
16.10.2017, 16:31
|
|
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами:
5738006
Репутация:
147
|
|
Ты переводи им сразу, девтон, а то один свидомый другой пьяный!
|
|
|

16.10.2017, 16:32
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами:
9758812
Репутация:
212
|
|
кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты)
потому что дыра там...такая...

|
|
|

16.10.2017, 16:33
|
|
Познавший АНТИЧАТ
Регистрация: 12.05.2015
Сообщений: 1,143
С нами:
5792726
Репутация:
24
|
|
Сообщение от devton
↑
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.
So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming).
For ordinary home users, your priority should be updating clients such as laptops and smartphones.
|
|
|

16.10.2017, 16:34
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами:
9758812
Репутация:
212
|
|
доскакался шо аглицкий забыл?
|
|
|

16.10.2017, 16:48
|
|
Новичок
Регистрация: 28.09.2017
Сообщений: 3
С нами:
4539926
Репутация:
0
|
|
Сообщение от devton
↑
доскакался шо аглицкий забыл?
Да е мое, и тут тоже скакуны есть?
|
|
|

16.10.2017, 16:49
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от V777
↑
На видео показан перехват пакетов при авторизации сайта , но ни как не WPA
Это пакеты с tap-интерфейса, на котором была поднята точка-двойник.
Сообщение от devton
↑
кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты)
потому что дыра там...такая...

Да, дыра по сути там.
|
|
|

16.10.2017, 16:51
|
|
Участник форума
Регистрация: 09.05.2009
Сообщений: 186
С нами:
8951426
Репутация:
102
|
|
deleted
|
|
|

16.10.2017, 17:00
|
|
Новичок
Регистрация: 28.09.2017
Сообщений: 3
С нами:
4539926
Репутация:
0
|
|
Сообщение от 1n0y
↑
так я непонял, уже есть софт с помощью которого я смогу бесплатно юзать соседский вайфай?
Ждем, сегодня обещают
|
|
|

16.10.2017, 17:03
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от 1n0y
↑
так я непонял, уже есть софт с помощью которого я смогу бесплатно юзать соседский вайфай?
Ну если серьёзно, то вот.
|
|
|

16.10.2017, 17:03
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
С нами:
7571126
Репутация:
373
|
|
Вроде как AES тоже уязвим для прослушки, но без возможности подмены (forge) трафика в отличии от TKIP... Надо ещё покурить этот доклад и CVE .
Из комментов с хабра в кратце суть атаки:
"Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой".
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|