Dlaczego hakowanie sieci WiFi jest proste? 🤔
ฝัง
- เผยแพร่เมื่อ 5 ต.ค. 2024
- Kod -50% na akademię nadal aktywny!
🧑🎓AKADEMIA SEKURAKA 👉 bit.ly/sekurak... 🛒 kod - 50%: pasja-akademia
📖 KSIĄŻKA SEKURAKA 👉 bit.ly/sekurak... 🛒 kod - 10%: pasja
Jeżeli masz ochotę zobaczyć więcej naszych filmów, podcastów i artykułów w coraz lepszej jakości, to zachęcamy do pozostawienia subskrypcji, a także do odwiedzenia prowadzonych przez nas witryn oraz do polubienia fanpage'u Pasji informatyki na Facebooku.
🔔 Subskrybuj - bit.ly/pasja-sub
Jeśli masz ochotę wesprzeć to co robimy, to możesz:
🖐 Zostać Patronem - patronite.pl/p...
☕️ Ufundować nam wirtualną kawę - buycoffee.to/p...
👉 Fanpage na Facebooku - bit.ly/pasja-fb
👉 Profil Patronite - patronite.pl/p...
👉 Lista Patronów - pasja-informaty...
👉 Donacje na blogu - miroslawzelent....
👉 Harmonogram publikacji - bit.ly/pasja-ha...
👉 Kontakt z nami - pasja-informaty...
👉 Współpraca reklamowa - bit.ly/pasja-ws...
👉 Kursy video dla technikum - pasja-informaty...
👉 Blog informatyczny - miroslawzelent.pl
👉 Trenażer egzaminacyjny - egzamin-informa...
👉 Egzamin-E13.pl - egzamin-e13.pl
👉 Forum dyskusyjne - forum.pasja-in...
👉 Witryna podcastowa - podcast.pasja-i...
👉 Twitter MZ - / miroslawzelent
👉 Twitter DS - / stelmach_damian
🌍 Źródła:
👉 www.wifi-profe...
👉 / the-4-way-handshake-wp...
👉 www.hackingart...
👉 hashcat.net/fo...
👉 sekurak.pl/bez...
🎵 Muzyka:
Wiguez - Nunca (ft. Maria-Lea) [Arcade Release]
Music provided by NoCopyrightSounds
Free Download/Stream: ncs.io/nunca
Watch: ncs.lnk.to/nun...
Cool Revenge - Jeremy Blake
#pasjainformatyki #wifi #cybersecurity
Kod -50% na akademię nadal aktywny!
🧑🎓AKADEMIA SEKURAKA 👉 bit.ly/sekurak_akademia 🛒 kod -50%: pasja-akademia
📖 KSIĄŻKA SEKURAKA 👉 bit.ly/sekurak_itsec 🛒 kod -10%: pasja
Damian jak zawsze odwalił świetna robotę. Może otworzy to oczy większości osób, które maja słabe hasła do swoich sieci ;)
Większość osób, które znam, używa hasła dostarczonego z routerem, co w wielu przypadkach w zupełności wystarczy na taki atak. I te hasła też łatwo złamać jeśli tylko wiemy z jakim routerem mamy do czynienia. Nie jest problemem złamać hasło, jeśli wiemy czego szukać. Tylko w większości przypadków nie wiemy. No i pozostaje problem mocy obliczeniowej, którą mamy do dyspozycji oraz czasu.
Czyli innymi słowy ten film nie pokazał, że hakowanie sieci jest proste. Pokazał, że w pewnym przypadku jest proste. Jak ktoś pod założony przez nas przypadek nie podpada, czyli np. ustawi sobie hasło MojeSuperTajneHaslo, to ta metoda tego nie złamie, bo to są cztery słowa, a samo hasło jest banalne.
Liczę że następnym filmem będzie jak ochronić sieć przed atakiem
Najpewniejsza metoda to wyłączenie wifi...
@@boboLTM haha w sumie racja
Najlepszy sposób na osobę, która by chciała używa waszego neta za darmo, to wyłączenie Wfi wtedy gdy go nie używacie. W tej sytuacji porzucą wasze wifi i wybiorą sąsiada 😎
😆
lub ukrycie SSID. W nowszych routerach warto wybrać szyfrowanie wpa3
@@DarkNode Ukrycie SSID nic nie daje, wystarczy zrobić deauth np. telefonu i potem ten telefon będzie "krzyczał" nazwę tego "ukrytego" SSID, co można bardzo łatwo przechwycić min. za pomocą wireshark'a
Nie trzeba posuwać się aż do takiego ekstremum. Silne hasło swoją drogą, ale należy pamiętać o kolizji hashy. Czyli tego co faktycznie widnieje w systemach jako odwzorowanie naszych hasłę. Nie są one przechowywane w jawnej postaci, ale w postaci wyniku działania matematycznego przeprowadzonym na naszym haśle. Problem jest taki, że gdybyśmy bardzo to uprościli, to nasze hasło na przykład w takiej postaci "1+1+1+1+1+1+1+1+1+1+1-1" Będzie miało postać "10" i za każdym razem jeśli wpiszemy to długie potencjalnie przyzwoite hasło (jeśli wrzucimy je w tester haseł to dobre silne hasło i jego crackowanie zajmie dużo czasu), Tylko w bazie danych będzie miało wartość "10". I teraz jeżeli metodą bruteforce (najbardziej niewydajną) będziemy testować różne hasła to nie wykluczone, że hasło "9+1" też da wynik 10 i jesteśmy w siecie. Oczywiście to bardzo duże uproszczenie, ale może zdażyć się sytuacja, w której hasło z 30-tu znaków po hashowaniu da taki wynik jak hasło z trzech znaków i po prostu zadziała.Ukryte SSID też nie jest świetnym zabezpieczniem bo po wysłaniu sygnału zakłócającego i rozłączeniu wszystkich urządzeń wystarczy na słuchiwać jak te urządzenia próbują ponownie się połączyć i ztych danych można poznać nazwę sukrytej sieci. Najbezpieczniej jest chyba jednak stworzyć whitelistę urządzeń po mac adresach i wpuszczać tylko sowje urządzenia. Mac Adres można oczywiście podrobić, ale najpierw trzeba go znać, żeby dostać się do sieci. To też nie jest trudne, Jeśli łączyłeś się z otwartą siecią na przykłąd o naziwe "Centrum Handlowe" to wystarczy, że wystawię punkt o tej nazwie z mojego laptopa czekając pod Twoim domem i Twój telefon pewnie połączy się automatycznie z moim punktem dostępowym kiedy wyjdziesz z domu i poznam Twój Mac adres. Ty ruszysz do pracy, a ja do Twojej sieci. :) W sumie po zastanowieniu to tak... Lepiej nie mieć WIFI :)
@@DarkNode ukrywanie SSID nic nie da - Ty nie widzisz swojej sieci, a oni w swoich narzędziach już tak... ;-)
Dodam jedną rzecz od siebie. To wszystko, co na Kali da się ogarnąć, na Debianie, Fedorze, Slackware czy innym Archu, ale trzeba to instalować, a na Kali wszystko już jest.
Więc czasem warto skorzystać, z gotowych rozwiązań, a czasem lepiej zrobić coś samemu, bo będzie to lepsze - zależy od sytuancji :P
Polecam zobić sobie białą listę i pododawać statycznie urządzenia po adresach mac.
Dostęp do panela rutera z urządznia kokretnego ustawić.
Jasne, bo ja sobie MAC nie potrafię ustawić jaki chcę. Janusze internetu mądrzą się.
@@PcimOlkity jesteś januszem myślenia za to. Wszystko da się obejść a to, że ty to potrafisz nie znaczy, że nie warto tego stosować. Idź konia strzelać wielki hakerze
@@PcimOlki haker będzie musiał odgadnąć ten adres mac
Uwielbiam wasze programy.
Kiedyś łamałem sobie sieci dla zabawy i dla dostępu do internetu, dziś tego nie robię, bo mnie stać na światłowód xD
PS. jeśli chodzi o silne hasła to żeby nie przepisywać ręcznie wystarczy sobie utworzyć QR Code i np. telefonem zeskanować :)
Mam pytanie, czy kurs c++ został by odświeżony?
Super!
dzieki za film
Bez sensu jest stosowanie haseł złożonych z 5 fraz. Wystarczy jedna porządna, nie słownikowa.
Prościej się już nie da wytłumaczyć , teraz sąsiad na pewno skorzysta z mojego internetu :)
Właśnie miałem to pisać. Wystarczy zrobić filtrowanie po MAC ADRESS i już hasło możesz sobie nawet na czole napisać :)@@Micha-dx2xw
Nieznajac nazwy za pewne też jej nie wykryje ustawiając ją jako niewidoczną.
Film zaczyna się 4:00
Dzięki
Ty podałeś różne parametry do tej aplikacji do łamania haseł. Jak rozumiem, to jakiś „twój” zestaw parametrów? Czy to tak powinno być zawsze? Gdybym chciał zrobić analogiczny atak na własnej sieci, to jak mam spreparować dane do parametrów do tej aplikacji od łamania haseł? Tam są podane jakieś wskazania do plików na twoim dysku, czy się mylę?
jak ja kocham twoje filmy oglądać
Dokładnie, BIOTAD PLUS team💪💪
1. Czy hasło do logowania się na router też podlega tak łatwemu hackowaniu?
2. Czy da się zablokować logowanie na router w sposób bezprzewodowy? Patrzę u mnie w ustawieniach ale mogę jedynie zablokować remote control.
3. Czy warto wyłączyć mesh jeśli ma się jedynie jeden router na kartę sim?
4. Dużo było mówione o metodzie słownikowej oraz istniejących słowach (i ich nieznacznym modyfikacjom). Co w przypadku hasło 16-znakowego, którym nie ma żadnego istniejącego słowa, zbiór przypadkowych znaków (małe, duże litery, cyfry, znaki specjalne)?
5. Czy znaki specjalne są podzielone w jakieś podkategorie? Np. wykrzyknik/pytajnik występuje często a przecinek/apostrof już nie koniecznie.
6. Czy znaki, których nie ma standardowej klawiaturze (i trzeba je np. wpisywać z lewym altem) to lepszy pomysł niż "codzienny" wykrzyknik?
Punkt 2. Na mikrotiku zrobisz to
administrator sieci może chyba dość łatwo wykryć atak i skąd on pochodzi bo monitoruje ruch w całej tej sieci np pod kątem żużycia,nie do końca wiem jak to robi ale chyba ma swoje sniffery lub po prostu uprawnienia do pobrania informacji o wszystkim co się dzieje w sieci-więc raczej podłączenie się na nielegalu do wifi kogoś w tej samej sieci w której ty to robisz będzie wykryte,powiązane z twoim ruchem i urządzeniem i pójdziesz za to siedzieć...no ale ja tak ogólnie nie rozumiem po co hackować sieci,nie robiłbym tego nawet mogąc się tym zajmować bezkarnie,zupełnie nie pragnę nikomu wyrządzać szkód.
Fajny materiał 👍
Dlaczego metody pozostają te same od lat i nic z tym nie robimy, by żyło się lepiej wszystkim? ;-)
tytul pol zartem pol serio, nie myslcie ze wlamiecie sie w ten sposob do Amazonu :D NAC jest uzywany od ponad dekady i co z tego jak znasz haslo gdy system nie nie autoryzuje urzadzenia
Przede wszystkim nie uzywamy password, a passphrase. Dlugie zdanie bedzie super, a znaki specjalne dajemy jednym ciagiem w srodku i w ten sposob latwiej zapamietamy calosc. Nie oslabi to znaczaco calosci.
A co z standardowymi hasłami na roouterach? Tam są randomowe cyfry litery.
Ja oprócz randomowych haseł dla 2 SSIDów (sieć domowa i dzieciaka) to mam porobione VLANy. Więc przynajmniej jak mi się ktoś włamie do wifii to nie zacznie mi brutforcować reszty paneli (router, switch, serwer DNS itd.). Do nich mam dostęp tylko po kablu z określonego VLANu. Wiem że jest VLAN hopping ale żyje nadzieja że jest trudniejszy niż łamanie wifi i pierwszy lepszy gówniarz z Kali tego nie zrobi. Mylę się?
Jak sprawdzić czy ktoś próbował lub się włamał do mojej sieci?
Masz logi w routerze, i możesz sprawdzić liste połączonych urządzeń w serwerze dhcp lub arp
@@DarkNode To muszę wejść do ustawień routera tylko tak sprawdzę?
@@IRYS44 Tak, ewentualnie program który pokazuje aktualne połączone hosty do twojej sieci
@@DarkNode a nazwa tego programu? jeżeli można
@@IRYS44 wiele jest takich programow, ktore skanuja nasza siec w poszukiwaniu hostow, nie pamietam nazwy, musialbym w google zerknac
A jeśli mamy hasło z generatora w password managerze - od jakiej długości jest bezpiecznie (duże małe litery znaki specjalne cyfry ) oczywiście na listopad 2023 i przy WPA2-PSK/AES
Powyżej 15 będzie dobrze 🙂 Pozdrawiam!
wszystko zależy, od tego jak bardzo komuś zależy na złamaniu hasła od naszej sieci, i jak dobry ma sprzęt do tego. moim zdaniem wystarczy hasło o długości 10 znaków(małe, duże litery, liczby i znaki specialne) bez słów ze słownika i 99.9% atakujących by odpuściła, bo bruteforce zajął by dłuuugo żeby złamać takie hasło
No ale mamy jeszcze w hashcat opcję - a 3 (brute force) i możliwość podania schematu hasła np. - 1 ?d?u?l (czyli d- cyfry, u - duże litery, l - małe litery) i zakres długości hasła. Ale w tym momencie potrzebujemy już farmy GPU żeby uzyskać hasło w skończonym czasie :D
No tak, tylko atak brute force w hashcat i ile pamiętam to hasło max 13 znaków. Pozdrawiam, DS!
@@Pasjainformatyki ja podawałem zakres od 8 do 18 na pewno, więcej nie próbowałem :)
Mam pytanie czy jeśli autentykacja jest po 802.1x z Radiusem to nie zmienia to faktu, że AP i tak wysyła PMKID i można w dokładnie taki sam sposób przechwycić ?
ludzie żyją spokojnie. Tym czasem Pasja Informatyki: A wrzuce se film, to im rozwali banie.
Ludzie: Wow
Ja mam to szczęście że mieszkam w domu na wsi i mam bardzo mało sąsiadów więc z tym nie mam problemu... ale jako student informatyki jestem szczególnie na to uczulony, nie tylko na ataki sieci wifi które są mniej popularniejsze niż oszustwa na blika na marketplace i olx które są bardziej dotkliwe dla zjadacza chleba... o tym też nagracie filmy jakieś
Czy warto się tego uczyć? Może tak!
Jaki adapter WiFi został użyty do przeprowadzenia tej prezentacji?
TP-LINK TL-WN722N
czy taka karta jest potrzebna , czy nie można przełaczyć istniejącej karty wifi na tryb monitorowania wszystkich ramek na danym zakresie czestotliwości zawanym kanałem wifi?
Nie wszystkie sterowniki kart wifi oferują taką funkcję. Musisz dobrać kartę i sterownik
ah te stare czasy gdzie duzo sieci bylo zabezpieczona WEP i na starym backtracku i aircrack-ng, no nie niestety, nie bylo takich kart graficznych jak teraz ale i tak szybko sie łamalo, bo bylo slabsze zabezpieczenia. chodz wiedza przydala sie, tez na wyjazdy do niemiec jak jeszcze nie byl zniesiony roaming.
Skoro da się złamać tak długie hasło to te wszystkie bajki o passphrase nie mają sensu, bo passphrase to 4-5 słów ze słownika... Zresztą sam podajesz taki przykład w 10 minucie, pomimo tego, że wcześniej złamałeś podobne hasło w kilka sekund. Nie ma ratunku, jedyna forma zabezpieczeń to rezygnacja z haseł i wpuszczanie per mac lub po certyfikacie dystrybuowanym na pendrive.
Nie do końca... Z tego co pamiętam hashcat potrafi połączyć max 3 słowniki i to już jest dla niego męka, a kiedy w tych słownikach będą tysiące słów to już będzie problem tak więc 5 i więcej fraz + dodatkowe znaki to w miarę dobre i trudne do złamania hasło. Pozdrawiam :) DS.
Proste rozwiązanie:
OpenWrt, CRON, generator CLI kodu QR.
1 0 * * * uci set wireless.guest.key=$(head /dev/urandom | tr -dc '0-9a-zA-Z' | cut -b1-32); uci commit wireless; wifi
Nie da się po prostu ustawić blokady czasowej na ilość nieudanych logowań do sieci?
Na prostych routerach domowych raczej nie. Pozdrawiam, DS!
@@PasjainformatykiNa mikrotiku chyba zrobi taką blokadę?
Nie mam threat modelu, wystarczy mi brak zaufania.
Serio jak sie ciągle włamuje do hospot
A nie wystarczy wlaczyc filtrowanie po macu?
Nie jest to kompleksowe zabezpieczenie, też da się ominąć. Pozdrawiam, DS!
Super! 👍 Co zrobić, gdy dostawca internetu (Vectra czy Multimedia) nie pozwala na dostęp do panelu routera i do zmiany hasła (osiem cyfr)?
Up
Nie zmieniaj hasła? Widocznie z jakiegoś powodu to zablokowali, a jak bardzo chcesz to do nich zadzwoń i się zapytaj czy jest opcja zmiany hasła, bo aktualne Ci się nie podoba
@krzychaczu jeśli faktycznie nie możesz nawet zmienić hasła, ja bym kupił drugi router i tam postawił WiFi z własnym hasłem. Pozdrawiam, DS!
@@kamilm3420xD
Gorszej rady dawno nie słyszałem
@@Mechavis A co jest w niej nie tak? Dostawcy internetu specjalnie blokują zmianę hasła, żeby ludzie nie ustawiali sobie hasła typu 123456789, ale jak do nich zadzwonisz i powiesz, że chcesz zmienić hasło (na jakieś trudniejsze/inne) lub ip to nie ma z tym problemu w 95% przypadków.
Myślę że jak Ktoś się koniecznie zechce się włamać, to najlepsze i najdłuższe hasła nie pomogą, do instytucji Państwowych się włamują, gdzie myślę że są o wile lepsze zabezpieczenia jak u Przeciętnego Kowalskiego, tylko że po co Komu się włamywać do Zwyczajnego Szaraka?, to bez sensu😉.
👍👍
Te piękne czasy, gdy byłem młody i niegrzeczny... kupujesz router ze wzmacniaczem, antenę o większych parametrach, wszystko odblokowujesz i te przypadkowe połączenia z różnymi sieciami, komputerami... inwestycja się zwracała sama na kosztach abonamentu internetowego.
Może warto włączyć przyznawanie ip w sieci lokalnej do wybranych macadresów ? Jak się sąsiad podłączy to będzie musiał trochę pokombinować a może nawet wywoła konflikt i da do myślenia właścicielowi sieci. Dodatkowo warto zmniejszyć moc wifi aby ograniczyć zasięg. Nawet osoba mało ogarnięta w tematyce może dużo zrobić do zabezpieczenia swojej sieci w prosty sposób i zmniejszenia szans na włamanie lub chęć włamania :)
Filtracja Adresów mac nie zapewnia bezpieczeństwa
@@piotr424 tu nie chodzi o bezpieczeństwo ale utrudnienie zabawy amatorom. Jak trafisz na speca to pozostaje ci wyłączenie wifi :)
najlepiej ustawić blokowanie nie znanych mac które chcą się połączyć + ukrycie sieci po podłączeniu wszystkich urządzeń
To tylko pośrednie rozwiązanie i raczej skuteczne tylko w przypadku hakerów - amatorów. Pozdrawiam, DS 🙂
Ukrycie sieci tak naprawdę nic nie zmienia z punktu widzenia bardziej zaawansowanego użytkownika. Podobnie adres mac można w bardzo łatwy sposób zmienić.
@@Pasjainformatyki niestety nie siedzę w tym codziennie, dopiero co kończę technikum inf. gdzie nikt o takich sprawach nie mówi. co nie zmieni mojego zdania że mac+ukrycie sieci jest również dobrą podstawową ochroną, jako zabezpieczenie sieci domowej wystarczy. W firmach z tego co się orientuje nie ma wifi, tylko lokalnie podłączone są urządzenia. Nie wypowiem bardziej bo nie mam na tyle wiedzy na ten temat.
Odpowiadając @kubadev9000 tak jestem tego świadom iż łatwo zmienić mac jak i zobaczyć ukryte sieci, sam posiadam takie urządzenie które to umożliwia. Mowa jest o "hakerach- amatorach" gdzie już przejęcie hasła będzie dla nich sukcesem ale zmiana mac oraz wgl ogarnięcia że taka sieć jest akurat w danym miejscu może być małą przeszkodą.
A skąd będziesz wiedział jaki mać jest puszczany żeby na taki zmienić?
@unidentified666 w jaki sposób?
Włamanie się do starych protokołów sieci to może było proste.
Yhy 🙂
A ja mam sieć niezabezpieczoną niczym:):):) I jakoś nikt się jeszcze nie włamał:):):) Można? Można:)
Tutorial na YT o niezbyt legalnych technikach Informatycznych starter pack: "-Ten materiał ma wyłącznie charakter edukacyjny i nie zachęcam do używania go w celach nielegalnych" XD
Z PMKID jest tylko jeden wniosek, jak się człowiek spieszy to się diabeł cieszy
tymczasem ja floodujacy kolegi router w celach edukacyjnych XDD i jego brat pozniej przyszedl ze wyrzucilo mu gre xdd smialismy sie mocno
😆
@@Pasjainformatyki oczywiscie mi tez wszystko wyrzucilo ale cos za cos 😎😎
Co to znaczy floodujacy? Kurde nie nadążam za tymi tanimi slowkami z ang.
@@Zetsounds za floodowanie komus routera celowe bez edukacyjnych celow lub ochrony kogos mozesz miec powazne problemy xD np odsiadka do 2 lat wiezienia albo nawet wysoka grzywna
flooding jest jak nazwa mowi
zasmiecanie komus internet a raczej stabilnosc lacza przez wysylanie miliardow pingow lub mniej lub wiecej zaleznie jak bardzo sie chce zrobic problem naszemu przykladowemu celowi
a ze router mimo iz maszyna tez ma swoje limity to w skrocie nie wyrabia z odebraniem ich i wiesza sie poteznie tym samym uniemozliwiajac swobodne i normalne korzystanie jakkolwiek internetu dla "atakowanego"
rowniez dla nas bo jak zasada z fizyki pewna mowila jak Kuba Bogu tak Bog Kubie , i rowniez dla "atakujacego" jest to problem z racji na to samo ze obciaza to siec i noo to tak w skrocie
a i rowniez nic sie nie zrobi bez publicznego IP (zauwaz to nie jest lokalne ip typu 192.168.0.1 itp tylko bardziej dla danej sieci w domu czy cos ciezko mi wyjasnic bardziej)
ale jak mowie nie jest to polecane bez celu zobaczenia na wlasne oczy jak to dziala lub jakkolwiek ochrony lub pomocy komus kto by zamierzal zrobic komus problem w internecie a no byl by czas potrzebny to mysle ze tylko wtedy policja by nie miala problemu xD z racji ze to kupowanie czasu dla nich zeby ustalic wszystko ale to tyle mam nadzieje ze nic nie pominelem i wyjasnilem co wiedzialem
@@Zetsounds co najwyzej moge dodac ze ping moze zawierac doslownie jakakolwiek wiadomosc , bo jest to naduzywanie routera do jego limitow zeby nie dzialal poprawnie
ale to raczej mozna sie domyslec
wiec teraz chybaaa juz wszystko
Jak zrobić zabezpieczenia do sieci wifi?
Bardzo prosto. Wystarczy stosować długie hasło powyżej 12 znaków, nie słownikowe (np: które nie znajduje się w słowniku języka polskiego). Małe i durze litery oraz znaki specjalne. Zapisać hasło w menagerze haseł. Stosować segmentowanie sieci czyli NIE WSZYSTKO DO JEDNEJ SIECI. Dla siebie i rodziny inna sieć oraz hasło do niej , a dla przyjaciół inna sieć i nazwa do niej. Wystarczy połączyć się z ruterem wi-fi by sprawdzić możliwości takiej konfiguracji. Z mechanicznych zabezpieczeń można zamontować w ścianach obok rutera wi-fi aluminiowe płyty zagłuszające sygnał poza domem. :-)
@@krotson6767 to samo pytanie co do zewnętrznych urządzeń komunikujących się przez wifi (roboty, urządzenia iot, rzeczy przez nas tworzone, itp.) Czy muszę to hasło wprowadzić w programie czy jak?
@@siemanomordeczki1007 TAK. Można przykładowo posegregować to oddzielając telewizję internetową od systemu monitoringu i komputerów domowników. Połączenie urządzeń do sieci odbywa się tak samo jak wcześniej. Różnica jest tylko taka że realnie nie masz dostępu do urządzeń w innej sieci będąc poza tą siecią. Gdyby jedno hasło zostało złamane nie traci się całej kontroli. Wszystko konfiguruje się w "Panelu Administratora" rutera Wi-Fi PS hasło do "Panelu Administratora" rutera Wi-Fi też musi być odpowiednio trudne do złamania.
ja miałem ataki z iphona 6
#zsti
100 lat temu kolega kolegi coś tam próbował, pixie dust (wps) dalej działa?
Działa jeśli włączona jest funkcja WPS. Pozdrawiam, DS!
@@Pasjainformatyki Dość często widzę WPS w eterze.
Pierwsza sprawa po WYJĘCIU nowego Access Point z pudełka:
WYŁĄCZ WPS.
wazniejsze sa filmy jak sie obronic przed hakerami.
Prawda jest taka że jeżeli ktokolwiek odczuwa miły dreszczyk emocji na myśl o włamie do cudzej sieci jest albo zwykłym złodziejem albo ma zaburzenia psychiczne.
AJaLubięPoniedziałki
Jak sie tego wszysatkiego nauczyć?
Książki, kursy, szkolenia, praktyka - to tak w skrócie 🙂 pozdrawiam, DS!
A ja w opcjach ukryłem ssid i jestem niewidoczny dla hakerów.
Ja bym jeszcze wyłączył logowanie z poziomu wifi :) dawniej tak routery miały.
Mikrotik - ma taką możliwość
dlaczego linux a niw windows 11
Bo linux lepszy. Windows to syf
Blame!
Jak jesteś taki cwany to weź przełam EAP-TLS WPA3 na Radiusie
Wielka mi trudność. Po co łamać hasło jak byle program z internetu może je łatwo wyciągnąć z jakiegoś komputera bez szyfrowania.
@@krotson6767 ty wiesz jak działa WPA3 na EAP-TLS + Radius 🤣?
w domowych sieciach to sie uzywa WPA2 i w znacznej wiekszosci uzywa sie tego protokolu
Potrzymaj mi piwo 😉
@@JRz3znik W sumie teraz już wiem. Nie ma i nie będzie zabezpieczenia idealnego którego ktoś kiedyś nie przełamie. Wystarczy poczekać na 0-day lub mniej znaczący bug któregoś z protokołów uwierzytelniania np: PAP, CHAP i EAP. Ewolucja. :-)
1 sekundę temu
Brak wyświetleń
Brak komentarzy
Brak polubień
Pierwszy
brawo, naprawdę
osiągnięcie na miarę czasów
Czwarty
Pierwszy :)
gratulluję!