Προς το περιεχόμενο

Κενό ασφαλείας στο WPA2 καθιστά κάθε ασύρματο δίκτυο ευάλωτο σε επίθεση


Hal9000

Προτεινόμενες αναρτήσεις

Η συντριπιτική πλειοψηφία όσων διαβάσουν την είδηση θα αρχίσουν να ανησυχούν, ασχέτως αν η μόνη χρήση που κάνουν στο δίκτυο είναι να βλέπουν βίντεο στο YouTube και τα δημόσια προφίλ των φίλων τους στα κοινωνικά δίκτυα.

 

Για όσους δεν είναι υπεύθυνοι μεγάλων οργανισμών, όχι για τα δεδομένα της Ελλάδας αλλά άλλων ανεπτυγμένων χωρών, νομίζω ότι η είδηση έχει σημασία αλλά δεν υπάρχει λόγος ανησυχίας. Αυτός που θα μπορέσει να σπάσει το WPA2 σιγά μην ασχοληθεί με το δίκτυο του Τάκη που βλέπει το προφίλ της Μαριγούλας ή με τα δεδομένα του ERP του κυρ Νίκου που κάνει στην καλύτερη τζίρο 5.500€ το μήνα.

 

Ας αφήσουμε τις πολυεθνικές να ανησυχούν...

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 73
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

εδω κ καιρο wifi μονο σε συγκεκριμενες mac adress κ αστους να χτυπιουνται με τα expoits

 

Δεν ωφελεί, όπως είπαν και τα παιδιά πιο πάνω, το mac address spoofing είναι πανεύκολο.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ρε παιδια για τελευταια φορα, κυριως με τον client(Mobile device,laptop κλπ) εχει να κανει to vulnerability. Βλεπω πολλα σχολια για αγορα νεων router/AP κλπ , δεν εχει σεση το AP/Router. Στο linux πχ, εχει να κανει μονο με το wpa_supplicant (wpa client) packet. Η επιθεση στοχευει στον wifi client.

 

P.S. "Το αλλο με τις MAC address filtering, σας παρακαλω μην το ξαναδω γραμμενο ειλικρινα..."

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το συγκεκριμένο vulnerability αφορά σχεδόν εξ ολοκλήρου τα clients. Κάνει exploit στα clients όχι σε routers/modems etc. Επομένως αυτό που πρέπει να patchάρετε όλοι σας είναι τα client σας, είτε αυτά είναι Android είτε Windows είτε Apple κλπ. Αν κάποιος σας κάνει Man in the Middle χρησιμοποιώντας το εν λόγω exploit, μπορεί να "δει" και να κάνει capture ότι non-encrypted traffic έχετε. όσον αφορά τις σελίδες https, αυτό αφορά ΜΟΝΟ σελίδες που υποστηρίζουν και http και https. Κοινώς αν επισκευθείτε το insomnia σε https και κάνετε logon, αν ο attacker χρησιμοποιήσει το script και σας κάνει fallback σε http και δεν το προσέξετε, μπορεί φυσικά να σας κλέψει τα credentials. Κοινώς, ιστοσελίδες με κακό SSL implementation είναι φυσικά vulnerable.

 

Επιπλέον κάποιοι αναφέρετε mac address filtering etc. Φυσικά και δεν σας προστατεύει αυτό από το εν λόγω vulnerability. Ο attacker σας κάνει fallback σε άλλο wireless channel και κάνει repeat packet για να σας κλέψει αυτό που θέλει. Το target είναι η δικιά σας mac address, όχι του router σας. Οπότε μέχρι να patchαριστούν όλα προσοχή σε τι ιστοσελίδες μπαίνετε και πως δίνετε να credentials. Δεν βλάπτει να κοιτάζετε το certificate που σας παρουσιάζει η οποιαδήποτε ιστοσελίδα πριν κάνετε submit credentials...

  • Like 5
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δεν κατάλαβα. Είναι ένα "κενό ασφαλείας" που κανείς δεν ήξερε μέχρι σήμερα (άρα κανείς δεν μπορούσε να το εκμεταλλευτεί) και τώρα ο κύριος Vanhoef (μαζί με κάποιον Piessens) χτίζοντας το resume του το αποκαλύπτει σε όλους ώστε τώρα πια οι κακόβουλοι να ξέρουν πώς να το εκμεταλλευτούν;

Ρωτάω.

 

Το φέρνουν στην αντίληψη μας για να κανονίσουμε να προστατευτούμε.

Επίσης που ξέρεις οτι ήταν άγνωστο σε όλους;

Τέτοια exploits έχουν τεράστια αξία στη μαύρη αγορά και συνήθως εμείς τα μαθαίνουμε τελευταίοι.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Εκτός και αν έχεις Asus Router και βάζεις τα firmware του καταπληκτικού μάγου Merlin.

 

Aναμένεται νέο firmware σε 5....4....3....2...1....

 

https://www.snbforums.com/forums/asuswrt-merlin.42/

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Να δω αυτούς που σχολιάζουν συνέχεια σε άρθρα με ότι έχει να κάνει με updates στο Android, τι θα κάνουν τώρα που θα είναι τρύπιο το λειτουργικό τους και θα περιμένουν τον κάθε κατασκευαστή μετά απο μήνες και αν, να βγάλει το security patch.

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

εδω κ καιρο wifi μονο σε συγκεκριμενες mac adress κ αστους να χτυπιουνται με τα expoits

 

Από ότι κατάλαβα, το hack λειτουργεί με evil twin Access Point (δεύτερο AP σε άλλο κανάλι που έχει τα ίδια στοιχεία με το δικό σου AP), και κάνει force τον client να συνδεθεί πάνω του. Οπότε το θέμα δεν είναι αν θα μπουν στο δίκτυό σου, αλλά ότι εσύ θα μπεις στο δικό τους, και θα μπορούν να διαβάσουν ό,τι (μη https ή λάθος ρυθμισμένων https) στέλνεις. Άρα το MAC filtering δεν επηρεάζει σε αυτήν την περίπτωση.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Να δω αυτούς που σχολιάζουν συνέχεια σε άρθρα με ότι έχει να κάνει με updates στο Android, τι θα κάνουν τώρα που θα είναι τρύπιο το λειτουργικό τους και θα περιμένουν τον κάθε κατασκευαστή μετά απο μήνες και αν, να βγάλει το security patch.

Τι θα κάνουν. Θα κλείσουν τα τηλέφωνα, Θα φύγουν στον Αρη. Θα αλλάξουν κατοικία. Χαμός στα Supermarket. Ένας ο τυφώνας και ένα η τρύπα ασφαλείας στο Android. Τι θα κάνουν δηλαδή ρε φίλε για πες μας εσύ σοβαρά τώρα.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

ένα ωραίο κολπο απο τις εταιρείες για να μας πουλήσουν νέα modem με καινούργιο προτυπο κλειδώματος ,πχ wpa3 .

 

Ναι, είναι σαν τα εμβόλια. Επειδή έχουν ξεμείνει κουτιά στις αποθήκες, οι φαρμακευτικές διασπείρουν Η1Νx και ιλαρά στον δύστυχο πληθυσμό μπας και ξεφορτωθούν το στοκ.

  • Like 4
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Τι θα κάνουν. Θα κλείσουν τα τηλέφωνα, Θα φύγουν στον Αρη. Θα αλλάξουν κατοικία. Χαμός στα Supermarket. Ένας ο τυφώνας και ένα η τρύπα ασφαλείας στο Android. Τι θα κάνουν δηλαδή ρε φίλε για πες μας εσύ σοβαρά τώρα.

miss-the-point.png

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...