruke nettverket til en av mine naboer med slike rutere.

De aller færreste vet i det hele tatt hva en ruter er og så lenge det fungerer vil de ikke finne noen noen grunn til å bytte den ut.

Lenke til kommentar
At WEP er en gammel og usikker kryptering er da ikke telenor sin feil. "Mannen-i-gata" vet ikke hvordan man cracker WEP, og han vet nok ikke noe om kryptering i det hele tatt.

 

At routerne i det hele tatt er krypterte er bedre enn ingenting.

 

Enig i det... folk som ikke har peil på data i det hele tatt (dvs. 99% av folk) forstår ikke hva kryptering innebærer en gang. De er happy så lenge det fungerer og gidder ikke bruke mer tid på å sette seg inn i det enn de må (hvilket forsovidt er forståelig). Sånne folk kjører like gjerne uten kryptering i det hele tatt - og om det ikke var for at rutere har begynnt å komme med kryptering på som standard så hadde fremdeles de fleste nettverk vært helt åpne. Ikke det at det er mangel på åpne nettverk nå heller men det ihvertfall mindre...

 

Og tross alt så skal det _litt_ til for å cracke WEP eller exploite det OP nevner. Det er kanskje relativt enkelt for en håndfull av oss nerder, men sjansen for at naboen din kan dette er særdeles liten ;) For en dreven hacker så er "vanlige folk" et passelig lett mål uansett sett. Det er alltid mer enn nok sikkerhetshull hos en amatør.

 

La oss dog håpe at Speedtouch produsenten lager en fix for dette i neste firmware oppdatering. Kanskje noen bør maile dem om det (selv om de sikkert er klar over det fra før mest sansynlig). Dette høres jo ut som noe som kan veldig enkelt fikses ved å endre litt på koden som genererer WEP-nøkkelen og legge inn litt randomization.

 

-Stigma

Lenke til kommentar
Det er jo noe, men Ola og Kari Nordmann sitter enda med et nettverk som er kryptert og tenker at de faktisk er 100% sikre.

De aller færreste vet i det hele tatt hva en ruter er og så lenge det fungerer vil de ikke finne noen noen grunn til å bytte den ut.

 

Det er korrekt det..

 

Det som ble gjort fra Telenor sin side i denne saken (som jo ble kjent for en god stund siden), var at alle kunder som var "innen risiko" ble tilsendt skriv om at de kunne ringe xxx xx xxx gratis for å få hjelp til å endre til WPA, eller endre WEP da det var noen som hadde utstyr som ikke støttet WPA f.eks

 

Så jeg forstår ikke pepperen du gir..

 

Samtlige Telenorkunder bruker PPPoE.

Når de kjører CD'en de får med ruteren i pakken, er det nettopp for å sette opp PPPoE. Hvis ikke de oppgir passord og brukernavn, får de ikke tilgang til internett.

 

Nja, det er ikke korrekt.

 

Mange er migrert over til DHCP.

Det CD'en, eller Telenorhjelpen gjør, er å konfigurerer modemet automatisk. Dersom du blir spurt om å legge inn brukernavn og passord, så kjører modemet PPPoE. Visst ikke, kjører du DHCP.

 

Dette er forøvrig endret i etterkant, da de "nye" 780WLT samt Zyxel-modemene ligger med autoconfig.

Endret av Youcef
Lenke til kommentar
Har jeg forstått det riktig?

 

At hvis jeg søker etter nett, og finner et som heter privat1234abc, så kan selv en n00b som meg klare å koble meg til?

 

Eller må jeg ha fysisk tilgang til boksen?

 

Nei, det OP nevner gjelder kun standard genererte nøkler, så "privat1234abc" ville ikke vært sårbart pga. det ikke er et standard navn. Om SSIDen eller nøkkelen er endret fra standard så vil du ikke kunne finne frem til nøkkelen (uten å bruke "tradisjonell" hacking av WEP).

 

Men om det er en nettverk som heter Speedtouch23afd2 eller noe lignende, så er det sårtbart (om det OP sier stemmer, jeg har ikke testet det selv), fordi da er det standard generert SSID (og sansynligvis standard passord også).

 

Men om en "noob" kan gjøre det tviler jeg litt på. Litt teknisk innsikt kreves jo for i det hele tatt å forså exploiten som OP nevner. Blandt annet kreves det litt forståelse av hvordan bits og bytes, strenger og heksadesimal konvertering mm. fungerer. Rimelig basic for en nerd med grunnlggende erfaring fra programmering eller lignende, men sikkert totalt gresk for de aller fleste.

 

-Stigma

Lenke til kommentar

Hvis dette gjelder kun for tilfeller der WEP er brukt så ser jeg ikke helt problemet anyway. De som er erfarne nok til å i det hele tatt forstå exploiten som OP nevner er sansynligvis erfaren nok til å kunne hacke WEP på "gamle måten" som har vært kjennt i åresvis. Det eneste er at dette vil gå hakket raskere (typ et par minutter raskere...).

 

WEP er ikke sikkert mot hacking uansett hvordan du snur og vender på det, så om det er èn expliot eller to du kan bruke så ser jeg ikke helt hvordan det endrer på noe.

 

Så lenge du har muligheten til å endre på det så må det være greit nok. Spesiellt om Telenor har sendt ut varsel om sikkerhetshullet med tilbud om hjelp (som nevnt over) så har jo de handlet bra i denne situasjonen etter mitt kjønn.

 

-Stigma

Lenke til kommentar

Det som ble kjent (lurer på om det er litt under 1 år siden) var at det var et verktøy, som også var lagt ut som et "nettverktøy" på en webside, var følgende:

 

Du kunne taste inn SSID (f.eks privat123abc) og få opp et par mulige WEP nøkler, i henhold til det OP skriver.

 

Dette verktøyet ble testet, og bekreftet at det fungerte i noen tilfeller - ikke alle

Men uansett, tiltakene nevnt tidligere ble da utført.

Lenke til kommentar
Det som ble gjort fra Telenor sin side i denne saken (som jo ble kjent for en god stund siden), var at alle kunder som var "innen risiko" ble tilsendt skriv om at de kunne ringe xxx xx xxx gratis for å få hjelp til å endre til WPA, eller endre WEP da det var noen som hadde utstyr som ikke støttet WPA f.eks

 

Ved overgang fra WEP og til WPA2 krevdes det en hardware oppgradering og XP service pack 2 for å kunne benytte WPA2. Mange kjører fortsatt eldre NIC så det høres ut som en logisk forklaring.

Lenke til kommentar

Til Stigma:

Har vært bort i en problemstilling der en eldre familie klaget så det suste over at krypteringen (WPA2) jeg satte opp i deres trådløse router ikke fungerte som den skulle. De mente at krypteringen var lett å knekke fordi når deres unger var på besøk, kunne de bruke nettverket uten krypteringsnøkkelen.

Så fant jeg ut at jeg måtte ta meg en til tur innom dem for å se på problemet. Etter å ha logget meg inn på grensesnittet, var det ingen andre maskiner å spore. Det var mao. kun husstandens maskin (mac-adressen) som var pålogget routeren. Men det ville de ikke godta.

Til slutt fant jeg ut at ungene "trodde" de var pålogget foreldrenes router, mens de i parksis brukte naboen sin :)

Forklaringen var at naboens router manglet kryptering. Og når Windows XP starter, begynner Windows 0 å lete etter åpne nettverk. Det første nettverket som blir fanget opp av nettverkskortet, blir tatt i bruk.

Lenke til kommentar
Det som ble kjent (lurer på om det er litt under 1 år siden) var at det var et verktøy, som også var lagt ut som et "nettverktøy" på en webside, var følgende:

 

Du kunne taste inn SSID (f.eks privat123abc) og få opp et par mulige WEP nøkler, i henhold til det OP skriver.

 

Dette verktøyet ble testet, og bekreftet at det fungerte i noen tilfeller - ikke alle

Men uansett, tiltakene nevnt tidligere ble da utført.

 

Men det vil jo bare kunne fungere dersom både SSIDen og passordet er standard som sagt. De to kan jo endres helt uavhengig av hverandre, så om du endrer SSIDen fra Speedtouch323ad til Privat1234abc så vil jo WEPnøkkelen fremdeles være standard, og da kan du ikke finne den ut basert på hva SSIDen er lenger. Og hvis SSIDen er standard, men passordet ble endret så vil det jo heller ikke fungere naturligvis.

 

Det jeg skrev over var basert på at Privat1234abc ikke var et eksempel på en standard SSID vel og merke, om det forklarer noe bedre.

 

-Stigma

Lenke til kommentar
Det som ble gjort fra Telenor sin side i denne saken (som jo ble kjent for en god stund siden), var at alle kunder som var "innen risiko" ble tilsendt skriv om at de kunne ringe xxx xx xxx gratis for å få hjelp til å endre til WPA, eller endre WEP da det var noen som hadde utstyr som ikke støttet WPA f.eks

 

Ved overgang fra WEP og til WPA2 krevdes det en hardware oppgradering og XP service pack 2 for å kunne benytte WPA2. Mange kjører fortsatt eldre NIC så det høres ut som en logisk forklaring.

Det er så sant, så sant!

Mange eldre bærbarmaskiner har ikke nettverkskort som støtter WPA2 kryptering.

Lenke til kommentar
I følge "oppskriften" din brukes første 5 bytes i hashen av serienummer som passord. Det forutsetter altså at du vet serienummeret - og det vet du jo ikke uten å ha fysisk tilgang på boksen? Da kan du jo like gjerne se på klistremerket på selve aksesspunktet hva passordet er...

 

Om ikke jeg tar feil er altså dette helt uproblematisk (i den grad bruk av WEP i seg selv kan kalles uproblematisk)

 

Feil.

Hvis man tar SHA-1 koden i førsteposten som eksempel, så tar en bruteforcer å finner alle SHA-1 koder som slutter på f8a3d0 siden SSID er F8A3D0, og utifra de man finner skal de ti første sifferene/bokstavene i en av dem være WEP/WPA nøkkelen etter at man har gjort om til store bokstaver.

 

Nei, ut i fra det du skrev er det ikke feil - for du nevnte jo ikke i førsteinnlegget at strukturen på serienumrene også er kjent, noe som reduserer antall mulige kombinasjoner nok til at brute force vil være mulig.

Lenke til kommentar
I følge "oppskriften" din brukes første 5 bytes i hashen av serienummer som passord. Det forutsetter altså at du vet serienummeret - og det vet du jo ikke uten å ha fysisk tilgang på boksen? Da kan du jo like gjerne se på klistremerket på selve aksesspunktet hva passordet er...

 

Om ikke jeg tar feil er altså dette helt uproblematisk (i den grad bruk av WEP i seg selv kan kalles uproblematisk)

 

Feil.

Hvis man tar SHA-1 koden i førsteposten som eksempel, så tar en bruteforcer å finner alle SHA-1 koder som slutter på f8a3d0 siden SSID er F8A3D0, og utifra de man finner skal de ti første sifferene/bokstavene i en av dem være WEP/WPA nøkkelen etter at man har gjort om til store bokstaver.

 

Nei, ut i fra det du skrev er det ikke feil - for du nevnte jo ikke i førsteinnlegget at strukturen på serienumrene også er kjent, noe som reduserer antall mulige kombinasjoner nok til at brute force vil være mulig.

 

At serienummeret reduserer antall muligheter har vel lite å si. Et NIC med promiscious mode og cain tar det lett vil jeg tro. Har kun knekt en kamerats nett med 64 bits kryptering uten problemer( med hans samtykke ).

Endret av Knopfix
Lenke til kommentar
I følge "oppskriften" din brukes første 5 bytes i hashen av serienummer som passord. Det forutsetter altså at du vet serienummeret - og det vet du jo ikke uten å ha fysisk tilgang på boksen? Da kan du jo like gjerne se på klistremerket på selve aksesspunktet hva passordet er...

 

Om ikke jeg tar feil er altså dette helt uproblematisk (i den grad bruk av WEP i seg selv kan kalles uproblematisk)

 

Feil.

Hvis man tar SHA-1 koden i førsteposten som eksempel, så tar en bruteforcer å finner alle SHA-1 koder som slutter på f8a3d0 siden SSID er F8A3D0, og utifra de man finner skal de ti første sifferene/bokstavene i en av dem være WEP/WPA nøkkelen etter at man har gjort om til store bokstaver.

 

Nei, ut i fra det du skrev er det ikke feil - for du nevnte jo ikke i førsteinnlegget at strukturen på serienumrene også er kjent, noe som reduserer antall mulige kombinasjoner nok til at brute force vil være mulig.

 

Beklager så mye, eneste jeg hadde satt fokus på her var den siste linjen du skrev mtp at det er uproblematisk for eiere av slike rutere da andre lett kan komme seg inn.

Men ja, de fem første bytene er passordet.

 

Men om en "noob" kan gjøre det tviler jeg litt på.

 

Har man programmet kan hvem som helst gjøre det da det bare er å taste inn hex-delen av SSID og trykke enter for å så få opp en liste over mulige utfall.

Lenke til kommentar
så kjem seks heksadesimalar som er basert på serienummeret på ruteren.

Og dette er nok også den enkleste måten å finne ut om ruteren er Speedtouch, eller den nye Zyxel. Speedtouch har som nevnt kun hexadesimale tegn etter privat, mens zyxel kan har alfanumerisk. Dvs, finner du en bokstav etter F (dvs, G-Z) i SSID'en til WLAN'et er det helt sikkert en Zyxel.

Lenke til kommentar
  • 8 måneder senere...
så kjem seks heksadesimalar som er basert på serienummeret på ruteren.

Og dette er nok også den enkleste måten å finne ut om ruteren er Speedtouch, eller den nye Zyxel. Speedtouch har som nevnt kun hexadesimale tegn etter privat, mens zyxel kan har alfanumerisk. Dvs, finner du en bokstav etter F (dvs, G-Z) i SSID'en til WLAN'et er det helt sikkert en Zyxel.

 

Veit det er gammel post , men algorytmen for zyxel er og tatt (vil si alle som har privat+tall+ 3 siste bokstaver) , går helt fint å genere hva 10 tegn wpa nøklen er ut fra mac addressa. google for mer info.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...