Jump to content

Stonehedge

Members
  • Gesamte Inhalte

    885
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Stonehedge

  1. Naja was heißt geknackt.. Mit einer Wörterbuchattacke.. ok. aber 64 Zeichen mit einem Wörterbuch knacken würde etwas vielvielviel Zeit in Anspruch nehmen.

    Und die Attacke, über die in der letzten Zeit berichtet wurde

    heise Security - 10.11.08 - Sicherheitsexperten geben Details zum WPA-Hack bekannt

    ist denke ich zu vernachlässigen

     

     

    hier nochmal der Auszug:

    Der WPA-Angriff ist in der beschriebenen Weise allerdings erheblich limitiert: Für einen erfolgreichen Angriff muss die Zeit bis zum Erzeugen eines neuen TKIP-Schlüssels (Rekeying) relativ groß sein, Beck und Tews gehen von 3600 Sekunden aus. Zudem muss die Wireless Multimedia Extension (WMM) aktiviert sein, damit mehrere QoS-Kanäle verfügbar sind. Nach dem Entschlüsseln eines Paketes (sofern der Verkehr nur über Kanal 0 geht) kann der Angreifer jeweils nur ein Paket an die Kanäle 1 bis 7 senden. Anschließend liegt der TSC seiner Pakete unter dem der Kanäle.

     

    Darüber hinaus arbeitet der Angriff nur in eine Richtung: Vom Access Point zu einem Client. Angriffe auf den AP sind so nicht möglich. Zudem funktioniert er derzeit nur mit ARP-Paketen, um innerhalb von 12 bis 15 Minuten an einen Schlüsselstrom zu gelangen. Zwar lassen diese Einschränkungen den Angriff auf WPA weitaus weniger spektakulär erscheinen als seinerzeit die Angriffe auf WEP. Allerdings ist ein Anfang gemacht, und die innovativen Ansätze zeigen, dass WPA nicht nur durch Brute-Force-Angriffe zu knacken ist. Ob der Angriff bereits die Sicherheit des eigenen WPA-gesicherten Netzes bedroht, hängt von der Verwendung ab. Möglicherweise lässt sich auf diese Weise bereits in Unternehmensnetzen genug Schindluder treiben. Die WLANs von Heimanwendern dürften jedoch erst einmal nicht bedroht sein, da der Angriff kaum Gelegenheit zum Schwarzsurfen bietet.

     

    Tews und Beck schlagen in ihrer Untersuchung unter anderem vor, die Rekeying-Dauer von TKIP auf 120 Sekunden oder weniger herunterzusetzen, um den beschriebenen Angriff abzuwehren. Innerhalb dieses Zeitraums ließen sich nur Teile des Paketes berechnen. Besser wäre nach Meinung der Autoren, gleich AES-CCMP als Verschlüsselungsmethode einzusetzen, sofern der Access Point dies unterstütze. Dieser Algorithmus gilt derzeit als sicher.

  2. Hallo,

     

    am Mittwoch werden ich von meinem Second Shot gebrauch machen und die 70-236 noch einmal probieren. Hoffe die Vorbereitung reicht nun aus.

     

    Ich erinner mich allerdings noch an eine Frage, die ich einfach nicht lösen kann.

    Wie gibt man zwei Benutzern per PS die Berechtigung auf ein Postfach?

     

    bei einem kein Problem:

    "Add-Mailboxpermission "Postfach" -user "Domäne\Name" -extendedrights "FullAccess"

     

    geht das überhaupt, oder habe ich da vielleicht einfach falsche Erinnerungen?

     

    mfg

    Stone

    keiner eine Idee? oder seid ihr auch der Meinung das geht nur mit einem get xxxx vorher?

  3. servus,

     

    ich kannte bis jetzt nur den sbs 2003. bei dem ist ja alles auf einem server. exchnage erstellt ja auch im active directory bei den benutzern einen neuen karteikartenreiter. dachte deshalb muss es auf den gleichen.

    und geht exchnage 2007 auf nem 2003 server?

     

     

    das AD muss nur für den Server verfügbar sein, aber nicht auf dem gleichen pc.

     

    btw gibts auch eine 32bit version, die allerdings nicht supportet ist

  4. mein erster pc hatte n energy star :D das müsste so 93 gewesen sein ;) vl etwas später, aber der Verbrauch lässt sich ja nicht verallgemeinern, es liegt auch immernoch daran, was die leute veranstalten. wobei ich denke, dass es bei dir nicht so genau sein muss oder? reicht es nicht, wenn du dir von jedem ein paar rauspickst und einen mittelwert errechnest?

     

     

    edit: da warste selber schneller :D

×
×
  • Neu erstellen...