Jeg kom idag hjem til en computer, der stod med en masse sære streger henover skærmen. Man kunne skimte skrivebordet bagved og man kunne som sagtens betjene maskinen, da jeg så genstartede skrev den at der var andre brugere logget på som kunne miste data!! havde godt nok også min bærbare tændt og de logger jo på samme trådløse netværk plus begge pc'ere har et par delte mapper, men jeg var ikke ved at flytte noget.
Mit spørgsmål er om der er en måde eller et program der kan fortælle om man har haft besøg??
Jeg kører med norton antivirus, windows firewall, og en 64 bit WEP kryptering på mit tråløse netværk. Er det særlig sandsynligt man overhovedet kan få adgang. Jeg fatter godt at lade være med at åbne vedhæftede filer i suspekte mails.
Hacking
Faktisk præcis tilsvarende oplevelser har jeg haft de sidste par dage. Jeg tænkte dog blot at grunden til at den annoncerede andre brugere var at min datters pc også var åbent med adgang til mit trådløse netværk. Har nogenlunde de samme sikkerheds foranstaltninger som du har beskrevet.
Hmmm, ser frem til svar på dit spørgsmål!.
/henrik
Andre brugere betyder brugere logget på din maskine. Det skyldes ret sikkert de delte mapper.
WEP kryptering er lige niveauet over ingen kryptering. Det tager ca. 2 minutters googling at finde værktøjer til at cracke WEP. Kør med MAC filtering og (eller) WPA....helst begge dele.
Det kunne lyde lidt som om dit grafikkort overopheder...
Som Ducktor siger drop WEP kryptering, det kan brydes på et par minutter.
@Quads / mr-nurse
Først og fremmest med hensyn til jeres netværk, så se at få det sikret med WPA2 kryptering(og ikke WPA) - WEP / WPA er som ducktor delvist nævner crackable med diverse nemt tilgængelige tools.
Mht. mac-filtering kan det ikke betale sig, det er for meget arbejde for så lidt og det kan brydes med let tilgængelige tools også.
Men hvad jeg kan anbefale er WPA2 kryptering og en kode på over 8 tegn, helt indeholdende tal, store og små bogstaver og eventuelle tegn - for at få den nævne kryptering kan dog kræves at du opgarderer dit trådløse Access point eller router.
Et eksempel på en kode kunne være: k0de#T1L#n3T - relativt nemt og huske da det giver kode til net tilføjet lidt ekstra :)
Mht. dine problemer med dit skærmbillede, så kan det være din skærm der er ved at stå af, tjek den eventuelt på en anden computer hvis du har mulighed, ellers så kune det som ducktor siger være dit grafikkorts GPU der er blevet for varm (typisk udløst af gaming), og dermed ødelagt - og derfor generere den hvad der kendes som artifacts som er streger, prikker eller lignende. Typisk hvis du spiler meget computerspil vil du også se at grafikken ikke ser rigtig ud, textures vil være forvrængede eller helt manglede.
For at sikre du ikke er blevet inficeret med noget, så opdater din Antivirus og kør en komplet skanning også og evt tjek computeren for spyware med fx AdAware 2007 - husk også at holde din computer 100% up to date med Windows Update og det samme med fx Adobe Acrobat Reader. Men hvis alt det er på plads, er du rimelig godt sikret :)
Men fortæl lidt mere, hvad type skærm er det? er det en stationær eller bærbar PC? Bruges den til spil mv? Kunne den indeholde meget støv? Hvor gammel er den?
@ntier
Du må meget gerne fortælle mig hvordan WPA er crackable. Så vidt jeg har forstået, er det eneste angreb mod WPA et bruteforce/dictionary angreb på nøglen.
"a weakness in shorter and dictionary-word-based passphrases used with Wi-Fi Protected Access render those passphrases capable of being cracked. The WPA Cracker tool is somewhat primitive, requiring that you enter the appropriate data retrieved via a packet sniffer like Ethereal. Once entered, it runs the cracking algorithms."
Tak for de gode svar, der har nok ikke været gæster så. Er rimelig god til at holde den opdateret. Overophedning af grafikkort lyder sandsynligt da der var faldet en pude ned bag kabinettet og blokerede noget af udluftningen. Men kan da forstå jeg skal skifte til WPA kryptering, selvom det er begrænset hvad jeg har af spændende ting på min pc.
@Thomasn
WPA kryptering er en udbygning af WEP. WPA er baseret på TKIP som er krypteringsalgoritmen Det der er forskelligt fra WEP til WPA er at der bliver tilføjet ekstra krypteringsbits i passphrasen for at øge kompleksiteten MEN den er stadig baseret på RC4 cipheren - sagt med andre ord - processen til at cracke er den samme som til et WEP netværk, men det tager bare noget længere tid og større mængde pakker, men ellers så burde det kunne lade sig gøre(har ikke praktisk erfaring wifi cracking området).
WPA2 derimod er stadig baseret på TKIP og WPA men der bliver brugt en ny cipher der er forskellig fra WEP's plus en masse ekstra - kan sku ikk lige huske hvad - men ihvertfald så ender WPA2 ud på en ny samlet krypteringsalgoritme kendt som AES... Dog kan man argumenterer for at WPA er sikker nok, hvis bare passphrasen er lang nok.. Da der så vil blive tilføjet så mange kompleksitetsbits at crackningstiden vil være så stor der næppe er nogle der gider bruge tid på det..
Det er ihvertfald sådan jeg har forstået det ud fra den undervisning jeg har fået i forbindelse med CCNA v.4 certificering :)
@quads
Hvis du vælger WPA kryptering, så husk og lav et langt password dertil - ALLER mindst 8 tegn - helst mere!
Men ellers pøj pøj med det..
@ntier
Du har helt misforsået tingene.
WEP er bla. usikkert fordi det bruger RC4(IV||Actual key) som stream. Dette leaker ved bestemte klasser af IV'er information om de næste bytes, hvilket kan lede til key recovery.
Denne tåbelighed gør WPA ikke, og lider derfor ikke af den svaghed.
@Thomasn
Hmm okay, det kan jeg ikke udelukke at jeg har desværre :)
Men hvorfor lave AES?
Men i og med WPA stadig benytter sig af RC4, så må den da lide under det samme?
Men forklar gerne, kunne være jeg blev meget klogere :)
Sure ;-)
Grunden til WPA bruger RC4 er at mange WEP produkter har en hardware RC4 chip, så man kunne nøjes med en software opdatering. Der er nogle issues med RC4, men ingen der reelt er relevante for WPA.
WEP:
Der laves en ny 24 bit IV for hver pakke, og en keystream = RC4(IV||pre-shared-key)
Det data der sendes kommer til at se således ud:
krypteret pakke = IV|| (data XOR'et med keystream)
Det giver effektivt angriberen 24 bit af den anvendte nøgle for hver eneste pakke.
Key recovery angrebet går i grove træk som følger:
Disse 3 IV bytes kan, hvis de har formen {B+3, 255, anything) afsløre information om den B-1'te byte i den hemmelige psk.
Sandsynligheden for IV'en er svag er sandsynligheden for byte 2 er 255: 2^8 / 2^24 == 1/65536.
Da det er fast for alle værdier er B, hjælper det altså ikke at sætte flere nøglebytes på.
RC4's Key Scheduling Algoritme vil så indeholde en, for angriberen kendt, tilstand efter 3 iterationer. Efter 4 iteration vil KSA'ens tilstand have en form, der med ca. 5% sandsynlighed ikke ændres i de resterende iterationer. Dette betyder den første keystream byte kendes i 5% af tilfældene.
WEP har også en fast header der krypteres under keysteamen, så vi kan nu foretage et known plaintext angreb og muligvis udlede en nøglebyte. Hvis flere IV'er når frem til samme bud på en nøglebyte, kan dette bud anses for sikkert.
Håber det giver mening uden for mit hoved ;-)
Jeg har smidt et paper op, der forklarer i langt større detaljer her: peecee.dk/upload/view/100255
Intet i de sidste indlæg giver mening for mig, men det er jo nok fordi jeg ikke ved hvad i snakker om :)
Når i ved så meget, må i også kunne fortælle om der er et scanningsprogram der kan fortælle om andre maskiner har været logget på mit netværk. og eventuelt hvornår
@Quads
Bundlinien i de sidste indlæg er, at du skal stoppe med at bruge WEP da det er helt værdiløst. WPA/WPA2 er vejen frem.
Højreklik på My computer -> Properties -> Remote og se om der er fluebej i "allow users to connect remotely to this computer"
If so... har du fornuftige kodeord til alle brugere på computeren?
@Thomasn
Takker, det giver fin fin mening, men hvor er det så foreskellen kommer ind mellem WPA og WEP?
Forskellen er i måden hvor nøglen til keystreamen udledes.
Jeg kan ærligt talt ikke huske alle detaljerne om WPA... Så det her bliver virkelig i meget grove træk.
Der udregnes en ny nøgle for hver enkelt pakke bla. fortløbende IV'er og en temporal key.
I WPA er disse IV'er 56 bit, hvor de 8 dog bruges til at sikre mod kendte svage klasser af IVer.
TK'en udledes i authentication fasen af AP og klient ud fra PSK'en key samt en nounce fra hver.
For at bygge nøglen til hver pakkes keystream forbindes komponenterne i en fler-fase operation, som ikke leaker oplysninger om PSKen. (Fase 1 hasher IV+MAC+TK, som så shuffles rundt i fase 2).
Af andre ting der er ændret: Der bruges ikke CRC32 til checksums, så nu kan man rent faktisk stole på integriteten af data. Authentification er heller ikke dybt broken længere.
Drenge I tager helt fejl - ufatteligt I kan være så inkompatente når det kommer til computerinfo!!!
- DSNA'en leaker kun hvis betaen er sat op i Fase 1 hasher IV+MAC+TK, som så shuffles rundt i fase 2, eller hvis RC4's Key Scheduling Algoritme indeholder en, for angriberen kendt, tilstand efter 3 iterationer, eller hvis du holder af at sutte din bedste kammerat (af samme køn) helt ned til roden, alt imens du langsomt pennetrerer ham med din veludviklede musefinger!
Sorry guys :-)))