HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #81  
Старый 09.11.2017, 21:52
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
С нами: 6682646

Репутация: 0


По умолчанию

ну так скрипт уже есть.....кто тестил?
 
Ответить с цитированием

  #82  
Старый 10.11.2017, 00:05
juandiegomu
Познающий
Регистрация: 29.09.2017
Сообщений: 38
С нами: 4538486

Репутация: 0
По умолчанию

Привет друзья Wifi-libre.com Новый метод PixieDust: Crack WPA с PIN и ключевым файлом захват! поздравления
 
Ответить с цитированием

  #83  
Старый 10.11.2017, 18:01
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

Цитата:
Сообщение от СЕРЖ32  

ну так скрипт уже есть.....кто тестил?
Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы - https://github.com/vanhoefm/krackattacks-scripts.

Для тех, кто не смог прочесть описание:

"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."

Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).
 
Ответить с цитированием

  #84  
Старый 10.11.2017, 18:02
Veil
Флудер
Регистрация: 21.05.2015
Сообщений: 2,031
С нами: 5779766

Репутация: 72


По умолчанию

Цитата:
Сообщение от yarr  

Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы -
https://github.com/vanhoefm/krackattacks-scripts
.
Для тех, кто не смог прочесть описание:
"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."
Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).
Лучше и не скажешь. Согласен 100%
 
Ответить с цитированием

  #85  
Старый 10.11.2017, 18:03
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

И еще - вот мои соображения по Blueborne/KRACK :

Думаю в ближайшем будущем мы не увидим ни рабочий скрипт Blueborne, ни скрипта для использования KRACK. Это объясняется тем, что для многих устройств обновления не будут выпущены НИКОГДА. White Hat, больше нечего сказать. Это просто исследователи. Вообще обычно нормальный ИБ-эксперт, если нашел интересную уязвимость - отписывает в компанию(нии) и дает им энное врямя на исправление, после чего выкладывает все в паблик. Тут два, вроде как независимых эксперта (KRACK), но это не точно. (не вникал в вопрос). По Blueborne все ясно - это организация (Armis), на х@ю они вертели хакерское сообщество. Тут я так понял будет подобная позиция. Так как значительная часть устройств НЕ ОБНОВИТСЯ НИКОГДА, то делаем выводы - "Либо падишах помрет, либо ишак сдохнет" (скрипт утечет в паблик или уязвимость станет неактуальной).
 
Ответить с цитированием

  #86  
Старый 10.11.2017, 18:08
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами: 8115446

Репутация: 125


По умолчанию

Цитата:
Сообщение от yarr  

Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).
Ух как бомбануло. А самим PoC сделать никак нельзя?
 
Ответить с цитированием

  #87  
Старый 10.11.2017, 18:17
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

Цитата:
Сообщение от binarymaster  

Ух как бомбануло. А самим PoC сделать никак нельзя?
Все мы несовершенны))

У меня недостаточно знаний в этих областях (особенно по реинсталяции ключей и др.), чтобы сделать PoC.

Единственное - есть перспектива довести до ума PoC Blueborne. Там PoC чисто под Pixel. Но мне непонятен алгоритм, по которому они въебали значения именно для Pixel.

.SpoilerTarget" type="button">Spoiler: Подробнее:
На видео используется внешний Bluetooth адаптер.

"A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this

for the CSR bluetooth adapter.

- An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function."

Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает

Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал

я думаю, дело в :

# For Pixel 7.1.2 patch level Aug/July 2017

LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1

LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1 - что это, блять

# For Nexus 5X 7.1.2 patch level Aug/July 2017

#LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1

#LIBC_SOME_BLX_OFFSET = 0x1a420 + 1

Ни того, ни другого у меня нет.

Да, дело в

"Unsupported manufacturer" - вылезает у меня

Т.е. надо штудировать спецификации, а ебал такую преспективу (там вроде 9000 страниц xD)
У кого есть идеи по Blueborne - пишите (там легче понять, чем КРЯК).

Да и закрыли уже крупные игроки уязвимости, теперь интерес к PoCам упал практически до 0.
 
Ответить с цитированием

  #88  
Старый 01.01.2018, 00:22
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами: 8115446

Репутация: 125


По умолчанию

Относительно новый доклад, который здесь ещё не постили.
 
Ответить с цитированием

  #89  
Старый 05.10.2018, 23:23
seostock
Флудер
Регистрация: 02.07.2010
Сообщений: 2,626
С нами: 8348726

Репутация: 51


По умолчанию

Атака KRACK на WPA2 вернулась в обновленном виде

Исследователи представили новый вариант атаки реинсталляции ключей на протокол WPA2.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назадявившиймиру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперьпредставилее новый вариант.

KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.

По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.

«Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.

Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.

https://www.securitylab.ru/news/495801.php
 
Ответить с цитированием

  #90  
Старый 13.12.2018, 17:55
Pavel779
Новичок
Регистрация: 13.12.2018
Сообщений: 4
С нами: 3904886

Репутация: 0
По умолчанию

А разве вот этот скрипт https://github.com/vanhoefm/krackattacks не тот самый который позволяет прослушивать сеть ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.