WPA2 Всё!

Страницы: 1 ...  5 6 7  ... 9  ОТВЕТИТЬ НОВАЯ ТЕМА
Министр 16 окт. 2017 г. в 21:56
Ярила  •  На сайте 11 лет
0
Скока умных людей на ЯПе один я долпаеп нихуя не понял. upset.gif
RAMI 16 окт. 2017 г. в 22:31
Ярила  •  На сайте 15 лет
0
Цитата (Министр @ 16.10.2017 - 21:56)
Скока умных людей на ЯПе один я долпаеп нихуя не понял. upset.gif

Не забивай голову, тебя навряд ли будут ломать :) Да и домашние железяки с трудом выдерживают раздачу WiFi, а при взломе наверняка начнут глючить.
Narkozzz 16 окт. 2017 г. в 22:38
Гойдофоб  •  На сайте 15 лет
1
RAMI
Цитата
Чего?! Линуксы и андроиды наиболее уязвимые? Данунах...

Бага в wpa supplicant позволяет сбросить ключ шифрования на нули.
Wassupp 16 окт. 2017 г. в 22:42
Ярила  •  На сайте 16 лет
0
фильтр по MAC не катит?
manager2 16 окт. 2017 г. в 23:01
Ярила  •  На сайте 21 год
0
Цитата (Дедушко @ 16.10.2017 - 14:23)
а у меня надо лапками айпишник вписывать rulez.gif как какеры узнают диапазон если он нестандартный? gigi.gif

твой посмотрят
Цитата (Wassupp @ 16.10.2017 - 22:42)
фильтр по MAC не катит?

нет
MAC меняется без проблем
по моему, даже штатно в Винде, но не уверен, всегда специально программкой менял

Это сообщение отредактировал manager2 - 16 окт. 2017 г. в 23:03
Алеандр 16 окт. 2017 г. в 23:12
У каждого свои погремушки  •  На сайте 16 лет
0
Цитата (kolyaniy @ 16.10.2017 - 21:01)
а толку от взлома если все более-менее себя уважающие сайты по https... ?

Более того, те сайты у которых нет https при авторизациях или транзакциях - априори ничего полезного и интересного не содержат. Даже почту и ту, через браузер + https спокойно пользовать. А уж о хостингах, терминалах и иже с ними - даже говорить не о чем, они давно и прочно на https. Так что я сложно себе представляю, что именно мегаважного можно наснифить.
kados 16 окт. 2017 г. в 23:26
Ярила  •  На сайте 15 лет
0
Цитата (LooksoR77 @ 16.10.2017 - 13:18)
Цитата (illusion777 @ 16.10.2017 - 17:10)
Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN

Что за ересь? Новость попахивает хуетой, которую за 5 минут насочинял какой-то умалишенный.

Имелось ввиду что WPA2 работает в случае домашней точки доступа как шифрующий протокол (который скомпрометирован) - соответственно все что передается "открытым текстом" может быть перехвачено.
Так вот трафик HTTPS шифрован и чтобы получить из него данные недостаточно ломануть WPA2 (в этом случае транспорт для HTTPS) надо еще ломануть HTTPS.
VPN так же может передавать зашифрованные данные.

ЗЫ Параноя говорит что стоит поставить фильтрацию по МАС - на первое время.
Запузырить штоле сервак Радиуса на малинке?
Там ваще что именно ломанули - WPA2Personal или корпоративу?

ЗЗЫ А если весь "воздух" гонять по VPN - DDWRT вроде позволяет...

Это сообщение отредактировал kados - 16 окт. 2017 г. в 23:32
DeGun 16 окт. 2017 г. в 23:39
Хохмач  •  На сайте 13 лет
2
Цитата (kados @ 16.10.2017 - 23:26)
Цитата (LooksoR77 @ 16.10.2017 - 13:18)
Цитата (illusion777 @ 16.10.2017 - 17:10)
Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN

Что за ересь? Новость попахивает хуетой, которую за 5 минут насочинял какой-то умалишенный.

Имелось ввиду что WPA2 работает в случае домашней точки доступа как шифрующий протокол (который скомпрометирован) - соответственно все что передается "открытым текстом" может быть перехвачено.
Так вот трафик HTTPS шифрован и чтобы получить из него данные недостаточно ломануть WPA2 (в этом случае транспорт для HTTPS) надо еще ломануть HTTPS.
VPN так же может передавать зашифрованные данные.

ЗЫ Параноя говорит что стоит поставить фильтрацию по МАС - на первое время.
Запузырить штоле сервак Радиуса на малинке?
Там ваще что именно ломанули - WPA2Personal или корпоративу?

Да не поможет фильтрация по макам. Об этом уже тут писали, это скорее защита от совсем неподготовленных "детей". Отсекание по макам может создать небольшое временное (и крайне быстро преодолеваемое) неудобство для атакующего, не более.

У меня стоит скрипт, который срабатывает, если DHCP-сервер выдает новый адрес в локалке (все домашние прибиты статикой) Чисто теоретически если ломать будет "мамкинхакер" в эту примитивную ловушку он угодит при присоединении к локальной сетке. В прочем я знаю одно: если кто-то поставит цель ломануть он ломанет, все зависит только от желания и мотивации (ну еще и от знаний конечно)

З.Ы. На всякий случай на всех домашних микротиках обновил проши до 6.40.4 - как говорится: "Тиха Украинская ночь, но сало нужно перепрятать" ©

cool.gif
Iwanow 16 окт. 2017 г. в 23:46
Ярила  •  На сайте 8 лет
3
Еще хорошая статья по этому поводу:
Критическая уязвимость в WPA2 — Key Reinstallation Attack
VanLord 17 окт. 2017 г. в 00:21
Ярила  •  На сайте 10 лет
0
Цитата (Abrazina @ 16.10.2017 - 17:38)
Цитата (Narkozzz @ 16.10.2017 - 17:31)
Abrazina
Цитата
уязвимостью являются сама возможность "разобрать" хендшейк и брутить по хешу

Какая же это уязвимость? Можешь точно так же и SSL покрутить, если бы там ключ был 12345678 - тоже смог бы все соединения расшифровать. Уязвимость - это когда ты зафигачил 100 значный пароль, а его через WPS-ключ за 3 часа подобрали. Вот это - уязвимость. А брутфорт это брутфорс.

Ну так а что мешало сделать сертификаты и генерацию пар ключей подобающей длины, как в ссл?
Жертвование безопасностью в угоду удобству. И это самая что ни на есть уязвимость. Изначально заложенная ущербность ради удобства. Непродуманность.

А что вам мешает использовать WPA2-Enterprise и поднять Radius у себя в сети? Благо WPA2-Enterprise умеют многие бытовые роутеры.
VanLord 17 окт. 2017 г. в 00:25
Ярила  •  На сайте 10 лет
2
Цитата (kados @ 16.10.2017 - 23:26)
Запузырить штоле сервак Радиуса на малинке?
Там ваще что именно ломанули - WPA2Personal или корпоративу?

Ломанули именно WPA2 ломануть с радиусом так не получиться. После проверки ключа WPA радиус будет ждать проверки сертификатов который идет по защищенному туннелю. Взлом этого уже выходит за рамки взлома бытового роутера.
Androssboy 17 окт. 2017 г. в 01:14
Ярила  •  На сайте 9 лет
2
Цитата (Дедушко @ 16.10.2017 - 15:35)
Цитата (ext68 @ 16.10.2017 - 15:23)

ЯП не был так спокоен на вашем месте, подмена МАК - не проблема, а все ваши МАКи по радио вифи транслируются.

не думаю, что среди соседей-пенсионеров найдется какер способный отловить нужный канал cool.gif

О, святая простота.
Сходи на сайт http://3wifi.stascorp.com. посмотри карту. Просто офигеть можно! А сколько видеорегисраторов в сети на дефолтных паролях...
Любой неуч справится, не то что перец с "альфой" на "биквадрате" под "бактраком" или "архлинуксом".
biggrin.gif

Отправлено с мобильного клиента YAPik+

Это сообщение отредактировал Androssboy - 17 окт. 2017 г. в 01:15
ApolloOne 17 окт. 2017 г. в 01:31
Ярила  •  На сайте 12 лет
0
Да как-то похрен. Не защищенные сети всегда страдают.

На этом строят бизнес в виде "пентеста".

Конторки, которые экономят на админах жуют последствия.

Про хорошую авторизацию не буду, пожалуй, рассказывать. Под виндой есть тот же RADIUS устаревший.
Iwanow 17 окт. 2017 г. в 02:00
Ярила  •  На сайте 8 лет
0
PPPoE с IPSec, VPN с шифрованием (L2TP с IPSec, PPTP c MPPE или OpenVPN с SSL/TLS), PROXY со сжатием данных, ввод паролей на сайтах только при наличии SSL (уж за этим нужно следить всегда), RADIUS в авторизации, и еще мн.др. методов защиты информации.
vlad107 17 окт. 2017 г. в 02:35
Ярила  •  На сайте 11 лет
2
Кабель наше ФСЁЁЁ!

WPA2 Всё!
bluntman83 17 окт. 2017 г. в 06:14
Весельчак  •  На сайте 8 лет
1
Цитата (denistsev @ 16.10.2017 - 14:18)
Ну дома, имя сети не надо транслировать, а в общественные сети лучше вообще не лазить.

Отключение транслирования SSID ну вот никак непоможет поверь )
ICELedyanoj 17 окт. 2017 г. в 06:23
Ледяной. Айс Ледяной.  •  На сайте 15 лет
2
Zyxel уже подсуетился и выкатил апдейт, правда пока только для свежих версий роутера, Giga II пока (или в принципе) без апдейта.
Обновите прошивку на Zyxel.
mrPitkin 17 окт. 2017 г. в 06:25
Ярила  •  На сайте 11 лет
1
Цитата (Androssboy @ 17.10.2017 - 03:14)
Цитата (Дедушко @ 16.10.2017 - 15:35)
Цитата (ext68 @ 16.10.2017 - 15:23)

ЯП не был так спокоен на вашем месте, подмена МАК - не проблема, а все ваши МАКи по радио вифи транслируются.

не думаю, что среди соседей-пенсионеров найдется какер способный отловить нужный канал cool.gif

О, святая простота.
Сходи на сайт http://3wifi.stascorp.com. посмотри карту. Просто офигеть можно! А сколько видеорегисраторов в сети на дефолтных паролях...
Любой неуч справится, не то что перец с "альфой" на "биквадрате" под "бактраком" или "архлинуксом".
biggrin.gif

Отправлено с мобильного клиента YAPik+

Ну а толку то что взломают? На халяву попользуются тырнетом? У меня незапароленый стоит wi-fi, потому что некому им пользоваться в радиусе действия.
lemeserg 17 окт. 2017 г. в 06:26
Юморист  •  На сайте 15 лет
0
RAMI
без проблем, но суть такая: сейчас полно ферм, которые справятся с SHA1 за несколько секунд/минут/часов. Почти каждый айтишник играл в начале нулевых в коровку. Сейчас вместо коровки майнинг. Поставь обществу задачу и общество решит эту задачу даже само этого не осознавая.

mrPitkin
У меня название домашней сети halyava

Это сообщение отредактировал lemeserg - 17 окт. 2017 г. в 06:27
bluntman83 17 окт. 2017 г. в 06:39
Весельчак  •  На сайте 8 лет
0
Цитата (ext68 @ 16.10.2017 - 15:23)
Цитата (Дедушко @ 16.10.2017 - 15:18)
Цитата (denistsev @ 16.10.2017 - 14:25)
Цитата (Дедушко @ 16.10.2017 - 14:23)
а у меня надо лапками айпишник вписывать rulez.gif как какеры узнают диапазон если он нестандартный? gigi.gif

В смысле привязка айпишника по мак адресу на роутере?

в смысле адсл модем подключен по ethernet в качестве точки доступа и DHCP отключен наглухо

ЯП не был так спокоен на вашем месте, подмена МАК - не проблема, а все ваши МАКи по радио вифи транслируются.

Щас есть такой инструмент как Kali linux, так в нем все эти проги для клонирования ТД, прослушки сети и последующего взлома просто несчесть, щас вообще простому пользователю в плане безопасности домашней wi-fi сети (а также открытой например где нибудь в кафе, особенно в кафе) очень сложно и опасно.
gskm 17 окт. 2017 г. в 07:10
Ярила  •  На сайте 11 лет
0
впа2 обсуждают, спорят, кто круче защищен.
а генераторы помех, защиту от прослушки радиоэлектронными средствами вы используете? сомневаюсь.
Так что расслабьтесь, если вас еще не взломали, то только потому, что вы никому не интересны.
GreatEmperor 17 окт. 2017 г. в 07:15
Ярила  •  На сайте 12 лет
0
Вот поэтому я и не женюсь пользуюсь только Ethernet
А через вайфай только порнуху в туалете gigi.gif
golani4ik 17 окт. 2017 г. в 07:53
Ярила  •  На сайте 14 лет
2
Кол-во зеленки наглядно говорит о том, сколько НА САМОМ ДЕЛЕ на ЯПе экспертов, а не икспердов, если такую тему в платину не подняли.
Narkozzz 17 окт. 2017 г. в 10:23
Гойдофоб  •  На сайте 15 лет
1
golani4ik
Цитата
Кол-во зеленки наглядно говорит о том, сколько НА САМОМ ДЕЛЕ на ЯПе экспертов, а не икспердов, если такую тему в платину не подняли.

Пока нет рабочего поца - волосенки рвать рано. Были уже Broadpwn, Bluebourne, Stagefright и другие супердыры, которые в итоге нигде не выстрелили.
Utopi 17 окт. 2017 г. в 10:56
Хохмач  •  На сайте 19 лет
0
Цитата (lemeserg @ 16.10.2017 - 14:13)
Нубы, я его взломал еще лет 10 назад. Как сейчас помню рожу одногруппника, который говорил что это невозможно в обозримом будущем. А я тупо подошел к роутеру и сбросил кнопкой все настройки и вай-фай стал открытым.

Минусующим: у меня специальность - организация и технология защиты информации. Так что прошу людей с отсутствием ЧЮ пройти мимо.


Кстати еще вспомнил, как один "хакер" себе халявный инет по диалапу добывал. Пенсию у старушек забирал у почты, сел по итогу надолго.

Ты пиздабол, а не специалист по технологии защиты данных. В мире до сих пор у половины людей настройки интернета в роутере забиваются руками, а не передаются по DHCP. Давай, бля, сбрось кнопкой настройки моего роутера, а потом попробуй посидеть в интернете.
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 30 145
0 Пользователей:
Страницы: 1 ...  5 6 7  ... 9  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх