Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

  • Super Moderators
Δημοσ.

για πες :P

 

Mac Address Spoofing, bypass mac filtering κτλπ κτλπ. Με googlάρισμα βρίσκεις ότι θες.

  • Like 5
Δημοσ.

εδω κ καιρο wifi μονο σε συγκεκριμενες mac adress κ αστους να χτυπιουνται με τα expoits

 

Το πιο αστείο σύστημα προστασίας.

Δεν έχεις ουσιαστικά καμμία προστασία.

MAC Spoofing γίνεται πανεύκολα, και αυτό που έχεις κάνει ( MAC Address whitelist ) δεν σε σώζει από αυτό.

  • Like 3
Δημοσ.

Όπως φαίνεται και στο βίντεο, όταν μπαίνεις σε σελίδες που υπό φυσιολογικές συνθήκες υποστήριζαν https, κατά τη διάρκεια της επίθεσης δεν λειτουργεί το https. Μια προσωρινή λύση είναι να μην κάνεις login σε σελίδες που δεν υποστηρίζουν https, αν και αυτό αποκλείει στην ουσία και το insomnia (  :X  ).

Σωστά αλλά το θέμα δεν είναι μόνο το σερφάρισμα αλλά και προγράμματα εταιριών που για να μπεις θες username/password και στα περισσότερα από αυτά κάποιος επιτιθέμενος θα δει τους κωδικούς εύκολα. Επίσης είναι και τα κοινόχρηστα αρχεία κτλ...

 

Θέλω να δω αν οι εταιρίες θα βγάλουν patch και ειδικά αν οι δικοί μας ISP θα δώσουν τίποτα firmware για τα xDSL - router.....

  • Like 1
  • Super Moderators
Δημοσ.

Θέλω να δω αν οι εταιρίες θα βγάλουν patch και ειδικά αν οι δικοί μας ISP θα δώσουν τίποτα firmware για τα xDSL - router.....

 

Δύσκολα τα πράγματα. Μόνο για "aftermarket" κατασκευαστές ελπίζω...

Δημοσ.

Επίσης να προσθέσω ότι υπάρχει ένα πολύ χρήσιμο πρόσθετο για τους browsers που κάνει enforce το https πρωτόκολλο σε αρκετά sites που δεν το υποστηρίζουν και είναι το HTTPS Everywhere. Μπορεί να μπλοκάρει και ιστοσελίδες που δεν υποστηρίζουν HTTPS.

  • Like 1
Δημοσ.

Firmware update δλδ, αν και κάτι μου λέει ότι τα modem/routers που δίνουν δωρεάν οι πάροχοι θα αργήσουν να το δουν, ΑΝ το δουν... :P

 

E ρε γλέντι που έχει να πέσει μέχρι τότε. :D

Η επίθεση γίνεται στους clients, όχι στα APs. Τα APs όχι μόνο δε μπορούν να πατσαριστούν, αλλά δεν έχει και νόημα να συζητάμε για πατσάρισμα γιατί δεν έχουν πρόβλημα*.

 

Security analysis απο insomnia <3

 

*εκτός αν λειτουργούν ως clients και οι ίδιοι, π.χ. repeaters

  • Like 4
Δημοσ.

Δύσκολα τα πράγματα. Μόνο για "aftermarket" κατασκευαστές ελπίζω...

Έτσι το βλέπω και εγώ.

 

Το WiFi από το router του ISP το έχω στο off μιας και χρησιμοποιώ άλλο router για το wifi με Lede 

που από ότι βλέπω έβγαλαν και το patch 

 

Επίσης όσοι έχετε Mikrotik κάντε update μιας και RouterOS NOT affected by WPA2 vulnerabilities

Δημοσ.

Δεν κατάλαβα. Είναι ένα "κενό ασφαλείας" που κανείς δεν ήξερε μέχρι σήμερα (άρα κανείς δεν μπορούσε να το εκμεταλλευτεί) και τώρα ο κύριος Vanhoef (μαζί με κάποιον Piessens) χτίζοντας το resume του το αποκαλύπτει σε όλους ώστε τώρα πια οι κακόβουλοι να ξέρουν πώς να το εκμεταλλευτούν;

Ρωτάω.

 

Και πώς το ξέρεις ότι δεν το ήξερε κανείς μέχρι σήμερα;

 

Ρητορική ερώτηση ε.

  • Like 2
Δημοσ.

Όπως φαίνεται και στο βίντεο, όταν μπαίνεις σε σελίδες που υπό φυσιολογικές συνθήκες υποστήριζαν https, κατά τη διάρκεια της επίθεσης δεν λειτουργεί το https. Μια προσωρινή λύση είναι να μην κάνεις login σε σελίδες που δεν υποστηρίζουν https, αν και αυτό αποκλείει στην ουσία και το insomnia (  :X  ).

 

Απολύτως καμία σχέση δεν έχει αυτό που λες με αυτό που γίνεται στο βίντεο.

 

Στο βίντεο χρησιμοποιεί ένα υπάρχον εργαλείο (το sslstrip) για να κάνει τον client να συνδεθεί χωρίς HTTPS υπό συγκεκριμένες (και συνηθισμένες) συνθήκες, αλλά ποτέ δε μπορεί να σε κάνει να συνδεθείς με HTTP όταν εσύ δηλώσεις HTTPS συγκεκριμένα (θα προσέξεις ότι στο βίντεο δεν κάνει κάτι τέτοιο, απλά γράφει σκέτο το hostname στον browser).

 

Επιπλέον η λύση σε αυτό το "υπο-πρόβλημα" υπάρχει εδώ και καιρό σε μορφή αξιοποιήσιμη από τον ιδιοκτήτη κάποιας σελίδας, με την οποία μπορεί να προστατέψει τους clients του από αυτού του είδους την επίθεση.

Δημοσ.

Βασικά προβλήματα με βάση το GTK και σχετικές επιθέσεις σε WPA/WPA2 υπήρχαν σαν σενάριο (hole 196).

 

Ενδιαφέρον:

 

"The direction in which packets can be decrypted (and possibly forged) depends on the handshake being attacked. Simplified, when attacking the 4-way handshake, we can decrypt (and forge) packets sent by the client. When attacking the Fast BSS Transition (FT) handshake, we can decrypt (and forge) packets sent towards the client. Finally, most of our attacks also allow the replay of unicast, broadcast, and multicast frames."

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...