Pomóżcie się obronić!

Junior_dz

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
4
Witajcie,

komputer mojej dziewczyny został zaatakowany przez hakera.
Przejął jej konto na nk i skasował. Przejął konto na facebooku i rozmawia w jej imieniu z ludźmi, zmienia ustawienia prywatności i nie pozwala odzyskać hasła. Czyta jej maila oraz rozmowy na gg, archiwum sprzed lat i prowadzi rozmowy na gg w jej imieniu.

Wszystko po to, aby nas poróżnić. Stara się wynaleźć na nią jakiegoś haka, albo coś sfingować i czasem podsyła mi niby coś "odkrywczego". Ale nie wiemy kim on jest.

Proszę, pomóżcie się zabezpieczyć przed jego włamaniami i dajcie jakieś wskazówki jak można by go zidentyfikować. Może jest jakaś możliwość monitorowania i zapisywania również tego co dzieje się w sieci aby można było też zobaczyć do czego miał dostęp i czym się interesował? Może na routerze można sprawdzać jakie treści są przesyłane?

Używany system to Win XP, program antywirusowy, to: Avira.
Mam nadzieję, że temat dla Was ciekawy i pomożecie mi sobie z tym poradzić.
 
Ostatnio edytowane przez moderatora:

Vandervir

Były Administrator
Dołączył
Grudzień 19, 2005
Posty
474
1. Standardowo: "Podaj log z hijackthis"

2. Przeskanuj system jakimś realnym antywirusem.

3. I żaden haker, tylko jakieś dziecko z kompleksami.
 

Rezenov

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
15
Junior_dz, jest to wg. mnie nie zgodne z prawem. Trzeba by iść na policję ... Oczywiście jeżeli masz coś nielegalnego no to policja raczej nie pomoże tylko pogorszy sprawę. Zabezpieczyć przed jego atakami ? Hymm program antyvirusowy 'Avira' ? Jeden wielki błąd z twojej strony. Przytoczę parę opinii użytkowników tego programu :
'Mało że nie jest PL to ciągle są problemy z aktualizacją bazy wirusów' 'Czyli jednym zdaniem nie warto tego na razie instalować ;( '
'Słyszałem wiele negatywnych opinii na jej temat. Szkoda, mam nadzieję że w najbliższych kilku miesiącach sytuacja się zmieni.'
' Wykrywa virusy tak gdzie ich wcale nie ma '
Jeżeli przejął NK - Napisz do tzw 'Supportu' nk, oni mogą Ci pomóc. Nie mają zawsze takich możliwości, ale lepsze to niż nic.
Z Facebookiem nie pomogę bo dawno z niego nie korzystałem, nastomiast z GG jest trudniejsza sprawa.
Można napisać do administracji GG. Mogą pomóc, lecz nie muszą. Istnieje również coś takiego jak 'Opcja odzyskiwania hasła na email'. Jeżeli nie zmienił emaila to po problemie. Można ten sposób zastosować również w NK.
Zidentyfikować go można po przez administratora sieci. To u niego właśnie zapisuje się większość danych. Jeżeli masz internet osiedlowy to zadzwoń do administratora, jeżeli masz internet z korporacji typu UPC, Netia, Aster itd to tutaj tylko policja może od nich wyciągnąć dane.
Pozdrawiam i mam nadzieje, że wyjaśniłem kawałek twojego problemu.
P.S Tak jak poradził moderator niżej zastosuj się również do punktu 1 jego postu. Jak nie wiesz co to wstukaj w google.pl
 
Ostatnia edycja:

Grzegorz Kupiński

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
14
Witajcie,

komputer mojej dziewczyny został zaatakowany przez hakera.
Przejął jej konto na nk i skasował. Przejął konto na facebooku i rozmawia w jej imieniu z ludźmi, zmienia ustawienia prywatności i nie pozwala odzyskać hasła. Czyta jej maila oraz rozmowy na gg, archiwum sprzed lat i prowadzi rozmowy na gg w jej imieniu.

Wszystko po to, aby nas poróżnić. Stara się wynaleźć na nią jakiegoś haka, albo coś sfingować i czasem podsyła mi niby coś "odkrywczego". Ale nie wiemy kim on jest.

Proszę, pomóżcie się zabezpieczyć przed jego włamaniami i dajcie jakieś wskazówki jak można by go zidentyfikować. Może jest jakaś możliwość monitorowania i zapisywania również tego co dzieje się w sieci aby można było też zobaczyć do czego miał dostęp i czym się interesował? Może na routerze można sprawdzać jakie treści są przesyłane?

Używany system to Win XP, program antywirusowy, to: Avira.
Mam nadzieję, że temat dla Was ciekawy i pomożecie mi sobie z tym poradzić.


Siema...powiem tak - koleś używa linuxa i pisze własne skrypty w C++ wiec antywirusy możesz nawet odinstalować nic ci one nie dadzą bo nie rozpoznają zagrożenia. Jeśli przejął login i hasło do nk to moim zdaniem zrobił tak - istnieje możliwość klonowania stron, wchodzi się na nk na stronę logowania zapisuje się stronę (zapisz jako) modyfikuje się tak, aby ofiara nie podejrzewała niczego np dodaje się jakieś nowe linki podkłada się skrypt odpowiednio zmodyfikowany i wysyła się na meila ofiary z pretekstem np takim (proszę o zalogowanie się na stronie nk w celu ...jakiś tam - albo konto zostanie usunięte) osoba, która kliknie na poniższy link i zaloguje się na nk automatycznie skrypt wysyła login i hasło do osoby, która ta wiadomość wysłała innej możliwości nie ma gdyż serwis nk zmienił zabezpieczenia nawet hasło nie zapisze ci się w systemie ani na przeglądarce wiec jest to jedyny sposób. Jeśli chodzi o GG - jest możliwość ze dziewczyna pisała z dana osoba, a ta osoba wysyła jej np zdjęcie które tak naprawdę nie jest plikiem graficznym tylko trojanem z rozszerzeniem .exe po otwarciu tego pliku występuje błąd, a numer GG i hasło wędruje do nadawcy na skrzynkę pocztowa ... Na pewno jest to osoba, która was zna i podejrzewam ze nieraz korzystała z komputera twojej dziewczyny. Na pewno nie jest to żaden haker bo tego trzeba się uczyć wiele wiele lat to jest zwykły amator (daj Boże). Najprostszym sposobem odgadniecie kim ta osoba jest to... zastanówcie się kto z waszych znajomych zna się nie przeciętnie na PC i z pewnością będzie to ta osoba. OK napisałem parę wskazówek na temat możliwej wpadki...nie masz teraz się po co zabezpieczać przed atakami bo włamywacz już wszystkie dane zna...chcecie odzyskać swoje dane? zróbcie tak samo nie ma sensu tego nigdzie zgłaszać ponieważ to nic nie da jeśli koleś używa neostrady to znaczy że ma zmienne IP ale taką samą bramę podsieci i aby taka osobę złapano upłynie parę lat po za tym normalnym użytkownikiem nie będą się przejmować tylko własnym głównym serwerem i nie będą wydawać grubych pieniędzy hakerom by namierzyli jakiegoś łepka, który zwinął komuś konto na nk.
To co wam pozostaje to robienie tego co napisałem na początku, ale znając życie nie wiecie od czego zacząć więc powiem tak - dziewczyna niech założy sobie inne konto pocztowe, nk i niech nie używa GG!!!!!! bo wystarczy znać numer by odzyskać hasło ten komunikator to otwarte drzwi do waszych danych i główny problem większości zjadaczy chleba a ty ziomuś usuń swoje konta pocztowe i takie tam inne i załóż jeszcze raz. Dam wam pewną cenna wskazówkę - chcecie by wasze dane byłby bezpieczne? to wywalcie badziewie zwane Windowsem i zainstalujcie bezpieczny system zwany LINUX'EM!!!!!! I do tego pakiet TOR i możecie mieć wyje... :) a jak już wam się ktoś włamie na linuxa to na pewno będzie to haker :)
PS. Haker - specjalista od zabezpieczeń sieciowych (tak w skrócie)
POZDRAWIAM :)
 

Junior_dz

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
4
Witajcie, na początek - dzięki za Wasze odpowiedzi.

Dopiero przeczytałem co to w ogóle Hijackthis, wydaje się niezły, użyję go jak tylko będę miał komputer dziewczyny pod ręką.
O Avirze już widziałem kilka postów na tym forum, że jest 'be'. Co polecacie w zamian? Czy np. Microsoft Essential daje radę?

Też uważam, że to łamanie prawa, ale Policja odpada. Po pierwsze wiem jak oni fatalnie działają i jak zlekceważą problem, a po drugie, moja dziewczyna nie chce tego tak wyolbrzymiać.

Na nk nie ma już czego odzyskiwać, bo konto jest usunięte. Pisałem do ich supportu, odpisali, że konto zostało usunięte przez użytkownika i nie mogą więcej pomóc. Facebook, opcja odzyskiwania hasła nie działa, widocznie zmienił maila, na którego to przychodzi.

Co do gg, nie zostało przejęte całkowicie, jedynie włamuje się na nie i rozmawia z ludźmi. I tutaj moje pytanie. Czy jest możliwe, aby w tym samym momencie zalogowana była moja dziewczyna i on? A on decydował, co sobie tylko czyta, a kiedy zaczyna przejmować rozmowę i pisać? I drugie - czy używając innego klienta, np. tlen, albo PidGin bezpieczeństwo komputera będzie większe? Wiem, że jeśli włamuje się bezpośrednio na serwer gg, to nadal będzie mógł używać tego konta, ale przynajmniej nie będzie miał dostępu do komputera mojej dziewczyny i do archiwum rozmów, które prowadzi. Dobrze myślę? Bo czytałem, że gg to najlepszy trojan.

I pojawił się jeszcze jeden problem. Dostaliśmy maila ze strony pobieraczek.pl z ponagleniem o uiszczenie opłaty za usługę. Ten ktoś musiał tam zalogować moją dziewczynę i w jej imieniu używać tego. Co prawda nazwisko podał jakieś z kosmosu, ale pobieraczek twierdzi, że użytkownik logował się z naszego ip (podał je i się zgadza) i maila mojej dziewczyny. Co z tym zrobić? Mogą wyciągnąć jakieś konsekwencje prawne? Możemy się przed tym jakoś bronić? :|

Już zastanawialiśmy się długo kto mógłby to być i typów kilka jest, ale nie mamy żadnej pewności co do nikogo.

I tak na przyszłość. Mogę jakoś monitorować ruch w sieci, logować go? Tzn jak sprawdzać na bieżąco, czy ktoś nie włamuje się właśnie do nas i jakie czynności wykonuje. Bo jestem przekonany, że to nie koniec.

Pozdrawiam Was!
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Ze wzgledu na dobry nastroj moge zrobic wyjatek i Tobie pomoc, pod jednym warunkiem... pracuje tylko i wylacznie zdalnie - logmein.
Napisz na prv czy jestes zainteresowany.

Ps. Jezeli chcesz abym zdobyl dane personalne atakujacego musisz porozmawiac z rodzicami poniewaz wystawie fv :)
 
Ostatnia edycja:

Rezenov

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
15
Junior_dz, polecam program McAffe najlepszą wersje podajże profesjonal. Wykrywa keyloggery i wg. mnie jest to najlepszy wybór. Oczywiście program jest płatny, można zakupić w sklepach typu Saturn, Vobis, Media Markt.
Najlepiej mieć hasła skomplikowane typu dXSKEPxf735. Aby składały się z małych, dużych liter oraz cyfer. Moje hasło ma paręnaście znaków (Duże, małe litery oraz cyfry) - to tak w formie przykładu. Zapewne nie jest to profes. hacker, tylko ktoś kto zna osobę twojej dziewczyny i strzelał z tymi hasłami/odgadł za pomocą pytania pomocniczego. Co do gg : 2 osoby jednocześnie mogą być na gg, bynajmniej u mnie tak się dzieje.
" I pojawił się jeszcze jeden problem. Dostaliśmy maila ze strony pobieraczek.pl z ponagleniem o uiszczenie opłaty za usługę. Ten ktoś musiał tam zalogować moją dziewczynę i w jej imieniu używać tego. Co prawda nazwisko podał jakieś z kosmosu, ale pobieraczek twierdzi, że użytkownik logował się z naszego ip (podał je i się zgadza) i maila mojej dziewczyny. Co z tym zrobić? Mogą wyciągnąć jakieś konsekwencje prawne? Możemy się przed tym jakoś bronić? :| "
Pobieraczek.pl jest to strona, która przyniosła mojemu koledze pełno strat. Przysłali mu emaila z prośbą o zapłatę, potem wezwanie do sądu (oczywiście wszystko wydumane przez firmę pobieraczek.pl). Opłata była w wysokości 10 zł za 2 pliki ściągnięte z pobieraczka, a przy rejestracji pisało, iż wszystko jest ZA DARMO.
Moim zdaniem pobieraczek.pl albo ciebie naciąga, albo jest to prawda, że włamywacz zakupił coś ... Konsekwencje prawne chyba mogą ... Jeżeli przy rejestracji zaakceptowałeś regulamin - mają prawo. Bronić zawsze masz prawo, lecz gdy nie chcesz tego zgłaszać na policje no to marne szansę, że zrobisz ty to jako pierwszy a nie jako pobieraczek.pl.
Jeżeli podali nazwisko z kosmosu to raczej nie ty więc jest też plus sprawy.
Tak więc morał :
Jak wszystko się wyjaśni, zmień hasło na długie i skomplikowane typu DGUtbnsKf8301, z pobieraczkiem wyjaśniłem powyżej, resztę również powyżej. Pozdrawiam serdecznie, i przepraszam, że nie odpowiedziałem na wszystkie pytania ale jest mi śpieszno ;)
 

Vandervir

Były Administrator
Dołączył
Grudzień 19, 2005
Posty
474
Jak antyvirus to tylko NOD32. Możesz na nim patrzeć tez jakie procesy korzystają z internetu.

A co do pobieraczka to zignorować z tego co wiem to trwa przeciwko nim proces w sądzie.
 

Rezenov

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
15
Vandervir, tak dokładnie mają proces i to zbiorowy. NOD32 też jest bardzo dobry, jak wspomniałeś procesy, które korzystają z internetu są podglądane przez nas. McAffe nie ma takiej możliwości ale wykrywa keyloggery oraz virusy, które są mniej zaawansowane pytają o dostęp do internetu. McAffe pyta czy zezwolić, czy nie i tu jest również plus.
 

Junior_dz

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
4
Wciąż jeszcze nurtują mnie dwa pytania:
Czy używając innego klienta gg (tlen, PidGin) podniosę bezpieczeństwo komputera?
Czy mogę jakoś monitorować ruch w sieci, nawet z innego komputera, np poprzez router? (I jak?)

Pozdro!
 

Junior_dz

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
4
Bezpieczeństwo komputera od tego raczej nie zależy. Jeśli już to polecam komunikator z szyfrowaniem.

Właśnie o to mi chodzi. Czy szyfrowanie zapewniają klienci? Przecież gg to tylko serwer udostępniający usługi, do których mogę się podpiąć różnymi klientami. Stosując standardowy, dobrowolnie otwieram drzwi do swojego komputera. Czy z innymi klientami jest lepiej?
 

Grzegorz Kupiński

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
14
@SINIS przeczytaj to uważnie i nie wprowadzaj nikogo w błąd jak się nie znasz bo swoją odpowiedzią już to udowodniłeś!!!
KOMUNIKATORY INTERNETOWE ZAWSZE BYŁY, SĄ I BĘDĄ PROBLEMEM BEZPIECZEŃSTWA SIECI!!! Opisze to najdokładniej jak tylko po trafie by żaden już nie pisał bzdur na ten temat bo przysięgam wysiąde z tej arki. Przedstawie wam tzw. SUROWE GNIAZDA - przed nimi nie można sie zabezpieczyć w żaden sposób. Tym sposobem wasze dane nie trafią w niepowołane ręce tylko przez tych których nie interesuje wasz GG.
Klient Gadu-Gadu bazuje na protokole TCP/IP. Połączenie jest realizowane z wykorzystaniem portu 8074 bądź 443. Dane wysyłane są w postaci pakietów rozpoczynających sie od nagłówka:
obsługuje wysyłanie/odbieranie postaci pakietów, rozpoczynających się od wiadomości i nagłówka:
struct GGHeader
{
int type;
int langt h;

Gdy klient otrzymuje wiadomość, wówczas pole type przyjmuje wartość 0x0a.
A TUTAJ MACIE PRZYKŁAD KLASY GGListeren (przepraszam za nieład ale opis jest dla osób które mają jakieś pojęcie na temat programowania i napewno to zrozumieją)
// konstruktor try
public GGListener(string _fileParh) {
tcpHeader = new TCPHeader(ipHeader.Data,
{
filePath = _fileParh; ipHeader.MessageLength);
if (!(IsGGPort(tcpHeader.DestinationPort) || IsGGPort(tc
}
private bool IsGGPort(ushort port) pHeader.SourcePort)))
return;
{
return (port == 8074 || port == 443); if (BitConverter.ToUInt32(tcpHeader.TcpData, 0) == 0x0b
} || BitConverter.ToUInt32(tcpHeader.TcpDa
public void StartToListen() ta, 0) == 0x0a)
{ {
int nMsgLength = BitConverter.ToInt32(tcpHeader.TcpD
try
{ ata, 4);
s = new Socket(AddressFamily.InterNetwork, int nStartingByte = 0;
if (!File.Exists(filePath))
SocketType.Raw, ProtocolType.IP);
using(File.Create(filePath));
s.Bind(new IPEndPoint(MachineAddress(), 0));
byte[] optionInValue = new byte[4] { 1, 0, 0, 0 }; using (StreamWriter sw = File.AppendText(filePath))
byte[] optionOutValue = new byte[4]; {
s.IOControl(IOControlCode.ReceiveAll, optionInValue, string msgType = " ";
optionOutValue); sw.Write("\r\n++++++++++++++++++++++++++++++++++++
data = new byte[4096]; +++++\r\n");
if (tcpHeader.DestinationPort == 8074 || tcpHeader
s.BeginReceive(data, 0, data.Length, SocketFlags.None,
new AsyncCallback(AsyncDataReceived), .DestinationPort == 443 )
null); {
} sw.Write("Wiadomość wychodząca\r\n");
catch (Exception exc){} msgType = "Numer odbiorcy ";
} nStartingByte = 20;
private IPAddress MachineAddress() nMsgLength -= 12;
{ }
if (tcpHeader.SourcePort == 8074 ||
string hostName = Dns.GetHostName();
IPHostEntry ipHostEntry = Dns.GetHostByName(hostName); tcpHeader.SourcePort == 443)
return ipHostEntry.AddressList[0]; {
} sw.Write("Wiadomość przychodząca\r\n");
private void AsyncDataReceived(IAsyncResult result) msgType = "Numer nadawcy ";
{ nStartingByte = 24;
try nMsgLength -= 16;
{ }
int nReceived = s.EndReceive(result); sw.Write("Port źródłowy " + tcpHeader.SourcePort +
ipHeader = new IPHeader(data, nReceived); "\r\n");
if (ipHeader.TypeOfProtocol == EProtocolType.TCP) sw.Write("Port docelowy " + tcpHeader.DestinationP
{ ort + "\r\n");
SaveInfo(); sw.Write(msgType + BitConverter.ToUInt32(tcpHeader
} .TcpData, 8) + "\r\n");
data = new byte[4096]; Encoding e = Encoding.GetEncoding("windows-1250");
s.BeginReceive(data, 0, data.Length, SocketFlags.None, sw.Write("Wiadomość " + e.GetString(tcpHeader.TcpD
new AsyncCallback(AsyncDataReceived), ata, nStartingByte, nMsgLength));
null); }
} }
catch(Exception exc){} }
catch (Exception exc){}
}
private void SaveInfo() {



DLA WSZYSTKICH KTÓRZY NIE WIEDZĄ O CO CHODZI- wpiszcie w google.pl "surowe gniazda" opis przechwytywania pakietów GG i poczytajcie zmienicie zdanie.
Pozdrawiam

//to co jest jasne dla Ciebie nie oznacza ze jest jasne dla innych. Forum jest po to, aby zadawac na nim pytania a nie wyrazac opinie o tym jak kto jest niedoinformowany!

 
Ostatnio edytowane przez moderatora:

sinis

Użytkownik
Dołączył
Wrzesień 3, 2006
Posty
958
@SINIS przeczytaj to uważnie i nie wprowadzaj nikogo w błąd jak się nie znasz bo swoją odpowiedzią już to udowodniłeś!!! KOMUNIKATORY INTERNETOWE ZAWSZE BYŁY, SĄ I BĘDĄ PROBLEMEM BEZPIECZEŃSTWA SIECI!!!
1. Bez kolorków proszę (regulamin).
2. Dla kodu są odpowiednie znaczniki.
3. Udowodniłeś (?), że wiadomości nieszyfrowane można przechwycić. A szyfrowane? Wskaż mi gdzie się mylę i jak to ma się do bezpieczeństwa sieci. Jeśli wiadomości lecą przez sieć nieszyfrowane to osoba podsłuc***ąca, która musi mieć dostęp do sieci (fizyczny, bądź trojan) jedynie te wiadomości będzie czytać. No chyba, że w wiadomościach lecą hasła. Tyle o podsłuchu GG. Jeśli chodzi o HTTP to rozwiązaniem jest HTTPS, bo samo HTTP leci w formie czystej.
 
Ostatnio edytowane przez moderatora:

Grzegorz Kupiński

Użytkownik
Dołączył
Kwiecień 5, 2011
Posty
14
1. Bez kolorków proszę (regulamin).
2. Dla kodu są odpowiednie znaczniki.
3. Udowodniłeś (?), że wiadomości nieszyfrowane można przechwycić. A szyfrowane? Wskaż mi gdzie się mylę i jak to ma się do bezpieczeństwa sieci. Jeśli wiadomości lecą przez sieć nieszyfrowane to osoba podsłuc***ąca, która musi mieć dostęp do sieci (fizyczny, bądź trojan) jedynie te wiadomości będzie czytać. No chyba, że w wiadomościach lecą hasła. Tyle o podsłuchu GG. Jeśli chodzi o HTTP to rozwiązaniem jest HTTPS, bo samo HTTP leci w formie czystej.

Od razu napisze żeby nie było problemu później:
UWAGA!!!
NIE PONOSZĘ ŻADNEJ ODPOWIEDZIALNOŚCI PRAWNEJ ZA WYKORZYSTANIE OPISANEGO MATERIAŁU DO CELÓW NIEZGODNYCH Z POLSKIM PRAWEM DOTYCZĄCYM BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ !!! OPIS JEDYNIE DO CELÓW EDUKACYJNYCH!!

Tak kolego masz racje ale nie do końca bo jeśli wykorzystujesz protokół FTP do dostępu anonimowego sytuacja się zmienia. Po utworzeniu serwera ftp i za pomocą "trojana o którym wspomniałeś" może uzyskać dostęp do innego PC bez podawania hasła uwierzytelniającego (oczywiści po wysłaniu takiego skonfigurowanego serwera do potencjalnej ofiary) bo zamiast hasła ziomuś podajesz adres e-mail zgodnie z netykietą a po za tym ze względu na anonimowość nie jest to do końca przestrzegane więc w takim przypadku serwer zapisuje w swoim logu jedynie adres IP klienta FTP. Więc po wysłaniu do danej osoby takiego serwera i po jej próbie uruchomienia go masz dostęp do plików z zasobu systemowego "tej" osoby i za pomocą terminala i dopowiednich komend które możesz znaleźć w sieci przesyłasz np. plik od gg config.dat lub przy pomocy odpowiednio skonfigurowanego serwera wysyła na e-maila i w tym momencie zabawa się kończy :)
Jest to metoda stosowana w sieciach WAN

W sieciach LAN :
Uzyskanie hasła do profilu GG znajdującego się na komputerze lokalnym nie stanowi najmniejszego problemu. Nie tylko dane ale również pakiety przesyłane w sieciach bezprzewodowych i nie tylko... są szyfrowane. Wciąż często stosowany jest standard WEP który wykorzystuje prosty szyfr 40- lub 104-bitowy z dołączonym 24-bitowym wektorem inicjującym. Aby go złamać należy przechwycić pewną ilość pakietów przesyłanych między ruterem a komputerem. Lecz jest to czasochłonne w zależności od częstotliwości przesyłania i przechwytywania pakietów. Ze względu na powszechnie znaną słabość standardu WEP zaleca się używanie znacznie bezpieczniejszego standardu WPA, a jeszcze lepiej WPA2 lecz są to standardy bardzo rzadko stosowane.
Co do przechwytywania haseł w sieciach LAN to jeszcze nie wszystko.
Aby takie hasło złamać można posłużyć się password-crackerem takim jak np: John The Ripper, Cracker Jack, Star Crack, Hades. Jako przykład podam ci kolego np John The Ripper. Działanie programu opiera się na tym że rozpoznaje on rodzaj algorytmu użytego do zaszyfrowania hasła może też otrzymać ten parametr z linii poleceń wybrany ze słownika lub losowy ciąg znaków koduje tym algorytmem i wynikowy zakodowany ciąg znaków przyrównuje do wzorca w pliku z hasłem. Jeśli ciąg pasuje do wzorca to program znalazł hasło. Ciągi które John przyrównuje do hasła z pliku mogą pochodzić z pliku słownika lub mogą to być ciągi generowane metodą brute-force np: aaa, aab, aac itd. Kluczem do sukcesu jest posiadanie dobrego pliku ze słownikiem, najlepiej takiego, który uwzględnia język (np: polski). Taki plik to po prostu zwykły plik tekstowy zawierający po jednym słowie w każdej z linijek. Z racji na sposób w jaki John i inne łamacze haseł działają należy liczyć się z tym że proces taki jest długotrwały w zależności od ilości wpisów w pliku z hasłami, oraz szybkości komputera. Można stosować tę metodę również do rozkodowania pliku config.dat z wcześniej opisanej metody.
Teraz sam widzisz kolego jakie ważne jest przechwytywanie pakietów GG.
Samych metod przechwytywania zaszyfrowanych haseł i wiadomości jest mnóstwo książkę można by było napisać. Jeśli masz jeszcze jakiekolwiek zastrzeżenia...pytaj wyjaśnie :)
Pozdrawiam
 
Do góry Bottom