Ενας νέος τρόπος επίθεσης βρέθηκε για δίκτυα που κάνουν χρήση WPA2 τα όποια διαθέτουν δυνατότητες roaming
Αυτή την στιγμή δεν έχουνε δοκιμάσει σε ποιους κατασκευαστές μπορεί να δουλέψει αλλά θεωρουν πως μπορεί να γίνει σε όσα υποστηρίζουν το roaming
Τα βασικά χαρακτηριστικά είναι :
No more regular users required - because the attacker directly communicates with the AP (aka "client-less" attack)
No more waiting for a complete 4-way handshake between the regular user and the AP
No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)
No more eventual invalid passwords sent by the regular user
No more lost EAPOL frames when the regular user or the AP is too far away from the attacker
No more fixing of nonce and replaycounter values required (resulting in slightly higher speeds)
No more special output format (pcap, hccapx, etc.) - final data will appear as regular hex encoded string
Υπάρχει ήδη και έτοιμο script για την επίθεση από ότι βλέπω εδώ
Λέτε να είναι το τέλος του WPA2? γιατί το συγκεκριμένο Hack δεν προϋποθέτει να υπάρχει handshake μεταξύ του client και του router.
Δεν μπορώ να δοκιμάσω επίθεση στον εαυτό μου γιατί δεν έχω κάρτα που είναι στην λίστα που υποστηρίζει το hcxdumptool.
Περισσότερα εδώ
Εμφάνιση 1-15 από 19
-
07-08-18, 15:55 Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #1
Τελευταία επεξεργασία από το μέλος sdikr : 07-08-18 στις 16:08.
-
07-08-18, 17:11 Re: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #2
Χάζευα για μία εργασία με Kali Linux, αλλά έχω φτάσει μέχρι τα πολύ απλά. Αν μου δώσεις λίγες οδηγίες ίσως τα καταφέρω, εάν φυσικά το υποστηρίζει η κάρτα μου.
Κατέβασα το python script και μου ζητάει το module PacketEssentials. Το λέει και στα pre-req βέβαια ο τύπος.Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
07-08-18, 17:48 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #3
Για δες πρώτα εδώ:
https://www.poftut.com/how-to-instal...n-ubuntu-kali/
και μετά εδώ:
https://pypi.org/project/packetEssentials/
αν έχεις το pip, δώσε: pip install packetEssentials
-
07-08-18, 17:49 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #4
Δηλαδή τα SOHO routers έχουν ενεργοποιημένα τα roaming features;
You thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
07-08-18, 18:34 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #5
-
07-08-18, 19:29 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #6
Μωρέ στα δικά μας που έχουμε αγοράσει τα πιο καλά επώνυμα όπως τα ASUS θα πάρουν update και θα το διορθώσουν πιστεύω και είναι ο λόγος που τα έσκασα και τον αγόρασα και δεν έμεινα σε αυτόν που έδινε η Voda χωρια ότι ήμουν user όχι admin με πετσοκομμένες δυνατότητες.
Τώρα με την VDSL που δεν θα έχουμε επιλογή αγοράς δικης μας router αλλα θα μας πασάρει ότι router θέλει ο πάροχος τέτοιες διαφορες τρύπες μικρές μεγάλες θα μας δίνει update ο πάροχος ? γιατί από την μαμά εταιρία υποθέτω δεν θα μπορώ να βάλω θα χάσω την VOIP τηλεφωνία οποτε θα πρέπει να περιμένω custom filmware από τον πάροχο. Δυστυχώς πολύ χλωμό το κόβω οποτε θα είμαστε εκτεθειμένοι. Και ναι για εμενα δεν είναι λύση να χώσω σε bridge το asus γιατί δεν θέλω να έχω μια ακόμα συσκευή ανοιχτή να καίει 20watt.
-
07-08-18, 19:57 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #7
Καλά λέτε, στο δικό μου asus dsl-n17 έχει επιλογή roaming assistant το οποίο είναι disabled. Ελπίζω αυτό να με κάνει ανίκητο
You thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
07-08-18, 20:17 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #8
-
07-08-18, 21:00 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #9
-
07-08-18, 22:10 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #10
-
07-08-18, 22:32 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #11
-
08-08-18, 00:52 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #12
O @johnson καλά λέει πως να το βάλεις.
Από κάρτες αυτός που το έκανε λέει για τα εξής chipset
This is a list of chipsets, known as working "out of the box" on latest Linux kernels (>= 4.14)
Supported and recommended cipsets:
USB ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter
USB ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
USB ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
USB ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
USB ID 0bda:8189 Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter
Να γυρίσω σε netgear firmware μπορώ μιας που το R7000 είναι AP και κύριο router έχω ένα Linksys WRT1900ACS με Untangle επάνω αλλά δεν θέλω να πάω προς τα εκεί.There's no substitute for experience
CorollaClub
-
08-08-18, 01:11 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #13
Πιστεύω πως θα είναι θέμα, καθώς πλέον όλο και πιο πολλές εταιρίες δίνουν λύσεις τύπου mesh (και plug and play) που κάνουν χρήση του roaming ώστε να αλλάζουν AP χωρίς να φαίνεται η αλλαγή στον χρήστη, λογικά θα υποστηρίζουν και wpa3 αλλά το πρόβλημα θα είναι με τις παλιές συσκευές που θέλουμε να συνεχίσουμε να έχουμε και δεν υποστηρίζουν wpa3.
Απο ότι κατάλαβα το wpa2/enterprise δεν έχει θέμα (ακόμα)
-
08-08-18, 09:28 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #14
Μπα... κανένα τέλος του WPA2. Απο την στιγμή όπου εν τέλη το password πρέπει να το βρεις με brute force, η πλειοψηφία των χρηστών (όπου ενεργά προσπαθούν να είναι ασφαλής), δεν θα έχουν πρόβλημα.
-
08-08-18, 10:45 Απάντηση: Νέος τρόπος επίθεσης σε δίκτυα με προστασία WPA/WPA2 με το PMKID #15
Αααα δεν το πήρα χαμπάρι ότι βγήκε καινούριο fw.
Πάντως δεν αναφέρει κάτι το description:
Firmware version 1.1.2.3_502 (This product supports both Annex A and Annex B)
- Release Note -
DSL:
- DSL driver updated - v5.5.2.10, fixed possible lower synced upstream data rate issue.
- VDSL WAN (PTM) QIS manual setting list updated,
Added Australia ISP Aussie Broadband.
Added Australia ISP Buzz Telco.
Added Australia ISP MyRepublic.
Bug fixes and enhancements:
- Fixed possible UI failed to login issue.
- Fixed LAN > LAN IP settings failed to take effect issue.
- Fine tune web server.
- Fixed upload Settings file via IE11 would fail issue.
- Fine tune FAQ link.
- Fine tune QoS default rule list.
- Fixed various UI related issues.
You thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
Παρόμοια Θέματα
-
[Netgear] Νέος χρήστης Netgear D7000 συνδυαστικά με Speedport entry2i
Από peven87 στο φόρουμ ADSL & Broadband Hardware, routers και modems...Μηνύματα: 0Τελευταίο Μήνυμα: 26-05-18, 12:58 -
Οι επανασχεδιασμένοι επεξεργαστές της Intel με προστασία εναντίον των Meltdown/Spectre αναμένονται μέσα στο 2018
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 4Τελευταίο Μήνυμα: 17-03-18, 12:49 -
Νέα chips με προστασία από τα Spectre και Meltdown υπόσχεται μέσα στην χρονιά η Intel
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 35Τελευταίο Μήνυμα: 29-01-18, 23:26 -
Μπρουμίδης (Vodafone CEO): επενδύσεις σε δίκτυα νέας γενιάς, νέα υπηρεσία τηλεόρασης το 2018, βέλη κατά ΕΕΤΤ
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 42Τελευταίο Μήνυμα: 11-12-17, 19:32 -
Τα παιχνίδια με προστασία Denuvo κατά της πειρατείας, σπάνε σε μερικές ώρες
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 31Τελευταίο Μήνυμα: 26-10-17, 12:27
Bookmarks