ALORS. Quoi de neuf avec tous ces réseaux d’événements fous alors?

ALORS. Quoi de neuf avec tous ces réseaux d’événements fous alors?

July 27, 2022 Uncategorized 0

En tant qu’écriture itinérante Hackaday, j’ai privilégié de satisfaire les personnes qui comprennent notre quartier alors que je voyage du continent à parcourir les rassemblements les plus cools. Ce week-end, j’ai fait le voyage à l’est des Pays-Bas pour le camp de hackers Eth0, dans une auberge de camping dans une campagne boisée. Asseyez-vous, associez-vous au réseau, obtenez-vous un club-mate, ainsi que je suis prêt à partir!

Oubliez le CTF, le lien vers WiFi est le défi sincère!

Il n’y a pas de question à laquelle la vie de tous les pirates itinérantes est une petite nuisance, une petite nuisance, ainsi que de la discours à se résoudre de l’intérieur, ainsi que c’est peut-être le malheur de l’ETH0 que c’est à leur événement que quelque chose a enfin bouilli. Je parle du programme sur les réseaux sans fil.

Bien que sur la route, je lie beaucoup d’entre eux, les points chauds industriels typiques, Hackerspaces, ainsi que du programme des camps de hackers. La liaison à un réseau sans fil est une expérience simple, avec un niveau de sécurité fourni par WPA2 ainsi que l’accès aux informations d’identification étant un mot de passe. Découvrez le SSID, frappez-vous dans le mot de passe, ainsi que dans vous. Je suis aussi bien lié que je peux être équitablement, ainsi que possible avec tout ce que je veux faire. Dans les camps de hackers cependant, pour une raison quelconque, cela ne semble jamais être aussi simple.

Au lieu d’un simple champ de mot de passe, vous recevez un dialogue complexe avec des tonnes de champs qui font du sens du bit, ainsi que de quelqu’un de brise de brise “juste aller dans un pirate informatique ainsi que le pirate informatique!” ne coupe pas quand cela ne fonctionne pas. Lorsque vous devez publier une application juste pour vous assurer que les clients peuvent accrocher leurs téléphones à un réseau, il est peut-être temps de prendre un autre regard.

L’écran de configuration Wi-Fi soudainement long d’un camp de hackers typique.
Alors qu’est-ce que je me plains avec précision aussi bien que ce que tout signifie? Voici une capture d’écran du dialogue incriminé, dans toute sa gloire verbeuse.

Au sommet se trouve un pulldown: Sécurité WiFi. Cela définit le type de réseau qu’il s’agit, ainsi que sur mon système Ubuntu, il dispose de la plus grande variété de types de sécurité de «Aucun» pour un réseau ouvert à «WPA3» pour la norme de sécurité la plus récente. La plupart des réseaux sans fil utilisés aujourd’hui ont une sécurité WPA2, ainsi que cela ne fait pas exception. Il possède “WPA & WPA2 Enterprise”, ce qui signifie qu’il est conforme à la version élégante de WPA2 qui utilise un certificat signé pour authentifier le gain d’accès au point. En revanche, ces autres réseaux utilisent “WPA Personal”, ce qui signifie que le client fait immédiatement confiance à tout type d’accès à un point de gain au point correspondant au même SSID que possible, sans avoir besoin d’un certificat.

Cet utilisation de WPA2 Business Security a du sens pour l’administrateur conscient de la sécurité, même s’il est frustrant pour la configuration de la configuration de la fin de la fin, il s’agit de la suivante «Authentification» suivante «Authentification» qui est la frustration de mon système. Par défaut, il affiche “TUNNELLED TLS” comme sprotocol, où il s’avère que les réseaux de camp de hackers utilisent “PEA protégé (PEAP)”. Il s’agit d’un protocole qui protège l’échange de clé préliminaire contre une troisième célébration écouteuse sur des paquets ainsi que sur la détournement de la connexion.

Le réseau giveth Security, ainsi que puis la récupère

Il existe quelques choix d’identité, de domaine, ainsi que des serveurs d’authentification de certificats, mais le prochain paramètre important est une case à cocher: “Aucun certificat de CA n’est requis”. Ceci est à la fois important, ainsi que des efforts, puis de remonter au point plus tôt à propos de WPA2 Business nécessitant un certificat signé, il semble distribuer la maintenance qui rend complètement le point de toute cette configuration frustrante.

Donc, si vous utilisez un protocole nécessitant un certificat pour authentifier le gain d’accès au point ainsi que de passer sans le certificat, où est l’avantage? Je ne suis pas un gourou de réseautage, cependant aussi loin que je peux le voir réside dans Pe PAEP protégeant mon échange clé. Étant donné que mon gain d’accès au point n’est pas authentifié en utilisant un certificat, il n’y a rien pour arrêter une troisième célébration malveillante en configuration d’un gain de voyous d’accès au point ainsi que de saisir ma connexion de toute façon, afin de garantir que la prestation semble marginale.

J’ai commencé cette enquête à partir d’un point de vue d’être ennuyé lors de la configuration d’Arcane WiFi, ainsi que de penser que je comprendrai correctement la configuration, je n’ai pas fini pas s’il y a un type d’avantage à l’individu fin de l’avoir dans le premier lieu. Si vous êtes un gourou de réseau sans fil, veuillez évaluer dans les commentaires, j’aimerais vraiment savoir.

En attendant, j’ai une suggestion. La plupart des camps ont deux réseaux, l’entreprise WPA2 expliquée ci-dessus, ainsi qu’une “insécurité” ouverte sans aucun cryptage ainsi que parfois un bit entre le client ainsi que l’Internet plus large. Puis-je suggérer qu’ils ont également un réseau en cours d’exécution WPA2 personnelle, comme chaque Starbucks, ainsi que de laisser la configuration supplémentaire pour le 1337? Il WOuld sauvegarder * alors * beaucoup de confusion!

(Note de l’éditeur: Si vous vous demandez ce qui se pose avec le Porta-Poty plein de matériel de réseau, c’est une longue histoire. Cependant, la version courte est, abordable ainsi que de logements simples et résistants aux intempéries.)

Image en-tête, SHA 2017 Datenklo, Mitch Altman, CC BY-SA 2.0.

Leave a Reply

Your email address will not be published. Required fields are marked *