WPA2 Всё!

Страницы: 1 ...  7 8 9  ОТВЕТИТЬ НОВАЯ ТЕМА
kazanec 17 окт. 2017 г. в 11:46
Ярила  •  На сайте 13 лет
1
Цитата (GreatEmperor @ 17.10.2017 - 07:15)
Вот поэтому я и не женюсь пользуюсь только Ethernet
А через вайфай только порнуху в туалете gigi.gif

На любом курсе по построению сетей WI-FI (а там реально всё серьезно, формулы и тд), на самой первой лекции, любой уважающий себя лектор в самом начале говорит:
- Есть возможность - стелите медь/оптику, нет возможности, подумайте и найдите возможность для меди. Если и после этого ответ отрицательный, помолитесь и начинайте внедрять Wi-Fi
)))
kazanec 17 окт. 2017 г. в 11:55
Ярила  •  На сайте 13 лет
0
Цитата (RAMI @ 16.10.2017 - 22:31)
Цитата (Министр @ 16.10.2017 - 21:56)
Скока умных людей на ЯПе один я долпаеп нихуя не понял. upset.gif

Не забивай голову, тебя навряд ли будут ломать :) Да и домашние железяки с трудом выдерживают раздачу WiFi, а при взломе наверняка начнут глючить.

Торговые центры, метро, макдональдс, офисные центры. Напридумывать можно полно вариантов... Эксплойт запускающийся на Андройде выйдет сразу после первого POCа.
Skripach777 17 окт. 2017 г. в 12:02
Весельчак  •  На сайте 9 лет
0
А что в этой новости нового? WPA2 ломается, это давно всем известно,есть даже несколько способов. Kali linux или wifislax в помощь. То,что через вай фай те же куки легко можно воровать-это тем более известно (Intercepter-NG в помощь)
Narkozzz 17 окт. 2017 г. в 12:07
Гойдофоб  •  На сайте 15 лет
0
Skripach777
Цитата
А что в этой новости нового?

Для чайников, которые умеют в Кали запускать метасплоит по ютьюб-туториалу - ничего нового. Для хоть немного разбирающегося человека, который потрудился вникнуть в суть уязвимости - нового очень много.

Цитата
То,что через вай фай те же куки легко можно воровать-это тем более известно (Intercepter-NG в помощь)

faceoff.gif вспомни скрипт-кидди, вот и они.
kazanec 17 окт. 2017 г. в 12:11
Ярила  •  На сайте 13 лет
-1
Бля, а вчера день какой насыщенный был!
Хер с ней, с дырой в WiFi. Новая уязвимость, позволяет получить приватный RCA ключ.
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.
https://thehackernews.com/2017/10/rsa-encry..._medium=twitter (англ., скрипткидди идите мимо)

Это сообщение отредактировал kazanec - 17 окт. 2017 г. в 12:12
Narkozzz 17 окт. 2017 г. в 12:19
Гойдофоб  •  На сайте 15 лет
0
kazanec
Цитата
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.

Не совсем, точнее совсем не - судя по описанию пробелемы, под ударом отдельные продукты, типа смарткарт, токенов и прочего софта, использующего определенную криптографическую библиотеку. Вэба это не касается.
kazanec 17 окт. 2017 г. в 12:20
Ярила  •  На сайте 13 лет
1
Цитата (Narkozzz @ 17.10.2017 - 12:19)
kazanec
Цитата
Этож ебаный пиздец, господа. под ударом HTTPS и PGP.

Не совсем, точнее совсем не - судя по описанию пробелемы, под ударом отдельные продукты, типа смарткарт, токенов и прочего софта, использующего определенную криптографическую библиотеку. Вэба это не касается.

Ах, да. Со вчерашнего "лечусь", голова плохо работает, Сорри за дезинформацию.
Narkozzz 17 окт. 2017 г. в 12:28
Гойдофоб  •  На сайте 15 лет
1
kazanec
Но с другой стороны, эта уязвимость может открыть новый мир "клонирования" и виртуализации токенов
kados 17 окт. 2017 г. в 12:35
Ярила  •  На сайте 15 лет
1
Вот еще что подумал - АР надо бы изолировать...
Narkozzz 17 окт. 2017 г. в 12:40
Гойдофоб  •  На сайте 15 лет
0
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

А мне вот пофиг, я как сапожник без сапог gigi.gif
Работа - на работе, а дома надо отдыхать dont.gif
kazanec 17 окт. 2017 г. в 12:40
Ярила  •  На сайте 13 лет
0
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

выключить?
McMail 17 окт. 2017 г. в 12:47
Хохмач  •  На сайте 11 лет
0
Цитата (lemeserg @ 16.10.2017 - 14:13)
я тупо подошел к роутеру и сбросил кнопкой все настройки и вай-фай стал открытым.

Минусующим: у меня специальность - организация и технология защиты информации. Так что прошу людей с отсутствием ЧЮ пройти мимо.

Хера себе ты хакер. Подошел физически и сбросил? Много ума для этого не нужно опытному it-специалисту. Лучше уж хакни, когда у тебя нет физического доступа к устройству. А тут вон аж, писькомерство включил он. Хакер плять со специальностью "организация и технология защиты информации" faceoff.gif

Это сообщение отредактировал McMail - 17 окт. 2017 г. в 12:48
kazanec 17 окт. 2017 г. в 12:50
Ярила  •  На сайте 13 лет
0
Кстати, вот тут: https://github.com/kristate/krackinfo информация по данной уязвимости. Всё, кратко, лаконично. Пост постоянно обновляется. + список вендоров, и их ответы на запрос по исправлению. Список большой. Часть молчат (Broadcom молчит), часть we are in developmend.
Cisco честно ответила:

WPA2 Всё!

Это сообщение отредактировал kazanec - 17 окт. 2017 г. в 12:50
KerberosDY 17 окт. 2017 г. в 12:53
Ярила  •  На сайте 11 лет
0
Цитата (kados @ 17.10.2017 - 12:35)
Вот еще что подумал - АР надо бы изолировать...

У меня дома так и сделано, правда проброшен порт для управления АР.
DeGun 17 окт. 2017 г. в 13:04
Хохмач  •  На сайте 13 лет
0
Ребят, у меня вопрос к тем кто разбирается в сути этого эксплойта (такие я вижу тут есть)

Используя эту дыру:
атакующий встает между роутером и клиентом использующим WiFi пропуская его трафик через себя.

Или

атакующий получает доступ в локальную сеть (в том случае если ВайФай и локалка объединены в бридж), и уже внутри сети может снифить любой трафик пропуская его между собой и роутером?

Это достаточно серьезный вопрос. Ведь если в теории работает второй вариант, то бридж с Вафлей нужно полюбому отделять от локальной сетки в отдельную подсеть чисто для доступа в инет.

Если не сложно - проясните пожалуйста этот вопрос.
Narkozzz 17 окт. 2017 г. в 13:07
Гойдофоб  •  На сайте 15 лет
0
DeGun
Цитата
атакующий встает между роутером и клиентом использующим WiFi пропуская его трафик через себя.

Я так понял, что в идеальном варианте атакующий получает возможность расшифровки трафика из воздуха не включаясь в сеть жертвы. Я не совсем понял, как в это дело вставили атаку sslstrip, но пришел к выводу, что это уже связано с манипуляцией пакетами - инъекция пакетов, которые перенаправили трафик через расположенный где-то в интернете хост с sslstrip. Но могу и ошибаться.
kazanec 17 окт. 2017 г. в 13:07
Ярила  •  На сайте 13 лет
1
Атакующий может снифить трафик от любого клиента на "последней миле", то есть AP<->Wi-Fi Клиент
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

Это сообщение отредактировал kazanec - 17 окт. 2017 г. в 13:11
idk 17 окт. 2017 г. в 13:10
Ярила  •  На сайте 13 лет
0
Цитата
Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).

хер с ним с видосами, но пароли один хер по https в 99% случаев передаются.
DeGun 17 окт. 2017 г. в 13:11
Хохмач  •  На сайте 13 лет
0
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?
kazanec 17 окт. 2017 г. в 13:13
Ярила  •  На сайте 13 лет
1
Цитата (idk @ 17.10.2017 - 13:10)
Цитата
Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).

хер с ним с видосами, но пароли один хер по https в 99% случаев передаются.

Ранее уже обсуждалось. Да и просто видео посмотреть. Там атакующий sslstrip удачно эксплуатирует.
Narkozzz 17 окт. 2017 г. в 13:14
Гойдофоб  •  На сайте 15 лет
1
kazanec
Цитата
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

В странице описания все же написано, что атака с инъекцией возможна только в теории. А сайты банков защищены от такой подставы уже давно. Сегодня уже даже Яндекс не обмануть модификацией страницы.

DeGun
Цитата
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

Уязвимость позволяет дешифровать передающийся воздухом трафик, никакие ограничительные механизмы на это никак не влияют.
kazanec 17 окт. 2017 г. в 13:14
Ярила  •  На сайте 13 лет
0
Цитата (DeGun @ 17.10.2017 - 13:11)
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

http://www.yaplakal.com/findpost/64374041/...pic1676592.html Ответ на Ваш вопрос.
Narkozzz 17 окт. 2017 г. в 13:16
Гойдофоб  •  На сайте 15 лет
1
kazanec
Цитата
Ранее уже обсуждалось. Да и просто видео посмотреть. Там атакующий sslstrip удачно эксплуатирует.

На убогом сайтике, пусть на gmail попробует. SSLstrip не актуален. Тем более версии 0.9 от Мокси Марлинспайка, я бы еще понял SSLStrip HSTS - он год назад еще был огого, но сейчас тоже сдулся.
kazanec 17 окт. 2017 г. в 13:18
Ярила  •  На сайте 13 лет
0
Цитата (Narkozzz @ 17.10.2017 - 13:14)
kazanec
Цитата
Один из векторов атаки: CSRF. То есть где нет защиты от межсайтового подделки запроса, банально клиент нажимает на ссылку "Узнать балланс" в своем банке, его запрос модифицируется, в итоге: Ваш ахулиард успешно переведен на Каймановы острова.

В странице описания все же написано, что атака с инъекцией возможна только в теории. А сайты банков защищены от такой подставы уже давно. Сегодня уже даже Яндекс не обмануть модификацией страницы.

DeGun
Цитата
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

Уязвимость позволяет дешифровать передающийся воздухом трафик, никакие ограничительные механизмы на это никак не влияют.

Давайте на багбаунти посмотрим на hackerone.
google-> site:hackerone.com csrf

Результатов: примерно 955 (0,31 сек.)

Это конечно не банки, но я не припомню, чтобы банки в багбаунти программах учавствовали.
DeGun 17 окт. 2017 г. в 13:19
Хохмач  •  На сайте 13 лет
0
Цитата (kazanec @ 17.10.2017 - 13:14)
Цитата (DeGun @ 17.10.2017 - 13:11)
И кстати, вопрос вдогонку: изоляция клиентов точки WiFi (то есть клиенты не видят друг-друга) помогает в этом случае или этой дырке пофиг?

http://www.yaplakal.com/findpost/64374041/...pic1676592.html Ответ на Ваш вопрос.

Нет вы немного не поняли меня :) Я не про скрытие СИДа. Я про изоляцию клиентов друг от друга. То есть присоединившись к такой точке и просканировав сеть вы не увидите никого кроме IP-роутера.

Но выше уже ответили, суть в целом ясна. Остается открытым вопрос ломается ли сеть либо только доступ к данным "воздуха" подождем дальнейшего разжевывания ситуации с этой проблемкой.
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 30 145
0 Пользователей:
Страницы: 1 ...  7 8 9  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх