Как стать автором
Обновить

Комментарии 40

А зачем это нужно?
Мы это используем для гостевого доступа к Wi-Fi. Пароль выдаётся гостю и через неделю устаревает. Если доступ гостю всё ещё нужен, ему выдаётся новый пароль или же предоставляется доступ к html-странице с паролем.
Довольно прикольно для гостиниц.
для гостиниц прикольно поднять хотспот и сделать скрипт между PMS (или другим решением, которым пользуется гостиница для регистрации гостей) и базой AAA хотспота.
При чекине автоматом делается запись и выдается индивидуальный аккаунт (важно, если через сеть гостиницы будет хак/порно/и т.д. и приедут органы). При чекауте — закрывается. Ну и биллинг при желании прикрутить можно. Хотя платный Wi-Fi в гостиницах — моветон.
При общем PSK, хачить в гостинице других гостей через — милое дело :) И не надо никаких ухищрений — достаточно своего DHCP сервера :)
> При общем PSK, хачить в гостинице других гостей через — милое дело :) И не надо никаких ухищрений — достаточно своего DHCP сервера :)
Расскажите, интересно.
Не понял при чём здесь общий PSK, но что касается DHCP как такового, то от него в любой сети защищаться нужно и в случае с WIFI достаточно (как вы заметили в своём посте) изолировать клиентов между собой (обычно это делается одной галкой в настройках).
Общий PSK добавляет проблем с избавлением от проблем :) Сложнее найти виновного (спрашивать у каждого гостя MAC-адрес? да и может оказаться кто-то не из гостей), сложнее незаметно и быстро устранить проблему (поменяли PSK — все начали ломиться с вопросами, почему отпал Wi-Fi).
PPSK привязывает PSK к MAC — нашли MAC нарушителя, отстрелили, поменяли ему (и только ему) PSK — " давай, досвиданья". Заодно, посмотрели в записях, чей он. Аналогично с 802.1x и Captove Portal, только там просто банится аккаунт.
Понятно. Я имею ввиду, что нет смысла критиковать общий PSK, если проблема не в PSK, а в том, что пользователи не изолированы друг от друга. Это присуще точно так же и любому LAN-у, где нет никаких PSK. Но если не поставить умный свитч умеющий dhcp snooping или не изолировать системы между собой, то получим тот же результат.
согласен
а прошивка стоковая?
Да, стоковая: 3.13.12 Build 120405 Rel.33996n
Какая разница, описан сам подход.
Был бы там ssh (как на dd-wrt или openwrt), то curl и firefox не пригодились бы :)
А возможно в openwrt и сам скрипт для смены пароля можно было бы прямо внутри написать, но не уверен, хотя не уверен, что там всё для этого есть.
я интересуюсь.
у меня дома такой же роутер с openwrt и я бы делал иначе. вкратце:
1. opkg install mini-sendmail
2. в кроне скрипт со сменой пароля (комманды), в нем же сделать модификацию html странички (ssh/curl?) с новым паролем и отсылки его же (пароля) на почту.
3. PROFIT!
Буду рад увидеть готовое решение :)
Готовое и протестированное конечно же. Ждём-с?
заинтриговали, на досуге займу себя, хороший повод поразмять мозги :)
кстати, установка пароля длиной в 8 цифр — не самая лучшая идея. на относительно слабом железе (радеон 5670) со скоростью перебора ~8000 паролей/с ключик находится за 3 с небольшим часа.
Это точка доступа с гостевым интернетом, к офисной сети доступа не имеет. Я бы вообще 6 сделал для удобства, но система не позволяет.
используйте 40/64-bit WEP будет вам пароль длиной в 5 символов
Ломается за несколько минут и мощный компьютер не нужен.
уф, вы какой то странный, ейбогу :)
тут вы же говорили, что там только гостевой интернет и поставили бы 6 символьный цифровой пароль, если бы WPA позволяла?
давайте посчитаем: 999999 комбинаций 6 символьного цифрового пароля делим на 8000 паролей в секунду — получаем 125 секунд, что само по себе чуть более 2х минут. и это, прошу заметить, на слабой, далеко не топовой видеокарте.
Я лишь отталкиваюсь от реальности.
Во-первых вероятность существования программы по подбору WPA2 (программы не для специалиста, а типа «сломать WIFI за 5 минут скачать») на смартфоне/планшете/ноутбуке значительно ниже чем для WEP.
Во-вторых WEP мне кажется до сих пор странным, потому что требует зачем-то 4-х ключей, а не одного PSK. Мне до сих пор непонятно зачем это нужно.
чесно говоря, я еще не видел автоматического решения под смартфон/планшет для взлома WEP, впрочем как и для WPA/WPA2 и с радостью плюсану карму, если кто подскажет такое решение.
из известных мне автоматических инструментов — утилита wesside-ng из пакета aircrack-ng умеет ломать WEP на автомате, но только под линуксом.
Если вкратце.
1 ключ используется дли шифрования исходящего трафика
3 остальных — для расшифровки входящего, если первый не подошел.
Пережитки идей и технологий прошлого.
звучит странно :)
Кстати, ~8000 паролей/с — это в офлайне, а можно ли достать хэш WPA2 для подбора в офлайне? Я не уверен :)
Ясно.
Кстати, про подбор WPA2 в офлайне в этих статьях ничего не нашёл.
давайте тогда разберемся, что в вашем понимании «подбор wpa в офлайне»?
я понимаю это так: кто то пришел к вашей точке, заставил одного из подключенных клиентов переподключится к точке, сдампил 4-way handshake и ушел подбирать пароль к себе домой.
Я не утверждаю, что это невозможно, я говорю о том, что я не нашёл этого по вашим ссылкам. Если бросите в меня ссылкой с достоверной и полной информацией на описание подобного взлома — буду благодарен. На этом закругляюсь, работать надо :)
плохо искали. смотрите п.4 этой статьи.
а перебирать пароли эффективнее на видеокартах. процес настройки и запуска перебора на линуксе описан тут.
есть еще виндовое решение для перебора паролей с использованием видеокарт называемое Elcomsoft Wireless Security Auditor
Про видеокарту вы повторяетесь.
Что касается ссылки про взлом WPA2 — там ничего не расписано подробно, а в конце:
В данном случае результат напрямую зависит от наличия нужного пароля в нашем словаре, поэтому наши шансы прямо пропорциональны размеру и качеству нашего словаря...
Всё, нашёл статью в интернет, действительно любой WPA2 можно ломать в офлайне, т.к. в качестве соли для хэша используется SSID.
Заменив всего одну цифру на букву в случайном месте мы получим уже не 3.5 часа, а 315885 часов :)
62^8/8000/60/60 вместо 10^8/8000/60/60
достучался, это радует :)
к сожалению, на текущий момент «взломать» WPA так же, как взламывается WEP невозможно. можно подбирать пароли, имея словарь. скачать словарь не составляет проблем. я собирал свой сам.
и в этих 2х ссылках таки целая инструкция как перехватить 4-way handshake и как настроить систему для перебора пароля на видеокарте под линуксом.
з.ы. на топовых видяхах, как в той статье, скорость перебора достигает 100000 паролей в секунду :)
ИМХО для просто гостевого доступа лучше выбрать unifi, с их хотспот системой.
И да в роутере телнета нету? Все таки через него проще было бы).
Ни telnet-а, ни ssh нет. Но даже если бы и были, то на проксе открыты лишь 80 и 443 порты.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории