Linux за българи: Форуми

Сигурност => Системна Сигурност => Темата е започната от: Odido в Oct 16, 2017, 16:44



Титла: KRACK или новия експлойт на WPA2 протокола
Публикувано от: Odido в Oct 16, 2017, 16:44
Понеже не мога да публикувам в секция "новини и предстоящи събития" го пускам тук.
 Става дума за открита нова уязвимост ,която  манипулира WPA2 протокола с така наречената от създателя си "Key Reinstallation Attacks" .Тя позволява четене на криптирана информация посредством sslstrip и  wireshark.Податливи са всички андроид устройста ,както и линнукс машини ,БСД и мак,като екипа от БСД е пуснал пач на wpa_supplicat-a още юни месец това лято преди да се раздуха медийно случая. Повече информация може да прочетете на официалната страница на Матю Ванхойф ,който е в основата на проучването.Там е качено демо видео и pdf за предстоящата презентация на Black Hat Europe и Computer and Communications Security (CCS).
 https://www.krackattacks.com/


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: 4096bits в Oct 16, 2017, 17:36
Щеше ми се да видя, скриптовете, които  ползват, какво представляват.


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: Odido в Oct 16, 2017, 17:44
Щеше ми се да видя, скриптовете, които  ползват, какво представляват.
Едва ли са публични.Но в pdf-а доста подробно е обяснена идеята.Не е проблем до седмица две някой да пусне някое тулче някъде в мрежата и до месец да го имплементират в дистрибуции,като Кали.


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: programings в Oct 16, 2017, 22:31
Браво на Mathy Vanhoef (може би най-сериозният researcher в областта на wireless security-то последно време).
Уязвимостта е интересна (и голяма).


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: cybercop в Oct 16, 2017, 22:32
Понеже не мога да публикувам в секция "новини и предстоящи събития" го пускам тук.
 Става дума за открита нова уязвимост ,която  манипулира WPA2 протокола с така наречената от създателя си "Key Reinstallation Attacks" .Тя позволява четене на криптирана информация посредством sslstrip и  wireshark.Податливи са всички андроид устройста ,както и линнукс машини ,БСД и мак,като екипа от БСД е пуснал пач на wpa_supplicat-a още юни месец това лято преди да се раздуха медийно случая. Повече информация може да прочетете на официалната страница на Матю Ванхойф ,който е в основата на проучването.Там е качено демо видео и pdf за предстоящата презентация на Black Hat Europe и Computer and Communications Security (CCS).
 https://www.krackattacks.com/
Сега разбрах, защо пуснаха кръпка на wpasupplicant. Вероятно е заради тази уязвимост.


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: remotexx в Oct 19, 2017, 17:40
То не беше само тоя пач, миналата седмица - имаше и втора серия на "империята отвръща на удара" т.е. тоя път Касперски с/у правителството  ;D

http://www.zdnet.com/article/adobe-patches-zero-day-vulnerability-used-to-plant-govt-spying-software/

Кой пачнал, пачнал - на печелившите честито (понеже знам че доста хора тук не ползват флаш)
...от друга страна това е добре - залязват флаш, джава - оня ден качих девятката да поразцъкам и.. то почти нищо не тръгна и я разкарах (за постоянно)


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: jet в Oct 19, 2017, 19:01
Време е за нов wireless стандарт


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: Odido в Oct 21, 2017, 18:48
@4096bit

Питаше за пайтън скриптовете.
Заповядай: https://github.com/vanhoefm/krackattacks-test-ap-ft


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: 4096bits в Oct 21, 2017, 22:30
Благодаря, ще ги прегледам. Имаше и някакве шел скрптове във видеото, но и тях ще ги намерим. Любопитен съм, какво и как са направили. Кой се възползвал, жив и здрав да е. Сигурно всичко е фикснато вече.


Титла: Re: KRACK или новия експлойт на WPA2 протокола
Публикувано от: Odido в Oct 22, 2017, 04:14
Благодаря, ще ги прегледам. Имаше и някакве шел скрптове във видеото, но и тях ще ги намерим. Любопитен съм, какво и как са направили. Кой се възползвал, жив и здрав да е. Сигурно всичко е фикснато вече.
и шел скрипта е вътре с README документче