manic Δημοσ. 24 Μαρτίου 2014 Δημοσ. 24 Μαρτίου 2014 (επεξεργασμένο) Έλληνες ερευνητές κατάφεραν να ρίξουν το απόρθητο κάστρο WPA2, εκθέτοντας τις αδυναμίες και τα κενά ασφαλείας του WiFi.Ο Αχιλλέας Τσιτρούλης (Brunel University, UK), ο Δημήτρης Λαμπούδης (ΠΑΜΑΚ, Θεσσαλονίκη) και Μανώλης Τσεκλεβές (Lancaster University, UK) χρησιμοποίησαν την μέθοδο του de-authentication και παρατήρησαν ότι αποτελεί μεγάλη αδυναμία στη δομή του 802.11. Oι ερευνητές δημιούργησαν έναν αλγόριθμο που πραγματοποιεί custom brute force attack για να βρει το password του WPA2 (όσο μεγαλύτερο το password, τόσο περισσότερη ώρα χρειάζεται) και βρήκαν ότι κατά τη διαδικασία του de-authentication (επανασύνδεση και εκ νέου διαμοιρασμός κλειδιού ασφαλείας στις συνδεμένες συσκευές) υπάρχει ένα κενό χρονικό διάστημα που μπορεί να εκμεταλλευτεί κάποιος hacker ή λογισμικό malware. Επίσης εντόπισαν τρόπους που η επίθεση μπορεί να γίνει ακόμα πιο εύκολα, γρήγορα και αποτελεσματικά. Δεν σταμάτησαν όμως εκεί. Όπως οι ίδιοι δήλωσαν, στόχος τους δεν είναι η παραβίαση του WiFi και το hacking, αλλά η βελτίωση αυτού έτσι ώστε να δημιουργηθεί ένα πρωτόκολλο απολύτως ασφαλές. Για το λόγο αυτό, στην δημοσίευση τους κάνουν λόγο και αναφορές για τρόπους που μπορεί να θωρακιστεί αποτελεσματικά το όλο σύστημα. Μέχρι να δούμε κάποιο νέο πρωτόκολλο ασφαλείας, καλό θα είναι να συνεχίσετε να χρησιμοποιείτε το WPA2 με όσο το δυνατόν πιο σύνθετο password και ταυτόχρονα να δηλώνετε τις συσκευές που επιθυμείτε να έχουν πρόσβαση μέσω MAC address Πηγή: techgear Επεξ/σία 24 Μαρτίου 2014 από manic
Demon Lord Δημοσ. 24 Μαρτίου 2014 Δημοσ. 24 Μαρτίου 2014 Ένα μόνο έχω να πω.... ΜΠΡΑΒΟ!!! Άλλη μια διάκριση για τους Έλληνες επιστήμονες! 6
atheatos Δημοσ. 24 Μαρτίου 2014 Δημοσ. 24 Μαρτίου 2014 Συγχαρητήρια, μπράβο παιδιά. Στείλτε τώρα τον αλγοριθμο και οδηγίες να κάνουμε το όνειρο του Σαμάρα πραγματικότητα και θα συμμετάσχω σε donation.... Όσο για την ανακάλυψη εντάξει ....γνωστό ότι μπορείς να κανείς capture σε wpa 2. 3
Dr.DrekoCX Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Συγχαρητήρια, μπράβο παιδιά. Στείλτε τώρα τον αλγοριθμο και οδηγίες να κάνουμε το όνειρο του Σαμάρα πραγματικότητα και θα συμμετάσχω σε donation.... Όσο για την ανακάλυψη εντάξει ....γνωστό ότι μπορείς να κανείς capture σε wpa 2. true
bisbirikos Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 To custom brute force attack θέλει πολύ χρόνο και δυνατά μηχανήματα. Ακόμα η κρυπτογράφηση WEP δεν σπάει εύκολα από έναν απλό χρήστη χωρίς κατάλληλο hardware και software. Δεν έχω γνώσεις για να κρίνω την συγκεκριμένη ανακάλυψη των Ελλήνων, την οποία και επαινώ. Νομίζω πως στην πράξη ένα password πάνω από 8 χαρακτήρες με κεφαλαία, μικρά, αριθμούς και αλφαριθμητικά είναι αδύνατο να σπαστεί μέσω brute force attack χωρίς κρατικό εξοπλισμό.
christomnia Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 μην ξεχνάμε οτι υπάρχει και το RADIUS authentication όπου πρέπει να μαντέψεις και το username μαζί με το password, κάτι που είναι πρακτικά αδύνατο.
Directx Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Προς το παρόν από τον πίνακα που βλέπω μια σίγουρη λύση είναι ένα password μακρινάρι (& με υψηλή εντροπία).
Nahock Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Οι κωδικοί που υπάρχουν στον πίνακα δεν είναι αδύνατοι. Αυτούς έχουν σπάσει;
isspro Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Οι κωδικοί που υπάρχουν στον πίνακα δεν είναι αδύνατοι. Αυτούς έχουν σπάσει; γραφει "experimental cases" οποτε μαλλον δεν ειναι αυτοι
geo99rge Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Γινεται απλα θέλει χρονο, το λάθος που χρησιμοποιούν κάποιοι είναι ο επεξεργαστής για γρηγορότερη αποκρυπτογραφηση βασιζεσε σε αλλη επεξεργαστική ισχη, δεν ξέρω αν πρεπει να το αναφερω και κάποιον που θα παει να συνδεθεί στο δυκτιο του εκείνη τη στιγμη
Kmd Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Δεν εξηγεί το κενό ασφαλείας το άρθρο... αλγόριθμο που πραγματοποιεί custom brute force attack για να βρει το password του WPA2 και βρήκαν ότι κατά τη διαδικασία του de-authentication (επανασύνδεση και εκ νέου διαμοιρασμός κλειδιού ασφαλείας στις συνδεμένες συσκευές) υπάρχει ένα κενό χρονικό διάστημα που μπορεί να εκμεταλλευτεί κάποιος hacker ή λογισμικό malware.
firewalker Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Δεν βλέπω κάποιο κενό ασφαλείας. Αυτό που είναι γνωστό από καιρό λέει. 1
pantote Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Ακόμα η κρυπτογράφηση WEP δεν σπάει εύκολα από έναν απλό χρήστη χωρίς κατάλληλο hardware και software. Δεν έχω γνώσεις για να κρίνω την συγκεκριμένη ανακάλυψη των Ελλήνων, την οποία και επαινώ. Ναι, απλά ένα wifi adapter των 7 ευρώ + τα δωρεάν kali/backtrack και υπομονή 10-20min... η χαρά του φοιτητή.
Dr.Richard Axel Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Ναι, απλά ένα wifi adapter των 7 ευρώ + τα δωρεάν kali/backtrack και υπομονή 10-20min... η χαρά του φοιτητή. Χαχα, καλά περίμενε με stick των 7 ευρώ να προκαλέσεις de-authentication. Επίσης δεν μας είπανε σε ποιον εξοπλισμό το κάνανε αυτό γιατί εγώ που ασχολήθηκα λίγο με backtrack είδα router να σου ρίχνουν πόρτα επειδή επιχείρησες να τους κάνεις deauth attack. Επίσης πολύ θα ήθελα να ξέρω τι εξοπλισμό χρησιμοποίησαν για να κάνουν decrypt το deauth packet. Α και ένα τελευταίο σε σοβαρές συνδέσεις δεν κάνεις απλά ένα bridge αλλά το έχεις με eap-tls certificate και κάνεις και ένα vpn με τουλάχιστον 2048 key. Σπίτι σου δεν σε ενδιαφέρει. απλά για να μη σου τρώνε το B/W ριχνε μια ματιά στον dhcp του router σου που και που και άμα δεις ότι μπαίνει λαός αλλαξε password.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα