Super Moderators Thresh Δημοσ. 16 Οκτωβρίου 2017 Super Moderators Δημοσ. 16 Οκτωβρίου 2017 για πες Mac Address Spoofing, bypass mac filtering κτλπ κτλπ. Με googlάρισμα βρίσκεις ότι θες. 5
HardwareZone Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 εδω κ καιρο wifi μονο σε συγκεκριμενες mac adress κ αστους να χτυπιουνται με τα expoits Το πιο αστείο σύστημα προστασίας. Δεν έχεις ουσιαστικά καμμία προστασία. MAC Spoofing γίνεται πανεύκολα, και αυτό που έχεις κάνει ( MAC Address whitelist ) δεν σε σώζει από αυτό. 3
coffeex Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Όπως φαίνεται και στο βίντεο, όταν μπαίνεις σε σελίδες που υπό φυσιολογικές συνθήκες υποστήριζαν https, κατά τη διάρκεια της επίθεσης δεν λειτουργεί το https. Μια προσωρινή λύση είναι να μην κάνεις login σε σελίδες που δεν υποστηρίζουν https, αν και αυτό αποκλείει στην ουσία και το insomnia ( ). Σωστά αλλά το θέμα δεν είναι μόνο το σερφάρισμα αλλά και προγράμματα εταιριών που για να μπεις θες username/password και στα περισσότερα από αυτά κάποιος επιτιθέμενος θα δει τους κωδικούς εύκολα. Επίσης είναι και τα κοινόχρηστα αρχεία κτλ... Θέλω να δω αν οι εταιρίες θα βγάλουν patch και ειδικά αν οι δικοί μας ISP θα δώσουν τίποτα firmware για τα xDSL - router..... 1
Super Moderators Thresh Δημοσ. 16 Οκτωβρίου 2017 Super Moderators Δημοσ. 16 Οκτωβρίου 2017 Θέλω να δω αν οι εταιρίες θα βγάλουν patch και ειδικά αν οι δικοί μας ISP θα δώσουν τίποτα firmware για τα xDSL - router..... Δύσκολα τα πράγματα. Μόνο για "aftermarket" κατασκευαστές ελπίζω...
thomasG4 Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Επίσης να προσθέσω ότι υπάρχει ένα πολύ χρήσιμο πρόσθετο για τους browsers που κάνει enforce το https πρωτόκολλο σε αρκετά sites που δεν το υποστηρίζουν και είναι το HTTPS Everywhere. Μπορεί να μπλοκάρει και ιστοσελίδες που δεν υποστηρίζουν HTTPS. 1
defacer Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Firmware update δλδ, αν και κάτι μου λέει ότι τα modem/routers που δίνουν δωρεάν οι πάροχοι θα αργήσουν να το δουν, ΑΝ το δουν... E ρε γλέντι που έχει να πέσει μέχρι τότε. Η επίθεση γίνεται στους clients, όχι στα APs. Τα APs όχι μόνο δε μπορούν να πατσαριστούν, αλλά δεν έχει και νόημα να συζητάμε για πατσάρισμα γιατί δεν έχουν πρόβλημα*. Security analysis απο insomnia <3 *εκτός αν λειτουργούν ως clients και οι ίδιοι, π.χ. repeaters 4
coffeex Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Δύσκολα τα πράγματα. Μόνο για "aftermarket" κατασκευαστές ελπίζω... Έτσι το βλέπω και εγώ. Το WiFi από το router του ISP το έχω στο off μιας και χρησιμοποιώ άλλο router για το wifi με Lede που από ότι βλέπω έβγαλαν και το patch Επίσης όσοι έχετε Mikrotik κάντε update μιας και RouterOS NOT affected by WPA2 vulnerabilities
defacer Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Δεν κατάλαβα. Είναι ένα "κενό ασφαλείας" που κανείς δεν ήξερε μέχρι σήμερα (άρα κανείς δεν μπορούσε να το εκμεταλλευτεί) και τώρα ο κύριος Vanhoef (μαζί με κάποιον Piessens) χτίζοντας το resume του το αποκαλύπτει σε όλους ώστε τώρα πια οι κακόβουλοι να ξέρουν πώς να το εκμεταλλευτούν; Ρωτάω. Και πώς το ξέρεις ότι δεν το ήξερε κανείς μέχρι σήμερα; Ρητορική ερώτηση ε. 2
BILL5 Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Αρε Google τι μας κάνεις ότι θέλουμε σε εσένα το βρίσκουμε
defacer Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Όπως φαίνεται και στο βίντεο, όταν μπαίνεις σε σελίδες που υπό φυσιολογικές συνθήκες υποστήριζαν https, κατά τη διάρκεια της επίθεσης δεν λειτουργεί το https. Μια προσωρινή λύση είναι να μην κάνεις login σε σελίδες που δεν υποστηρίζουν https, αν και αυτό αποκλείει στην ουσία και το insomnia ( ). Απολύτως καμία σχέση δεν έχει αυτό που λες με αυτό που γίνεται στο βίντεο. Στο βίντεο χρησιμοποιεί ένα υπάρχον εργαλείο (το sslstrip) για να κάνει τον client να συνδεθεί χωρίς HTTPS υπό συγκεκριμένες (και συνηθισμένες) συνθήκες, αλλά ποτέ δε μπορεί να σε κάνει να συνδεθείς με HTTP όταν εσύ δηλώσεις HTTPS συγκεκριμένα (θα προσέξεις ότι στο βίντεο δεν κάνει κάτι τέτοιο, απλά γράφει σκέτο το hostname στον browser). Επιπλέον η λύση σε αυτό το "υπο-πρόβλημα" υπάρχει εδώ και καιρό σε μορφή αξιοποιήσιμη από τον ιδιοκτήτη κάποιας σελίδας, με την οποία μπορεί να προστατέψει τους clients του από αυτού του είδους την επίθεση.
venuets Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 κλειστο wifi και μονο wired νετ ! και εχω το κεφαλί μου ησυχο 3
dimtsef Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 ε ρε κάτι πατσαρίσματα που περιμένουν τους Wisps σε όλο τον κόσμοοο εκεί να δείτε τι εχει να γίνει..
Επισκέπτης Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 Βασικά προβλήματα με βάση το GTK και σχετικές επιθέσεις σε WPA/WPA2 υπήρχαν σαν σενάριο (hole 196). Ενδιαφέρον: "The direction in which packets can be decrypted (and possibly forged) depends on the handshake being attacked. Simplified, when attacking the 4-way handshake, we can decrypt (and forge) packets sent by the client. When attacking the Fast BSS Transition (FT) handshake, we can decrypt (and forge) packets sent towards the client. Finally, most of our attacks also allow the replay of unicast, broadcast, and multicast frames."
makis269 Δημοσ. 16 Οκτωβρίου 2017 Δημοσ. 16 Οκτωβρίου 2017 ένα ωραίο κολπο απο τις εταιρείες για να μας πουλήσουν νέα modem με καινούργιο προτυπο κλειδώματος ,πχ wpa3 . 1
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα