Megint menő a hippirouter

fonera_n Figyeltétek, hogy a Fon kihozott egy olyan routert, ami routernek tűnik? A sorjátlanított, egy Ethernet porttal felszerelt és megdrágított Fon+ után elvesztettem a hitem a csapatban, de a most kiadott, a nagysebességű N-es szabványt is támogató vas jól néz ki.

A hátuljára - a wifi leoltására szolgáló fizikai kapcsoló mellé - került négy darab Ethernet port, mint egy jó házból való, igazi routerre. A Fon+-szal behozott webkettes dolgok - YouTube feltöltés, Rapidshare letöltés, Flickr kliens maradtak, új elemként pedig megjelent a 3G stickek támogatása. Beledugja az ember a mobilnetes modemet, és lehet csiholni wifit a pusztában.

A szállítással együtt 89 eurós ár (kábé 24 ezer forint) húzós - N-es WRT van 75 euró körül is - de nem elszállt. Ha N-re akarnék váltani, komolyan megfontolnám, hogy hippiroutert vegyek.

Azért azt nem tudták megállni, hogy a többi routerrel való összehasonlításnál ne csaljanak.

#2623 (t mint titkosított)

Érdekesség, hogy bár biztonságtudatos informatikusokról van szó, 92 százalékban a titkosítatlan vendéghálózatot használták, és csak 8 százalék választotta a titkosított csatornát.

(Aruba sajtó a Hacktivityről)

Ezek szerint volt, aki fel tudott jutni a hacktivity-secure hálózatra. Én öt perc bitkolbász után átmentem az openre, és felmentem rajta VPN-re.

Amikor a mérnökök úgy beszélnek

Mottó helyett a megfigyelői paradoxon definíciója: “a nyelvésznek az a dolga, hogy megfigyelje a beszélőt akkor, mikor a beszélő úgy gondolja, hogy nem figyelik. Ezt soha nem lehet tökéletesen kiküszöbölni” (Labov).

A WPA protokollban használt TKIP titkosításnak olvastam ma utána, annak örömére, hogy két német kutató fogást talált rajta. A kulcsot ugyan nem tudják megszerezni, de hamisított csomagokat, támadásonként ideális esetben hetet, tudnak küldeni a kiszemelt kliensnek.

A cikkhez Glenn Fleishmann összes művei - Ars Technica cikk, Wifinetnews bejegyzés egy és kettő - és a sebezhetőségről szóló tanulmány mellett mindenki okos nagybátyját, a Wikipédiát próbáltam használni. Utóbbit azért, mert a WEP-TKIP-WPA sztori megértéséhez háttéranyag kellett, amióta az eszemet tudom WPA-t támogató eszközeim vannak, előtte meg volt a drót.

Az enciklopédiában viszont kemény szakszöveg jött vissza. Nem tudományos, hanem az a fajta, amit a terület szakemberei akkor beszélnek, amikor laikusoknak próbálnak magyarázni. Legutoljára egy ismeretterjesztő elődáson volt hasonló élményem, ahol az internetről magyaráztak úgy felhasználóknak, hogy a hetedik-nyolcadik mondat környékén előkerült az OSI modell hét rétege.

Az előadáson sem éreztem azt, hogy a közönség megtalálta volna a számítását az előadásban - bár a végére lehet kisimultak a dolgok, én a felénél leléptem - a Wikipédiánál pedig biztos vagyok benne. Pláne mert miután a szócikkek böngészését abbahagytam és áttértem a tanulmányra, az sokkal értelmesebbnek bizonyult. A többszintes egyenletes részek kihagyásával olvasott szöveg világosan elmagyarázza a problémát, érthetővé teszi a sebezhetőséget.

Végig kéne egysze olvasni az összes wifihez kapcsolódó szócikket, hátha kiderül ki az ideális olvasója az enciklopédiának.

A cikkem amúgy erre található.

Hacktivity - második nap

Reggel, kávé, szendvics, kóla, internet.

Andrei kezd, arról beszél, hogy egy öt éven keresztül futó, telefonfüggetlenítésre használható kalkulátorokat kínáló oldallal mennyi személyes adatot lehet(ne) összegyűjteni. Úgy kezdődik, hogy minden információ, amit a böngésző hajlandó elárulni (IP, OS, böngésző típus, verzió és a többi), aztán az IMEI szám, mobil típusa, szolgáltató. Az információkat szupport emailt üzemeltetve, a témával foglalkozó fórumokat megfigyelve tovább lehet pontosítani. További eszközökkel - mesterkód generátor - a telefonok egyéb jellegű mozgása is követhető.

A végeredmény 12,7 millió rekord, amiből 9,5 millió egyedi rekord. Ebből lehetett volna adatbázist építeni, eladni a mobilszolgáltatóknak, akik szürkelistát építenek belőle. Akik esetleg a DB árát úgy dolgozzák le, hogy eladják más szolgáltatóknak, bankoknak. Aki magának “szervizelte” a saját néven levő telefonját, az most gondolkodjon el azon, hogy mennyi adatot adott cserébe a kódért.

Kóla, kóla, gyorskaja kólával.

A PET Portálos Szili Dávid előadására valahol az első harmad környékén estem be, előtte hiábavaló kísérletet tettem arra, hogy megértsem egy Cisco rendszermérnök előadását a BGP protokoll sebezhetőségéről. (Akit érdekel a téma, annak Buherátor összeszedte a vonatkozó dokumentumokat.)

Amit elkaptam az viszont pont az eszközökről szóló rész volt. Here’s to the crazy ones:

  • Anonymouse
  • Tor - onion routing, egymásra rakódó rétegekkel, több proxyn keresztül.
  • I2P - garlic routing, több onion összefogva.
  • JAP / JonDonym - aminek van fizetős prémium verziója is.
  • Mixminion - Type III remailer

A remek szoftvereknek egy komolyabb hátránya van, kényelmetlenül lelassítják a böngészést. Illetve a levelezést is, de ott egyszerűbb túlélni tíz óra késést. Nyitott kérdés, hogy az emberek tesznek le hamarabb arról, hogy anonim böngésszenek - most is a töredéket érdekli - vagy az eszközök gyorsulnak fel. De legalább a Firefox integrációval már elég jól állnak, többnek van egyszerű és kényelmes pluginje, még ha a TorButton folyamatosan tökéletesítőt keres is.

Mellékszál, de a kötőjeles .eu TLD alatt levő PET portál az év legkínosabban félreüthető címe, a kötőjeltelen .hu-s oldalon kisállattartóknak létrehozott közösségi oldal van. Szemeztem vagy két percet a login mező felett figyelő leguánnal, míg rájöttem, hogy nem jó helyen járok.

Még ebéd előtt volt remek wifi sebezhetőség vizsgálat. Nem a routert, nem a használt titkosítást támadták, hanem a wifikártyák driverét. A módszer előnye, hogy a tűzfal, titkosítások és hitelesítések előtt található, ráadásul local system jog szerezhető vele. Hátránya lehetne, hogy nagyon kell tudni hozzá programozni, de valójában kerül hozzá exploit. A mit lehet ellene csinálni kérdésre annyi választ kaptam: frissíteni a drivereket. A múltkori ‘bár van újabb, de a HP nem írta alá, ezért nem rakhatod fel’ videódriver kalandom után ez nem annyira nyugtatott meg.

Erre tovább:

#1829

Ötéves tervet hirdetek meg. Minekutána a remek hippirouterem a La Fonera napi rendszerességgel feledkezik meg arról, hogy neki wifit kéne szórnia. Továbbá a FON oldaláról valahogy eltűntek az újabb firmware-re mutató linkek, mert frissítik azt ők helyettem. Ezeknek miatta ahogy lehet leépítem az egészet a fenébe, és ide pakolok egy Tomatós WRT-t. Amúgy is, egy router hálózati eszköz legyen, ne a világnézetem manifesztációja.

Mellékszál: ha helyettesítve van valamivel a kis rohadék, akkor lehet rá DD-WRT-t hackelni. Ami megint poén.

Hé lányok, az enyém 7 decibeles

Ha Ön úgy tapasztalja, hogy nem megfelelõ a WifiZone hálózat minõsége, nem tud csatlakozni vagy lassú a rendszer, akkor ennek oka az lehet, hogy az Ön készülékébe épített antenna mérete kicsi. Ez tipikusan a hordozható eszközökbe épített WiFi kártyáknál fordul elõ. Ilyen esetekben külsõ eszköz és antenna alkalmazása szükséges.

Ja meg közelebb kell állni. A fenti mondatokat a Wifi-Zone helpjében találtam, de vannak még egyéb szenzációsan szórakoztató mondatok is, például, hogy a kliens és az adó között ne legyen egy kilométernél nagyobb távolság. Érteni értem, de hogy miért ezt kell kiszolgálni a Westendben netezni kívánó felhasználónak.

SMC ez connect játszásiból

Fogja az ember a fiókban fekvő remek Zydas csipes USB-s wifikárolyt. Megtudja a Tao of Macről (most épp le van halva), hogy ezt a céget megvette az Atheros és azóta fű nő a székháza helyén. Letölti az utolsó verziót a driverből, telepíti, újraindul. Ezután a csili driver felismeri a kártyát, szkenneli a levegőt mint az atom, majd nem talál semmit. Maholnap a linuxos drivert nézem meg bandzsítva.

Update

Meg nem mondom mitől, de elkezdett működni. Vudu.