5ain7 ga11 . CH || i7-l3ak5. CH || g07r007.CH

Router

WPS vs Reaver – per Knopfdruck….

by on Oct.27, 2013, under Knowledgebase, Networking, Router, Security

mit WLAN verbinden, einfach und schnell…so preisen es die Provider an. Genau so schnell kann man sich dies auch zunutzen machen. Ein WPA-Key zu bruteforcen ist grundsätzlich keine grosse Sache. Der Erfolg hängt natürlich von einer ordentlichen Wordlist ab. Je komplizierter der Key ist, desto länger dauert es, den Key zu knacken. Wäre da nicht das Feature WPS, dass die einfache, faule Anbindung von Devices anbietet. Der hart auserkorene WPA2 Key kann relativ schnell umgangen werden. Der WPS Key ist meist eine 6stellige Zahl..und darum leicht zu bruteforcen.und so geht es.

1. Backtrack starten, WLAN-Adapter in den Monitor-Mode versetzen.

<Airmon-ng Start wlan0>

 

2. mit wash checken, welche WLAN Router anfällig sind.

<wash -i mon0>

2wps

Der WLAP muss auf “WPS Locked NO” stehen.

3.  Mit Reaver den Key durchackern.

<reaver -i mon0 -b BSSID -vv -x 60>

Ich musste die Intervalle zwischen den Anfragen auf 60 Sekunden setzen, da das arme DLINK-Ding sonst schwer überfordert war und crashte.

4reav

Der Key war nach ca. 3h gefunden und der PSK wird gerade mitgegeben. Schnell und einfach per Knopfdruck mit den WLAN verbinden….:-)

 

Fazit zur Absicherung seines WLAN’s:

– KEIN WLAN betreiben:-) oder

– WPA Key bedacht wählen ( Sonderzeichen, keine ganzen im Duden findbare Wörter, möglichst viele Zeichen

– WPS Feature deaktivieren

– regelmässig die Firmware updaten

– MAC Access Liste ( eine Hürde mehr, aber meiner Meinung nach für die Füchse)

Leave a Comment more...

Inter-VLAN Trunking zwischen einem Cisco 3750 und HP ProCurve 2910al

by on May.16, 2013, under Cisco, H3c Switches, Hardware, Kommunikation, Networking, ProCurve, Router, Switches

Ich stand von der Aufgabe, einen Layer 3 HP ProCurve 2910al mit einem Cisco 3750 (ebenfalls Layer 3) Switch mittels VLAN-Trunking zu koppeln. Da der Cisco Switch nur noch als “ACCESS-Switch gebraucht wurde” musste ich ihn zuerst mit

<no ip Routing> zu einem Layer 2 Switch degradieren.

Der DOT1Q Trunk war schnell erstellt und die Kommunikation der VLANs untereinander funktionierte fast einwandfrei. Das einzige Problem war, dass die MGMT IPs im VLAN1 einander nicht pingen konnten.

 

ProCurvenormal

ProCurvenormal

Bei einem HP ProCurve Switch sieht ein Trunk Port normalerweise so aus:

In diesem Fall hängt am Port 3 und Port 6 ein weiterer HP ProCurve Switch. Die Kommunikation der nativen MGMT IPs funktioniert in diesem Fall, da der am anderen Ende des Trunk stehende Switch ebenfalls das native VLAN1 hat.

Wenn jedoch am anderen Ende des Schlauches ein Cisco Switch steht, der zwar ebenfalls das VLAN1 als natives VLAN hat, dann funktioniert zwar die Inter-VLAN Kommunikation, aber die MGMT IPs sehen einander nicht….komisch eigentlich…den

<sh cdp neighbors> auf dem HP Switch gibt folgenden Output:

cdp

Der gleiche Befehl auf dem Cisco Switch zeigt keinen Partner an.

Die Lösung lag wie immer in einem kleinen Detail. Der Uplink Port durfte auf dem MGMT VLAN nicht TAGGED sein, sondern UNTAGGED. 1 Klick und die Kommunikation war gewährleistet. Die restlichen VLANs, welche über den Port weitergegeben werden sollen müssen auf TAGGED belassen werden.

untagged

untagged

 

Sample Konfig HP ProCurve (Port 6 ist Trunk Port):

vlan 1
name “Netzwerk-Komponenten”
untagged 6 (uplink port)
ip address x.x.x.x x.x.x.x
exit
vlan XXX
name “TESTVLAN”
ip address x.x.x.x x.x.x.x
tagged 6

Sample Konfig Cisco (Port Gig1/0/2 ist Trunk Port):

interface GigabitEthernet1/0/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
mls qos trust dscp
spanning-tree portfast trunk

interface Vlan1
description Netzwerk-Komponenten
ip address x.x.x.x x.x.x.x
no ip route-cache
!

 

und so klappts auch mit dem Nachbar!!

 

 

Leave a Comment more...

Blogroll

A few highly recommended websites...