Ga naar inhoud


Aanbevolen berichten


  • Reacties 35
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit onderwerp

Beste reacties in dit onderwerp

Geplaatst:
Citaat:
Ik had ergens gelezen dat er een timer in de kaart zit die na een jaar verloopt maar straks liggen die kaarten er al 5/6 mnd en dan zijn ze nog een paar mnd geldig en dan word je niet vrolijk.
En je kunt maar voor 1 provider kiezen op 1 kaart.
Het word weer intressant als er meerdere providers zoals bij SECA 1 op 1 kaart kunnen.


dat is het risico van zo'n kaart .
vroeger had je cloon sky kaarten hoe minder cloons er waren bleven die kaarten langer werken.
werden er te veel cloons van 1 orgi. kaart gemaakt was het gauw over. <img src="/ubbthreads/images/graemlins/loldev.gif" alt="" />
1 provider per kaart is logische dat betekent dus nog meer geld verdienen. <img src="/ubbthreads/images/graemlins/frown.gif" alt="" />
ibby
Geplaatst:

Als die seca-2 kloonkaarten echt 1-op-1 kopieen zijn van de originele is het voor de provider eenvoudig om die uit te schakelen als ze er 1 in handen krijgen. Maar als die kloonkaarten zelf weer door de hacker ge-encrypte files bevatten is dat net zo lastig voor de provider als voor een hobbyist die wil proberen die kloonkaart uit te lezen.

Geplaatst:

hmm wat volgens mij belangrijker is :

 

ALS (hoofdletters ALS) er seca 2 cloon kaarten te koop zijn .

dan moet de software op de kaart dus bekend zijn ,

en het een hele kleine stap van bekend naar gehacked.

als ik nu maar dat woordje ALS weg kon laten <img src="/ubbthreads/images/graemlins/smirk.gif" alt="" />

 

grtx , arnold

 

Geplaatst:

Deze onderstaande berichten heb ik uit het topic De zoektocht naar het algoritme gekopieerd, omdat ze daar niets toevoegen:

 

Citaat:
Hoi, ik wil me nergens mee bemoeien, maarre, er zijn roch zenders die in seca2 *en* een ander, reeds gekraakt systeem uitzenden? Dan heb je toch een prachtige known plaintext? Voeg dat toe aan de bekende RC4 zwakke keys (de methode waarmee WEP is gekraakt) en het moet niet al te lang duren om ook seca2 te kraken.

 

Ervan uitgaande dat het echt RC4 is..... Het moet op zich wel een redelijk eenvoudig systeem zijn, want smart cards zijn niet zulke rekenwonders.....

 

--DJ

 

 

Citaat:
Citaat:
Hoi, ik wil me nergens mee bemoeien, maarre, er zijn roch zenders die in seca2 *en* een ander, reeds gekraakt systeem uitzenden? Dan heb je toch een prachtige known plaintext? Voeg dat toe aan de bekende RC4 zwakke keys (de methode waarmee WEP is gekraakt) en het moet niet al te lang duren om ook seca2 te kraken.

 

Ervan uitgaande dat het echt RC4 is..... Het moet op zich wel een redelijk eenvoudig systeem zijn, want smart cards zijn niet zulke rekenwonders.....

 

--DJ

 

Ervan Uitgaande dat het echt RC$ is deze encryptie is al in januari 2001 gekraakt,

in een financieel dagblad van amerika stond dit vermeld

en wat hieronder staat iseen kranten knipsel

 

" The passive network attack takes advantage of several weaknesses in the key-scheduling algorithm of RC4 and allows almost anyone with a WLAN-enabled laptop and some readily available "promiscuous" network software to retrieve a network's key — thereby gaining full user access — in less than 15 minutes. "

 

 

zo zie je RC4 in minder dan 15 minuten te kraken is

 

Als de ModeRators dat niet erg vinden plaats ik hier de link naar dit stuk, van amerikaanse krant Times.

Misschien dat dit een opheldering geeft.

 

http://www.eetimes.com/story/OEG20010803S0082 <img src="/ubbthreads/images/graemlins/wink.gif" alt="" />

 

hier onder is een attachment van deWep attack

 

 

Citaat:
@alindenf,

 

Je moet niet alles geloven van wat ze zeggen over het kraken van codes. Het geval met het kraken van de WEP encrypties binnen 15 minuten, betrof in de meeste gevallen het kraken van 'bekende keys of hele simpele keys zoals 1111111111 en 1234567890'. Het bleek namelijk dat gebruikers van draadloze netwerk apparatuur weliswaar hadden gelezen dat het toevoegen van een protectie d.m.v. WEP hun netwerk zou beveiligen tegen hackers. Echter, men wist absoluut niet waar men mee bezig was, en dus typte ze letterlijk, met keys en al, het voorbeeld van de beschrijving over. Daarna kwamen ze er achter dat ze het hele netwerk niet meer aan de praat kregen omdat ze eerst de laptop hadden beveiligd en daarom de server niet meer konden bereiken. Het koste hen veel moeite om het netwerk weer aan de praat te krijgen, en toen ie het eenmaal deed wilde ze er verder geen aandacht meer aan besteden....het was veel te moeilijk....echt iets voor naerds dachten ze. Als ze een beetje serieus de beveiliging hadden opgezet, dan hebben hackers het er veel moeilijker mee. Dan is 15 minuten onhaalbaar.

 

Zo is het ook met het kraken van de RC4 code voor seca2. Het kraken zal veel langer duren, en daar komt nog bij dat we nog niet precies weten hoe de gecodeerde data in het berichten verkeer tussen de kaart en ontvanger is opgesloten, en dat we nog geen referentie materiaal voorhanden hebben (stukje gecodeerde data met bijbehorende ongecodeerde data). Als deze gegevens beschikbaar zijn kunnen we beginnen met kraken. Als de code echt RC4 is dan is er al een kraakprogramma klaar (eentje die zelfs veel sneller is dan ik eerder vermeld heb). Een eventuele procedure met meerdere PC's is nog een kwestie van even een schilletje om het programma maken en deze te distribueren naar alle sat-hackers in spé.

 

 

Citaat:
Citaat:
@alindenf,

 

Het geval met het kraken van de WEP encrypties binnen 15 minuten, betrof in de meeste gevallen het kraken van 'bekende keys of hele simpele keys zoals 1111111111 en 1234567890'. Het bleek namelijk dat gebruikers van draadloze netwerk apparatuur weliswaar hadden gelezen dat het toevoegen van een protectie d.m.v. WEP hun netwerk zou beveiligen tegen hackers.

 

Deman,

 

dit is niet waar, hoewel ook een methode om wep te kraken. Wat er met wep is gebeurd is dat het key-rotatie mechanisme een klein foutje bevatte, waardoor steeds een klein beetje van de sleutel eruit lekte. Sniffen van 1 miljoen pakketen is iha genoeg om alle bits van de key (ongeacht lengte of moeilijkheid!) te vinden. Het programma AirSnort doet dit en het werkt, ik heb het vaak zat gedemonstreerd aan klanten. Komt uiteindelijk doordat RC4 een klasse zwakke sleutels heeft die bitjes van de sleutel in de ciphertext door laten lekken.

 

--DJ

 

 

Geplaatst:

Ik heb net bij vriend Tony via een linkje in de seca

sectie een zipje binnengehaald met allemaal pdf-jes

 

Hier zitten veel beschrijvingen van smartcards en hun

algo in.

 

De ISO standaards etc.

 

Heeft iemand met verstand deze ook, en vooral ook al

eens bekeken?

 

John

AZ box

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...