[Gulli] R: R: Aircrack-ng (rettifica)
Alberto Cortesi
cortesialberto@tiscali.it
Dom 30 Mar 2008 23:37:11 CEST
Giu ha scritto:
>> e quanto pu essere reale riuscire a craccare una wpa2 con psk in mezzo
>> ad una strada con laptop sul cruscotto?
>>
>
> Con wpa versione 2 (io parlavo della versione 1)e una psk robusta (almeno 26 caratteri)
> Non ci sono mai riuscito.
>
Questo è molto rassicurante!!!
Se non ci sei riuscito tu mi sento tranquillo assai!
> Attraverso questi contesti si delinea una situazione molto particolare in cui
> l'attaccato ha applicato tutti i metodi di sicurezza che lui conosceva (ma che non bastano) per proteggere la sua rete wireless
> (wpa, blocco mac address, ssid nascosto, emissione radio limitata) ed ha una falsa sensazione
> Di protezione e sicurezza, mentre l'attaccante e'comunque riuscito a bypassare le misure di controllo imposte, è connesso al
> Sistema della vittima (magari spoofando) e non e' visibile in quanto tra lui e l'attaccato il mezzo fisico utilizzato e' l'etere.
>
>
Nel caso in cui sia connesso, sarebbe visibile nella "Association List",
e un buon sistema di logging lo "traccerebbe"?
Dunque mettiamo che io utilizzi le sequenti misure:
Wpa2-psk (oltre 55 caratteri)
ssid nascosto
filtro mac
dhcp disabilitato
filtro sugli ip con binding ip/mac
Access point sulla interfaccia esterna del firewall e sottorete del ap
non amessa a transitare dal fw verso la lan interna
Posso stare abbastanza tranquillo?
> Non so se avete mai pensato a questo scenario che si può presentare facilmente.
>
no, ma ora che mi ci fai pensare un poco mi mette ansia!
> Lo presento tutte le volte che parlo di sicurezza o di wireless ma noto che molti fanno orecchie da mercanti magari rispondendo
> Che il proprio ap e' stato configurato dal loro "amico esperto".
>
Comunque se vuoi fare un talk a Livorno su questo argomento non solo lo
"approvo", ma ti vengo a predere a Pisa e ti riporto a casa, cosí ne
approfitto per visitare il team-gulli!
> Giuseppe
>
>
>
>
Maggiori informazioni sulla lista
Gulli