Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ. (επεξεργασμένο)

Έλληνες ερευνητές κατάφεραν να ρίξουν το απόρθητο κάστρο WPA2, εκθέτοντας τις αδυναμίες και τα κενά ασφαλείας του WiFi.Ο Αχιλλέας Τσιτρούλης (Brunel University, UK), ο Δημήτρης Λαμπούδης (ΠΑΜΑΚ, Θεσσαλονίκη) και Μανώλης Τσεκλεβές (Lancaster University, UK) χρησιμοποίησαν την μέθοδο του de-authentication και παρατήρησαν ότι αποτελεί μεγάλη αδυναμία στη δομή του 802.11. Oι ερευνητές δημιούργησαν έναν αλγόριθμο που πραγματοποιεί custom brute force attack για να βρει το password του WPA2 (όσο μεγαλύτερο το password, τόσο περισσότερη ώρα χρειάζεται) και βρήκαν ότι κατά τη διαδικασία του de-authentication (επανασύνδεση και εκ νέου διαμοιρασμός κλειδιού ασφαλείας στις συνδεμένες συσκευές) υπάρχει ένα κενό χρονικό διάστημα που μπορεί να εκμεταλλευτεί κάποιος hacker ή λογισμικό malware.

 

Δημοσιευμένη Εικόνα

 

Επίσης εντόπισαν τρόπους που η επίθεση μπορεί να γίνει ακόμα πιο εύκολα, γρήγορα και αποτελεσματικά. Δεν σταμάτησαν όμως εκεί. Όπως οι ίδιοι δήλωσαν, στόχος τους δεν είναι η παραβίαση του WiFi και το hacking, αλλά η βελτίωση αυτού έτσι ώστε να δημιουργηθεί ένα πρωτόκολλο απολύτως ασφαλές. Για το λόγο αυτό, στην δημοσίευση τους κάνουν λόγο και αναφορές για τρόπους που μπορεί να θωρακιστεί αποτελεσματικά το όλο σύστημα.

 

Μέχρι να δούμε κάποιο νέο πρωτόκολλο ασφαλείας, καλό θα είναι να συνεχίσετε να χρησιμοποιείτε το WPA2 με όσο το δυνατόν πιο σύνθετο password και ταυτόχρονα να δηλώνετε τις συσκευές που επιθυμείτε να έχουν πρόσβαση μέσω MAC address

 

Source.png Πηγή: techgear

Επεξ/σία από manic
  • Απαντ. 42
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοφιλείς Ημέρες

Δημοσ.

Συγχαρητήρια, μπράβο παιδιά. Στείλτε τώρα τον αλγοριθμο και οδηγίες να κάνουμε το όνειρο του Σαμάρα πραγματικότητα και θα συμμετάσχω σε donation....

Όσο για την ανακάλυψη εντάξει ....γνωστό ότι μπορείς να κανείς capture σε wpa 2.

  • Like 3
Δημοσ.

Συγχαρητήρια, μπράβο παιδιά. Στείλτε τώρα τον αλγοριθμο και οδηγίες να κάνουμε το όνειρο του Σαμάρα πραγματικότητα και θα συμμετάσχω σε donation....

Όσο για την ανακάλυψη εντάξει ....γνωστό ότι μπορείς να κανείς capture σε wpa 2.

true

Δημοσ.

To custom brute force attack  θέλει πολύ χρόνο και δυνατά μηχανήματα. Ακόμα η κρυπτογράφηση WEP δεν σπάει εύκολα από έναν απλό χρήστη χωρίς κατάλληλο hardware και software.

Δεν έχω γνώσεις για να κρίνω την συγκεκριμένη ανακάλυψη των Ελλήνων, την οποία και επαινώ.

 

Νομίζω πως στην πράξη ένα password πάνω από 8 χαρακτήρες με κεφαλαία, μικρά, αριθμούς και αλφαριθμητικά είναι αδύνατο να σπαστεί μέσω brute force attack χωρίς κρατικό εξοπλισμό. 

Δημοσ.

μην ξεχνάμε οτι υπάρχει και το RADIUS authentication όπου πρέπει να μαντέψεις και το username μαζί με το password, κάτι που είναι πρακτικά αδύνατο.

Δημοσ.

Προς το παρόν από τον πίνακα που βλέπω μια σίγουρη λύση είναι ένα password μακρινάρι (& με υψηλή εντροπία).

Δημοσ.

Οι κωδικοί που υπάρχουν στον πίνακα δεν είναι αδύνατοι. Αυτούς έχουν σπάσει;

γραφει "experimental cases" οποτε μαλλον δεν ειναι αυτοι

Δημοσ.

Γινεται απλα θέλει χρονο, το λάθος που χρησιμοποιούν κάποιοι είναι ο επεξεργαστής για γρηγορότερη αποκρυπτογραφηση βασιζεσε σε αλλη επεξεργαστική ισχη, δεν ξέρω αν πρεπει να το αναφερω και κάποιον που θα παει να συνδεθεί στο δυκτιο του εκείνη τη στιγμη

Δημοσ.

Δεν εξηγεί το κενό ασφαλείας το άρθρο...

 

αλγόριθμο που πραγματοποιεί custom brute force attack για να βρει το password του WPA2 και βρήκαν ότι κατά τη διαδικασία του de-authentication (επανασύνδεση και εκ νέου διαμοιρασμός κλειδιού ασφαλείας στις συνδεμένες συσκευές) υπάρχει ένα κενό χρονικό διάστημα που μπορεί να εκμεταλλευτεί κάποιος hacker ή λογισμικό malware.

 

Δημοσ.

 Ακόμα η κρυπτογράφηση WEP δεν σπάει εύκολα από έναν απλό χρήστη χωρίς κατάλληλο hardware και software.

Δεν έχω γνώσεις για να κρίνω την συγκεκριμένη ανακάλυψη των Ελλήνων, την οποία και επαινώ.

 

Ναι, απλά ένα wifi adapter των 7 ευρώ + τα δωρεάν kali/backtrack και υπομονή 10-20min... η χαρά του φοιτητή.

Δημοσ.

Ναι, απλά ένα wifi adapter των 7 ευρώ + τα δωρεάν kali/backtrack και υπομονή 10-20min... η χαρά του φοιτητή.

Χαχα, καλά περίμενε με stick των 7 ευρώ να προκαλέσεις de-authentication. Επίσης δεν μας είπανε σε ποιον εξοπλισμό το κάνανε αυτό γιατί εγώ που ασχολήθηκα λίγο με backtrack είδα router να σου ρίχνουν πόρτα επειδή επιχείρησες να τους κάνεις deauth attack. Επίσης πολύ θα ήθελα να ξέρω τι εξοπλισμό χρησιμοποίησαν για να κάνουν decrypt το deauth packet.

Α και ένα τελευταίο σε σοβαρές συνδέσεις δεν κάνεις απλά ένα bridge αλλά το έχεις με eap-tls certificate και κάνεις και ένα vpn με τουλάχιστον 2048 key.

Σπίτι σου δεν σε ενδιαφέρει. απλά για να μη σου τρώνε το B/W ριχνε μια ματιά στον dhcp του router σου που και που και άμα δεις ότι μπαίνει λαός αλλαξε password.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...