WPA2 Всё!

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (9) « Первая ... 6 7 [8] 9   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
kazanec
17.10.2017 - 11:46
1
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (GreatEmperor @ 17.10.2017 - 07:15)
Вот поэтому я и не женюсь пользуюсь только Ethernet
А через вайфай только порнуху в туалете gigi.gif

На любом курсе по построению сетей WI-FI (а там реально всё серьезно, формулы и тд), на самой первой лекции, любой уважающий себя лектор в самом начале говорит:
- Есть возможность - стелите медь/оптику, нет возможности, подумайте и найдите возможность для меди. Если и после этого ответ отрицательный, помолитесь и начинайте внедрять Wi-Fi
)))
 
[^]
kazanec
17.10.2017 - 11:55
0
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (RAMI @ 16.10.2017 - 22:31)
Цитата (Министр @ 16.10.2017 - 21:56)
Скока умных людей на ЯПе один я долпаеп нихуя не понял. upset.gif

Не забивай голову, тебя навряд ли будут ломать :) Да и домашние железяки с трудом выдерживают раздачу WiFi, а при взломе наверняка начнут глючить.

Торговые центры, метро, макдональдс, офисные центры. Напридумывать можно полно вариантов... Эксплойт запускающийся на Андройде выйдет сразу после первого POCа.
 
[^]
Skripach777
17.10.2017 - 12:02
0
Статус: Offline


Весельчак

Регистрация: 22.09.16
Сообщений: 171
А что в этой новости нового? WPA2 ломается, это давно всем известно,есть даже несколько способов. Kali linux или wifislax в помощь. То,что через вай фай те же куки легко можно воровать-это тем более известно (Intercepter-NG в помощь)
 
[^]
Narkozzz
17.10.2017 - 12:07
0
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
Skripach777
Цитата
А что в этой новости нового?

Для чайников, которые умеют в Кали запускать метасплоит по ютьюб-туториалу - ничего нового. Для хоть немного разбирающегося человека, который потрудился вникнуть в суть уязвимости - нового очень много.

Цитата
То,что через вай фай те же куки легко можно воровать-это тем более известно (Intercepter-NG в помощь)

faceoff.gif вспомни скрипт-кидди, вот и они.
 
[^]
kazanec
17.10.2017 - 12:11
-1
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Бля, а вчера день какой насыщенный был!
Хер с ней, с дырой в WiFi. Новая уязвимость, позволяет получить приватный RCA ключ.
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.
https://thehackernews.com/2017/10/rsa-encry..._medium=twitter (англ., скрипткидди идите мимо)

Это сообщение отредактировал kazanec - 17.10.2017 - 12:12
 
[^]
Narkozzz
17.10.2017 - 12:19
0
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
kazanec
Цитата
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.

Не совсем, точнее совсем не - судя по описанию пробелемы, под ударом отдельные продукты, типа смарткарт, токенов и прочего софта, использующего определенную криптографическую библиотеку. Вэба это не касается.
 
[^]
kazanec
17.10.2017 - 12:20
1
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (Narkozzz @ 17.10.2017 - 12:19)
kazanec
Цитата
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.

Не совсем, точнее совсем не - судя по описанию пробелемы, под ударом отдельные продукты, типа смарткарт, токенов и прочего софта, использующего определенную криптографическую библиотеку. Вэба это не касается.

Ах, да. Со вчерашнего "лечусь", голова плохо работает, Сорри за дезинформацию.
 
[^]
Narkozzz
17.10.2017 - 12:28
1
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
kazanec
Но с другой стороны, эта уязвимость может открыть новый мир "клонирования" и виртуализации токенов
 
[^]
kados
17.10.2017 - 12:35
1
Статус: Offline


Ярила

Регистрация: 2.03.11
Сообщений: 4802
Вот еще что подумал - АР надо бы изолировать...
 
[^]
Narkozzz
17.10.2017 - 12:40
0
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

А мне вот пофиг, я как сапожник без сапог gigi.gif
Работа - на работе, а дома надо отдыхать dont.gif
 
[^]
kazanec
17.10.2017 - 12:40
0
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

выключить?
 
[^]
McMail
17.10.2017 - 12:47
0
Статус: Offline


Юморист

Регистрация: 23.03.15
Сообщений: 598
Цитата (lemeserg @ 16.10.2017 - 14:13)
я тупо подошел к роутеру и сбросил кнопкой все настройки и вай-фай стал открытым.

Минусующим: у меня специальность - организация и технология защиты информации. Так что прошу людей с отсутствием ЧЮ пройти мимо.

Хера себе ты хакер. Подошел физически и сбросил? Много ума для этого не нужно опытному it-специалисту. Лучше уж хакни, когда у тебя нет физического доступа к устройству. А тут вон аж, писькомерство включил он. Хакер плять со специальностью "организация и технология защиты информации" faceoff.gif

Это сообщение отредактировал McMail - 17.10.2017 - 12:48
 
[^]
kazanec
17.10.2017 - 12:50
0
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Кстати, вот тут: https://github.com/kristate/krackinfo информация по данной уязвимости. Всё, кратко, лаконично. Пост постоянно обновляется. + список вендоров, и их ответы на запрос по исправлению. Список большой. Часть молчат (Broadcom молчит), часть we are in developmend.
Cisco честно ответила:

Это сообщение отредактировал kazanec - 17.10.2017 - 12:50

WPA2 Всё!
 
[^]
KerberosDY
17.10.2017 - 12:53
0
Статус: Offline


Ярила

Регистрация: 2.07.14
Сообщений: 8310
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

У меня дома так и сделано, правда проброшен порт для управления АР.
 
[^]
DeGun
17.10.2017 - 13:04
0
Статус: Offline


Хохмач

Регистрация: 20.09.12
Сообщений: 653
Ребят, у меня вопрос к тем кто разбирается в сути этого эксплойта (такие я вижу тут есть)

Используя эту дыру:
атакующий встает между роутером и клиентом использующим WiFi пропуская его трафик через себя.

Или

атакующий получает доступ в локальную сеть (в том случае если ВайФай и локалка объединены в бридж), и уже внутри сети может снифить любой трафик пропуская его между собой и роутером?

Это достаточно серьезный вопрос. Ведь если в теории работает второй вариант, то бридж с Вафлей нужно полюбому отделять от локальной сетки в отдельную подсеть чисто для доступа в инет.

Если не сложно - проясните пожалуйста этот вопрос.
 
[^]
Narkozzz
17.10.2017 - 13:07
0
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
DeGun
Цитата
атакующий встает между роутером и клиентом использующим WiFi пропуская его трафик через себя.

Я так понял, что в идеальном варианте атакующий получает возможность расшифровки трафика из воздуха не включаясь в сеть жертвы. Я не совсем понял, как в это дело вставили атаку sslstrip, но пришел к выводу, что это уже связано с манипуляцией пакетами - инъекция пакетов, которые перенаправили трафик через расположенный где-то в интернете хост с sslstrip. Но могу и ошибаться.
 
[^]
kazanec
17.10.2017 - 13:07
1
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Атакующий может снифить трафик от любого клиента на "последней миле", то есть AP<->Wi-Fi Клиент
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

Это сообщение отредактировал kazanec - 17.10.2017 - 13:11
 
[^]
idk
17.10.2017 - 13:10
0
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10199
Цитата
Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).

хер с ним с видосами, но пароли один хер по https в 99% случаев передаются.
 
[^]
DeGun
17.10.2017 - 13:11
0
Статус: Offline


Хохмач

Регистрация: 20.09.12
Сообщений: 653
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?
 
[^]
kazanec
17.10.2017 - 13:13
1
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (idk @ 17.10.2017 - 13:10)
Цитата
Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).

хер с ним с видосами, но пароли один хер по https в 99% случаев передаются.

Ранее уже обсуждалось. Да и просто видео посмотреть. Там атакующий sslstrip удачно эксплуатирует.
 
[^]
Narkozzz
17.10.2017 - 13:14
1
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
kazanec
Цитата
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

В странице описания все же написано, что атака с инъекцией возможна только в теории. А сайты банков защищены от такой подставы уже давно. Сегодня уже даже Яндекс не обмануть модификацией страницы.

DeGun
Цитата
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

Уязвимость позволяет дешифровать передающийся воздухом трафик, никакие ограничительные механизмы на это никак не влияют.
 
[^]
kazanec
17.10.2017 - 13:14
0
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (DeGun @ 17.10.2017 - 13:11)
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?
 
[^]
Narkozzz
17.10.2017 - 13:16
1
Статус: Offline


Гойдофоб

Регистрация: 8.06.10
Сообщений: 26896
kazanec
Цитата
Ранее уже обсуждалось. Да и просто видео посмотреть. Там атакующий sslstrip удачно эксплуатирует.

На убогом сайтике, пусть на gmail попробует. SSLstrip не актуален. Тем более версии 0.9 от Мокси Марлинспайка, я бы еще понял SSLStrip HSTS - он год назад еще был огого, но сейчас тоже сдулся.
 
[^]
kazanec
17.10.2017 - 13:18
0
Статус: Offline


Ярила

Регистрация: 20.08.12
Сообщений: 2351
Цитата (Narkozzz @ 17.10.2017 - 13:14)
kazanec
Цитата
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

В странице описания все же написано, что атака с инъекцией возможна только в теории. А сайты банков защищены от такой подставы уже давно. Сегодня уже даже Яндекс не обмануть модификацией страницы.

DeGun
Цитата
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

Уязвимость позволяет дешифровать передающийся воздухом трафик, никакие ограничительные механизмы на это никак не влияют.

Давайте на багбаунти посмотрим на hackerone.
google-> site:hackerone.com csrf

Результатов: примерно 955 (0,31 сек.)

Это конечно не банки, но я не припомню, чтобы банки в багбаунти программах учавствовали.
 
[^]
DeGun
17.10.2017 - 13:19
0
Статус: Offline


Хохмач

Регистрация: 20.09.12
Сообщений: 653
Цитата (kazanec @ 17.10.2017 - 13:14)
Цитата (DeGun @ 17.10.2017 - 13:11)
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

Нет вы немного не поняли меня :) Я не про скрытие СИДа. Я про изоляцию клиентов друг от друга. То есть присоединившись к такой точке и просканировав сеть вы не увидите никого кроме IP-роутера.

Но выше уже ответили, суть в целом ясна. Остается открытым вопрос ломается ли сеть либо только доступ к данным "воздуха" подождем дальнейшего разжевывания ситуации с этой проблемкой.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 29325
0 Пользователей:
Страницы: (9) « Первая ... 6 7 [8] 9  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх