 |
|

16.10.2017, 16:01
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами:
9758812
Репутация:
212
|
|
тут твои и мои ятакпоняли не катят
ятакпонял, что в случае wpa2 aes psk есть возможность:
-смотреть траф
-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)
|
|
|

16.10.2017, 16:03
|
|
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
С нами:
5779766
Репутация:
72
|
|
Сообщение от devton
↑
тут твои и мои ятакпоняли не катят
ятакпонял, что в случае wpa2 aes psk есть возможность:
-смотреть траф
-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)
Ага а так ты посмотреть трафик не можешь?
Другое дело как они хотят расшифровать.
Вот СКАР смуту внес... А раньше все про сиськи да про жопы.
|
|
|

16.10.2017, 16:06
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами:
5738006
Репутация:
147
|
|
Сообщение от binarymaster
↑
Возможность реализации зависит напрямую от технических особенностей эксплуатации.
Почитал статью на сайте, вряд ли такое будет, ибо режим мониторинга нужен. По описанию чем-то напоминает атаку на TKIP (расшифровка / инжект данных), так что об ускорении вскрытия хендшейков здесь речи нет.
|
|
|

16.10.2017, 16:06
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2015
Сообщений: 1,143
С нами:
5792726
Репутация:
24
|
|
Сообщение от devton
↑
тут твои и мои ятакпоняли не катят
ятакпонял, что в случае wpa2 aes psk есть возможность:
-смотреть траф
-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)
Сообщение от Veil
↑
Ага а так ты посмотреть трафик не можешь?
Другое дело как они хотят расшифровать.
Вот СКАР смуту внес... А раньше все про сиськи да про жопы.
Официально эту уязвимость пока не представили , так что возможно её и нет вовсе !
|
|
|

16.10.2017, 16:07
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами:
9758812
Репутация:
212
|
|
Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
странная формулировка is not guaranteed
|
|
|

16.10.2017, 16:08
|
|
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
С нами:
5779766
Репутация:
72
|
|
Сообщение от V777
↑
Тут похоже имелось в виду в одной сети, то это уже давно известно.
Ты имеешь ввиду подмена арп таблиц?
|
|
|

16.10.2017, 16:10
|
|
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
С нами:
5779766
Репутация:
72
|
|
Сообщение от V777
↑
Официально эту уязвимость пока не представили , так что возможно её и нет вовсе !
Согласен. Может только есть теоретическая возможность.
Жаль я не вижу,что он там на видео показывает. Домой приду посмотрю.
|
|
|

16.10.2017, 16:14
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами:
5738006
Репутация:
147
|
|
|
|
|

16.10.2017, 16:18
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2015
Сообщений: 1,143
С нами:
5792726
Репутация:
24
|
|
Сообщение от Veil
↑
Согласен. Может только есть теоретическая возможность.
Жаль я не вижу,что он там на видео показывает. Домой приду посмотрю.
Показывает что с помощю акулы подслушал сеть (вифи) и перехватил логин и пароль от сайта ...
Короче стаття шумная , а толку без доказательств ноль.
|
|
|

16.10.2017, 16:30
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами:
9758812
Репутация:
212
|
|
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|