Объявление

Свернуть
Пока нет объявлений.

WPA2-aes psk что уже не что не значит?

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    WPA2-aes psk что уже не что не значит?

    приветствую всех!
    Завелся значит у нас в сети жучье.
    умудряется к рокетам 5ггц подключаться.
    сначала думали что ушел пароль от некоторых недобросовестных. (пачти от3.14*ли их)
    сегодня в обед меня это запарило и некому не говоря сменил и админский пасс и впа2 на вида P@shliNaxer
    вечером смотрю нездоровый кач на роутере одной орг-ии. смотрю кач не с нутри. ну да канешно касяк что в маскарадинге фильтр был непрописан (но это другой вопрос уже)
    получается гад както сцыганил WPA2 или админку от рокета за пол дня ?
    ваши мысли ?
    Вложения
    Последний раз редактировалось Krazy_killer; 15.11.2013, 01:07.

    #2
    поначалу я запарился добавлять его девайсы в MAC ACL или у него их 3 горсти или появился способ легко менять мас?
    наблюдал девайсы наносы и нанобриджи.
    разок на 2.4ггц наблюдали подмену мас
    подидее образ врага у нас есть весьма четкий из 3х человек.
    просто без конкретных док-вст приехать и сжечь дом, както не правильно.

    Комментарий


      #3
      WEB морда рокета на http или https работает?
      Местный Хам - надо бы исправить... :dirol:

      Комментарий


        #4
        Сообщение от Влад_Полтава Посмотреть сообщение
        WEB морда рокета на http или https работает?
        http

        Комментарий


          #5
          Предположим, самое логичное, что он забрался унутрь, а не wpa2 падламывает на суперкомпьютере...

          Если чел воткрытую переподключается, когда его банят - это достойно сбора документов для посадки в места не столь, просит же..

          После подлома внутренних ресурсов заснифать или с клавиатуры снять пароли - дело простое.

          Далее стандартные процедуры

          1. В обязательном порядке провести смену всех паролей всех важных мест сети и аудит на предмет новых пользователей, логи просмотреть.. Менять пароли с нового компа или ноутбука или с live cd по защищенному трафику ssh
          2. Обновить древнее ПО всех устройств, в т.ч. роутеров, модемов, даже коммутаторов с полным сбросом, настройкой на безопасность и сменами паролей на страшные.
          3. Последовательно проверить все места прохождения траффика смены пароля на рокете на руткиты и инжекты. С компа, где набирают пароль до рокета. Все устройства по пути прохождения пакетов, и связанные с ними коммутаторы
          4. Если ничего не нашли, то плохо ищем, експириенс низкий и скилл нужно повышать
          5. Включить логгирование всех событий внешнего и внутреннего трафа
          6. Включить https на рокете, поменять пароль и абождать негодяя.

          7. Он может и с внешних сетей (с интернета), и с внутренних сетей компании (через троянчик), и с пользовательского акка, подключенного к рокету, заходить во внутреннюю сеть, и уже потом узнавать пароль..

          P.S. Надо ли говорить, что mikrotik OS уже свежее, и Rocket на 5.5.6 ? Если это не обновлено, то про коммутаторы я молчу..
          Программа для прошивки 5210G в NanoStation 2 - http://wa5210g.blogspot.com
          Предупреждение: По всем коммерческим вопросам - только личка

          Комментарий


            #6
            unicorp99 Тут уходом на HTTPS одним не спасешься-уж поверьте на слово...как выразились "негодяй"энтот легко сделает эту бедовую сетку в течении полу часа при помощи того же незамысловатого sslstrip с под линя...,а если разозлите то может и всю сеть повалить надолго применив нужные атаки как по воздуху так и внутри сетки.
            Krazy_killer Мой Вам дружеский совет-переводите свое хозяйство на радиус сервер,хотя и это не панацея,но "негодяй" мозг себе иссушит если попытается вновь покуситься ,и если не совсем уж закоренелый негодяй-то у него обломится:yes:,и будем считать что вам сильно повезло...:to_becom:

            Комментарий


              #7
              сегодня повторно поменял WPA2 пароль. правда админку не менял. есть предположение что враг использовал компрометированные имя пароль от клиентских точек .ввиду неких глюков на паре точек изменение не произошло. а в сетку папасть проблем вообще нет. гдето витухи болтаются доступны, есть 2.4ггц открытые точки. понятно что безопасномсть на грани "нече нет" , самое забавное что есть бесплатные "официальные пути" чтоб подключиться но нет. прощеж сидеть велосипед изобретать...

              Комментарий


                #8
                radius ваше спасение..
                А мак поменять - как два пальца об..слюнявить... не надейтесь на эту "технологию".

                Комментарий


                  #9
                  на 5.3.5 эксплойт был, пофиксен, в 5.5.х уже нету весь менедж в отдельный влан, и акл по разрешенным узлам
                  Дима
                  вторая колонка в ulmart.ru Промо-код: 1507239

                  Комментарий


                    #10
                    Хороший биллинг + https !!!

                    Комментарий


                      #11
                      если проша старая хоть на одной железке то никакое шифрование не спасет. там конфиг помимо авторизации сливается заливается
                      Дима
                      вторая колонка в ulmart.ru Промо-код: 1507239

                      Комментарий


                        #12
                        Сообщение от kuslik Посмотреть сообщение
                        там конфиг помимо авторизации сливается заливается
                        жестоко

                        Комментарий


                          #13
                          http://www.exploit-db.com/exploits/23735/
                          http://habrahabr.ru/post/149103/
                          Дима
                          вторая колонка в ulmart.ru Промо-код: 1507239

                          Комментарий

                          Обработка...
                          X