Avaleht
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  CERT-EE hoiatab: Kriitiline turvanõrkus WPA2 protokollis märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele 1, 2  järgmine
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
Anna tooli
 

liitunud: 16.03.2006



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 07:33:42 CERT-EE hoiatab: Kriitiline turvanõrkus WPA2 protokollis vasta tsitaadiga

link :: Riigi Infosüsteemi Amet


WPA2 protokollis tuvastati kriitiline turvanõrkus, mis lubab kasutaja ja WiFi pääsupunkti vahelist liiklust pealt kuulata. Teatud juhtudel ja rakenduste puhul võib ründajal õnnestuda ka kasutaja sessiooni ülevõtmine ning autoriseerimata toimingute tegemine kasutaja eest. Kodukasutajad peaksid eelkõige uuendama oma arvutite ja nutitelefonide tarkvara.

WPA2 on protokoll, mida kasutatakse kõikide moodsate WiFi võrkude turvamiseks, seega rünne toimib kõikide moodsate kaitstud WiFi võrkude vastu. Turvanõrkus seisneb WiFi protokollis ning eelkõige on ohustatud WiFi võrkude kasutajad (kliendid). Siiski tuleb esimesel võimalusel uuendada ka pääsupunktide püsivara.

Kaitsmaks WiFi võrgu kasutajaid pahavara süstimise rünnete eest võrguliiklusesse (lisaks liikluse potentsiaalsele pealtkuulamisele) tuleb võimalusel kasutada WiFi pääsupunktides wpa2-aes-tkip ja wpa2-aes-gcmp asemel wpa-aes-ccmp krüpteeringut.

Ründe ennetamiseks on vaja toode uuendada kohe, kui tootja on väljastanud turvapaiga.

Eelkõige on ohustatud arvutid, nutitelefonid, tahvelarvutid jt seadmed, mis kasutavad järgmisi operatsioonisüsteeme:
  • Linux, sealhulgas Android 6.0 ja uuemad,
  • MacOS ja IOS versioonid, mida Apple praegu toetab.

MS Windows 7-le ja 10-le on väljastatud juba tarkvarauuendused, mille paigaldamiseks tuleb kindlasti veenduda, et automaatne tarkvarauuendus on sisse lülitatud ja uuendused on paigaldatud.

Linuxi Ubuntu ja Debiani toetatud versioonidele on samuti olemas turvauuendused, mis tuleks kindlasti paigaldada.

Kõigile Apple'i operatsioonisüsteemide beetaversioonidele (sh MacOS ja IOS) on turvaparandus juba väljastatud ning tavaversioonile mõeldud tarkvarauuendused saabuvad oktoobri jooksul.

Kas WiFi parooli muutmine aitab?

Ei. WiFi parooli muutmine ei enneta rünnet ega aita ründe võimalust ennetada. WiFi parooli muutmise asemel tuleb kontrollida, kas füüsilistele seadmetele on olemas uuendused ning võimaluse korral tuleb uuendada ruuteri püsivara. Alles pärast ruuteri tarkvara uuendamist võib veel lisameetmena WiFi parooli muuta.

Kas WPA2 protokoll koos AESiga on ka haavatav?

Jah, rünne on teostatav nii WPA1 kui WPA2 protokollide vastu, isiklike ja ettevõtete võrkude ning kõikide kasutatavate šifrite vastu (WPA-TKIP, AES-CCMP ja GCMP).

Kas peaksin ajutiselt WEP protokolli kasutama?

Ei! WEP on haavatavam kui WPA2.

Turvalisuse huvides tuleb meeles pidada põhitõdesid:
  • Kasuta HTTP ühenduse asemel alati HTTPS ühendust.
  • Ära saada konfidentsiaalset infot üle krüpteerimata ühenduse, sest info saadetakse sel juhul edasi lihtteksti kujul.
  • Lisaturvalisuse tagamiseks kasuta VPN-teenust.
  • Ära kasuta ilma äärmise vajaduseta avalikke WiFi võrke.
  • Ära külasta kahtlaseid veebilehti ning ära paigalda arvutisse tundmatute tootjate tarkvara.

Lisainfo WAP2 turvanõrkuse kohta: www.krackattacks.com

_________________
Kommentaarid: 351 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 293
tagasi üles
vaata kasutaja infot saada privaatsõnum
olka
HV kasutaja
olka

liitunud: 24.09.2002



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 09:14:11 vasta tsitaadiga

Telialt ei ole piiksugi tulnud mida nad teevad oma intentodega mis vigast wifi-t välja pritsivad? Minul kui kliendil oleks soov et see karp suudaks vpn-i teha, siis võib olla see wifi ka ebaturvaline.
_________________
You, all gonna make me loose my mind, loose my mind
Kommentaarid: 18 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
sooty
HV veteran

liitunud: 12.06.2004




sõnum 18.10.2017 09:25:31 vasta tsitaadiga

Telia teemas ironiseeriti ju... Nagu OVPN, pole ka töötav wifi teenuse pakkumiseks vajalik, seega läinud. icon_wink.gif
Kommentaarid: 12 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 12
tagasi üles
vaata kasutaja infot saada privaatsõnum
iFlop
Kreisi kasutaja
iFlop

liitunud: 03.05.2003



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 09:45:18 vasta tsitaadiga

Parandage mind kui eksin, aga olen aru saanud, et Access Point'i/wifi ruuteri patchimisest pole kasu, kui wifi klient on uuendamata.
Kommentaarid: 66 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 65
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004




sõnum 18.10.2017 09:51:27 vasta tsitaadiga

Mhh, kui rünne on teostatav ka WPA2 AES-CCMP vastu, siis mis mõte on soovitusel just seda kasutada?

tsitaat:
Kaitsmaks WiFi võrgu kasutajaid pahavara süstimise rünnete eest võrguliiklusesse (lisaks liikluse potentsiaalsele pealtkuulamisele) tuleb võimalusel kasutada WiFi pääsupunktides wpa2-aes-tkip ja wpa2-aes-gcmp asemel wpa-aes-ccmp krüpteeringut.


tsitaat:
Kas WPA2 protokoll koos AESiga on ka haavatav?

Jah, rünne on teostatav nii WPA1 kui WPA2 protokollide vastu, isiklike ja ettevõtete võrkude ning kõikide kasutatavate šifrite vastu (WPA-TKIP, AES-CCMP ja GCMP).

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
Draqula
HV Guru

liitunud: 29.10.2004



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 09:56:33 vasta tsitaadiga

Dogbert kirjutas:
Mhh, kui rünne on teostatav ka WPA2 AES-CCMP vastu, siis mis mõte on soovitusel just seda kasutada?

tsitaat:
Kaitsmaks WiFi võrgu kasutajaid pahavara süstimise rünnete eest võrguliiklusesse (lisaks liikluse potentsiaalsele pealtkuulamisele) tuleb võimalusel kasutada WiFi pääsupunktides wpa2-aes-tkip ja wpa2-aes-gcmp asemel wpa-aes-ccmp krüpteeringut.


tsitaat:
Kas WPA2 protokoll koos AESiga on ka haavatav?

Jah, rünne on teostatav nii WPA1 kui WPA2 protokollide vastu, isiklike ja ettevõtete võrkude ning kõikide kasutatavate šifrite vastu (WPA-TKIP, AES-CCMP ja GCMP).


Ma saan aru, et AES-CCMP ei aita pealtkuulamise vastu, kuid süstimise vastu kaitseb. St ei kaitse pealtkuulamise eest, kuid kaitseb selle eest, et pahatahtlik kasutaja midagi omalt poolt vahele sokutab.
Kommentaarid: 42 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 34
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004




sõnum 18.10.2017 10:40:26 vasta tsitaadiga

Mkay

Ubiquiti Unifi-le ja selle firmwarele tuli hiljuti mingi uuendus, äkki on see juba patchitud? Pole uurinud.
Vanadele purkidele vaevalt et midagi tuleb üldse kunagi, DD-WRT-purkidega on nagu on. Ei tea kas või millal midagi tuleb ja millele... ja kas töötab... icon_rolleyes.gif

Klientidega aga jällegi on nagu on. PC opsüsteemidele ilmselt midagi tuleb kunagi, uuematele droiditelefonidele ka, ainult et kes uuendab ja kes mitte...

Õnneks maakohas ja teistest võrkudest suhteliselt eemal pole eriti vaja selle pärast higistada.

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
iFlop
Kreisi kasutaja
iFlop

liitunud: 03.05.2003



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 10:54:41 vasta tsitaadiga

Dogbert, kusjuures minagi panin enda UniFi AP'le patchi peale, aga sellest pole vist mingit kasu, kui just AP ei tööta client mode's... Keegi targem võiks antud väidet muidugi kinnitada või ümber lükata.
Kommentaarid: 66 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 65
tagasi üles
vaata kasutaja infot saada privaatsõnum
sooty
HV veteran

liitunud: 12.06.2004




sõnum 18.10.2017 11:23:52 vasta tsitaadiga

ot:
Kas need unifi AP'd tahavad mingi kalli softi subscriptionit või kallist kasti juhtimiseks? 70€ eest tundub pidevalt uuendatava softiga asja eest liiga mõistlik. Seoses siin käsitletava auguga mõelnud, et võiks soetada.


viimati muutis sooty 18.10.2017 13:09:50, muudetud 1 kord
Kommentaarid: 12 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 12
tagasi üles
vaata kasutaja infot saada privaatsõnum
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 18.10.2017 11:49:15 vasta tsitaadiga

Dogbert kirjutas:
Mkay

Ubiquiti Unifi-le ja selle firmwarele tuli hiljuti mingi uuendus, äkki on see juba patchitud? Pole uurinud.
Vanadele purkidele vaevalt et midagi tuleb üldse kunagi, DD-WRT-purkidega on nagu on. Ei tea kas või millal midagi tuleb ja millele... ja kas töötab... icon_rolleyes.gif

Klientidega aga jällegi on nagu on. PC opsüsteemidele ilmselt midagi tuleb kunagi, uuematele droiditelefonidele ka, ainult et kes uuendab ja kes mitte...

Õnneks maakohas ja teistest võrkudest suhteliselt eemal pole eriti vaja selle pärast higistada.

Ära levita "Ebatõde". icon_smile.gif
Windowsil ja Linuxlastel on see Patch olemas juba mitu päeva. beer_yum.gif

Ning eile toimus Linuxi-maailmas juba Usin Automaatne "Vigade parandus":
Enda Linuxlastest said automaatselt Paranduse nii Manjaro kui ka Elementary OS.

Veel on parandused täiesti olemas Fedora-le, Ubuntu-le, Debian-ile, Mint-ile, Arch-ile, Solus-ile...

Ubuntu, Debian, Fedora and elementary OS All Patched Against WPA2 KRACK Bug
Linux Mint, Arch Linux and Solus are also patched

http://news.softpedia.com/news/ubuntu-debian-fedora-and-elementary-os-all-patched-against-wpa2-krack-bug-518075.shtml
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
iFlop
Kreisi kasutaja
iFlop

liitunud: 03.05.2003



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 11:56:18 vasta tsitaadiga

ot:
sooty, see kisub väga OTks, aga unifi AP suudab täiesti iseseisvalt wifit tekitada. Samas täiendava kontrolleri abil saad pisut lisafunktsionaalsust ning näiteks liikluse kohta statistikat koguda. Ning kui kontrollerit vaja, siis jookseb see suvalise windows/linux/mac'i peal.
Kommentaarid: 66 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 65
tagasi üles
vaata kasutaja infot saada privaatsõnum
indrpo
HV Guru

liitunud: 14.11.2004




sõnum 18.10.2017 12:35:37 vasta tsitaadiga

olka kirjutas:
Telialt ei ole piiksugi tulnud mida nad teevad oma intentodega mis vigast wifi-t välja pritsivad? Minul kui kliendil oleks soov et see karp suudaks vpn-i teha, siis võib olla see wifi ka ebaturvaline.

Wifi ise ei ole vigane, liiklus on kliendi ja ruuteri vahel. Samas viga ei eksisteeri kui ÜKS NENDEST on patchitud. Seega kui sul on Windowsi süler ja uuendused peal, siis on võrk turvaline.
Siiski paigaldab Telia parandatud tarkvara ruuterile kohe kui Seadmete tootjad need parandused väljastavad. Seda selleks, et kui kliendi klientseadmetele parandusi ei tule, oleks siiski liiklus kaitstud.

Aga nagu teemas mainitud, Telia ruuterite leviala ei ole eriti suur, seega risk on maantatud leviala suurusega icon_biggrin.gif
Kommentaarid: 253 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 223
tagasi üles
vaata kasutaja infot saada privaatsõnum
olc
HV Guru
olc

liitunud: 28.11.2001



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 14:08:41 vasta tsitaadiga

Ubika vennad tegid kiirelt jah, terve meri taldrikuid lapitud
link

oma amplifi sai ka väga kiire täienduse.
Kommentaarid: 135 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 123
tagasi üles
vaata kasutaja infot saada privaatsõnum
LKits
HV Guru
LKits

liitunud: 06.09.2007




sõnum 18.10.2017 18:14:48 vasta tsitaadiga

Oot oot oot... see meetod nüüd küll midagi uut ei ole.
Honeypot, rogue-AP meetodil sai juba aastaid tagasi WPA2 ühendusi "kräkkida" - võttis küll veidi aega ning liiklus pidi olema stabiilne teatud aja, aga tehtud sai.

Honeypot pole väga keeruline seadistada nii, et skänneerib olemasolevaid AP-sid, võtab korjab kõikide AP-de küljes olevad kliendid enda külge ning teostab siis MITM rünnakut.

Ei saa aru, mis seal nii uudset on... tavaline meepurgi teema, kus saadetakse wifi klientidele "katkesta-ühendus-ning-ühenda-minu-külge" sõnum ja nii ongi.

_________________
itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee
Kommentaarid: 13 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 13
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Raynor
HV kasutaja

liitunud: 29.06.2005




sõnum 18.10.2017 19:50:14 vasta tsitaadiga

DD-WRT r33525 on parandus juba sisse viidud.
Kommentaarid: 26 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 26
tagasi üles
vaata kasutaja infot saada privaatsõnum
kriimsilm
HV kasutaja
kriimsilm

liitunud: 18.05.2002




sõnum 18.10.2017 21:50:11 vasta tsitaadiga

Androidile peaks parandus tulema "November 6, 2017 security update"-ga
Kommentaarid: 12 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 12
tagasi üles
vaata kasutaja infot saada privaatsõnum
aht0
HV veteran

liitunud: 14.10.2003




sõnum 18.10.2017 22:12:06 vasta tsitaadiga

kriimsilm kirjutas:
Androidile peaks parandus tulema "November 6, 2017 security update"-ga


no, kellele tuleb, kellele mitte. 95% vanematest seadmest tõenäoliselt ei saa essugi..

FreeBSD ja pfSense on lapitud 16.10.2017 seisuga.
Asuse Merlin'ile endiselt ootan lappi, pole isegi beetat..
Kommentaarid: 82 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 71
tagasi üles
vaata kasutaja infot saada privaatsõnum
KillFrenzy
HV Guru
KillFrenzy

liitunud: 05.04.2003



Autoriseeritud ID-kaardiga

sõnum 18.10.2017 22:27:37 vasta tsitaadiga

LKits kirjutas:
Oot oot oot... see meetod nüüd küll midagi uut ei ole.
Honeypot, rogue-AP meetodil sai juba aastaid tagasi WPA2 ühendusi "kräkkida" - võttis küll veidi aega ning liiklus pidi olema stabiilne teatud aja, aga tehtud sai.

Honeypot pole väga keeruline seadistada nii, et skänneerib olemasolevaid AP-sid, võtab korjab kõikide AP-de küljes olevad kliendid enda külge ning teostab siis MITM rünnakut.

Ei saa aru, mis seal nii uudset on... tavaline meepurgi teema, kus saadetakse wifi klientidele "katkesta-ühendus-ning-ühenda-minu-külge" sõnum ja nii ongi.


Jajah, HV foorumi häkkeritel oli wpa2 murdmine juba aastaid selge. Sa ajad mingit udu, vii ennast teemaga kurssi kopp.gif


Link

_________________
M: SFP Telia GPON võrgu jaoks - 40€
Kommentaarid: 149 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 132
tagasi üles
vaata kasutaja infot saada privaatsõnum
LKits
HV Guru
LKits

liitunud: 06.09.2007




sõnum 19.10.2017 08:06:03 vasta tsitaadiga

KillFrenzy kirjutas:
LKits kirjutas:
Oot oot oot... see meetod nüüd küll midagi uut ei ole.
Honeypot, rogue-AP meetodil sai juba aastaid tagasi WPA2 ühendusi "kräkkida" - võttis küll veidi aega ning liiklus pidi olema stabiilne teatud aja, aga tehtud sai.

Honeypot pole väga keeruline seadistada nii, et skänneerib olemasolevaid AP-sid, võtab korjab kõikide AP-de küljes olevad kliendid enda külge ning teostab siis MITM rünnakut.

Ei saa aru, mis seal nii uudset on... tavaline meepurgi teema, kus saadetakse wifi klientidele "katkesta-ühendus-ning-ühenda-minu-külge" sõnum ja nii ongi.


Jajah, HV foorumi häkkeritel oli wpa2 murdmine juba aastaid selge. Sa ajad mingit udu, vii ennast teemaga kurssi kopp.gif


Link
Naera palju tahad, aga mina kräkkisin enda 16 kohalise WPA2 random parooli igatahes mõnekümne minutise jälgimise ning umbes paari ööpäevase "kräkkimisega" (ehk masin arvutas) - seda umbkaudselt 5 aastat tagasi.

Honeypot meetodil on palju lihtsam - meelitad kliendid endale.

Ning wifi võrkusid häirida on üpris lihtne - tulistad igale poole õhku, et kliendid peaksid nüüd võrgust lahti ühendama ja uuesti ühendama. Siis tehakse uuesti handshake ja sealt saad vajaliku info.
Uuri veidi Kali linux, airmon-ng, airodump-ng, aircrack-ng.

_________________
itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee
Kommentaarid: 13 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 13
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004




sõnum 19.10.2017 08:39:13 vasta tsitaadiga

tahanteada kirjutas:
Dogbert kirjutas:
Mkay

Ubiquiti Unifi-le ja selle firmwarele tuli hiljuti mingi uuendus, äkki on see juba patchitud? Pole uurinud.
Vanadele purkidele vaevalt et midagi tuleb üldse kunagi, DD-WRT-purkidega on nagu on. Ei tea kas või millal midagi tuleb ja millele... ja kas töötab... icon_rolleyes.gif

Klientidega aga jällegi on nagu on. PC opsüsteemidele ilmselt midagi tuleb kunagi, uuematele droiditelefonidele ka, ainult et kes uuendab ja kes mitte...

Õnneks maakohas ja teistest võrkudest suhteliselt eemal pole eriti vaja selle pärast higistada.

Ära levita "Ebatõde". icon_smile.gif

Misasi see ebatõde on? Poliitkorrektne sünonüüm valele? Minu suhtumist poliitkorrektsusesse võid lugeda mu signatuurist.
Nii et mina siis valetan sinu meelest?
Mees, õpi vahet tegema valetamisel ja oletamisel. Mina vaid esitasin küsimusi ja oletasin, ei pakkunud mitte mingisugust informatsiooni - ei õiget ega valet. Näitasin täiesti ausalt, et mul pole olnud ega ole ka hetkel aega ennast teemaga kurssi viia ja olen teadmatuses.
Ainus, kes siin "ebatõde" minu kohta levitab, oled sina.

tsitaat:

Windowsil ja Linuxlastel on see Patch olemas juba mitu päeva. beer_yum.gif

Ning eile toimus Linuxi-maailmas juba Usin Automaatne "Vigade parandus":
Enda Linuxlastest said automaatselt Paranduse nii Manjaro kui ka Elementary OS.

Veel on parandused täiesti olemas Fedora-le, Ubuntu-le, Debian-ile, Mint-ile, Arch-ile, Solus-ile...

Ubuntu, Debian, Fedora and elementary OS All Patched Against WPA2 KRACK Bug
Linux Mint, Arch Linux and Solus are also patched

http://news.softpedia.com/news/ubuntu-debian-fedora-and-elementary-os-all-patched-against-wpa2-krack-bug-518075.shtml

Väga kena, et patchid on olemas ja veel parem, kui paigaldatud ka. Minu halduses olevatel Windowsi ja Linuxi masinatel on kõik uuendused peal, pole lihtsalt olnud aega nende sisusse süveneda.
Ka Ubiquiti Unifi kontroller-tarkvaral (töötab Linuxi-masinas) on viimane versioon ja üleeile sai ka firmware kõigil purkidel uuendatud.
Mõni vana ja ajale jalgu jäänud DD-WRT purk jookseb vana versiooni peal ja pole võimalust neid lähemal ajal uuendada. Ja on vähemalt üks veel vanem tp-linki purk, mis lihtsalt tuleb lähemal ajal minema visata. Aga siin "võsas" pole nagunii ka kedagi, kes mu võrke torkima tuleks.

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
KillFrenzy
HV Guru
KillFrenzy

liitunud: 05.04.2003



Autoriseeritud ID-kaardiga

sõnum 19.10.2017 10:21:35 vasta tsitaadiga

LKits kirjutas:
Naera palju tahad, aga mina kräkkisin enda 16 kohalise WPA2 random parooli igatahes mõnekümne minutise jälgimise ning umbes paari ööpäevase "kräkkimisega" (ehk masin arvutas) - seda umbkaudselt 5 aastat tagasi.


Cool story bro thumbs_up.gif

Nii pika random parooli brute force meetodil murdmiseks kulub vähemalt aastakümneid. Wpa puhul pole vaja midagi paarkümmend minutit jälgida, on vaja kinnipüüda 4way handshake, mis saadetakse siis kui klient ühendab ennast purgi külge.
Kui ma õigesti mäletan, siis üks wpa nõrkus oli sama random salt asemel ssid kasutamine, a la dd-wrt, tplink jne., siis oli võimalik protsessi kiirendada ja kasutada rainbow tabeleid.

_________________
M: SFP Telia GPON võrgu jaoks - 40€
Kommentaarid: 149 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 132
tagasi üles
vaata kasutaja infot saada privaatsõnum
Pikkkõrv
HV kasutaja
Pikkkõrv

liitunud: 08.05.2010




sõnum 19.10.2017 11:06:12 vasta tsitaadiga

aht0 kirjutas:
kriimsilm kirjutas:
Androidile peaks parandus tulema "November 6, 2017 security update"-ga


no, kellele tuleb, kellele mitte. 95% vanematest seadmest tõenäoliselt ei saa essugi..

Kõiki taolisi uudiseid aeg-ajalt peaasjalikult just selleks genereeritaksegi, et õhutada vanemate telefonide, ruuterite jne. omanikke uuemaid ostma ja seeläbi tootjatele jätkuvaid kasumeid tagama icon_lol.gif Tootjafirmad ju ise lausa maksavad neile nn. turvaauguotsijatele, et need augud kunagi ei lõppeks ja väga võimalik, et neid ise sihilikult ka selleks otstarbeks oma toodetesse jätavad! Isiklikult ei näe siin küll endale mingit probleemi, mille pärast väga närveerida. Tõenäosus, et just minu ruuterisse keegi just selle augu kaudu ronib on igatahes väiksem, kui et mulle kodust väljudes katusekivi pähe kukub icon_biggrin.gif !
Kommentaarid: 2 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dogbert
HV Guru
Dogbert

liitunud: 03.05.2004




sõnum 19.10.2017 11:12:49 vasta tsitaadiga

Pikkkõrv kirjutas:
Tõenäosus, et just minu ruuterisse keegi just selle augu kaudu ronib on igatahes väiksem, kui et mulle kodust väljudes katusekivi pähe kukub icon_biggrin.gif !

Eriti, kuna katus ei ole kivikatus, eks? icon_biggrin.gif

_________________
Tee inimesele lõke ja tal on soe üheks päevaks, pista ta põlema ja tal on soe elu lõpuni. (Terry Pratchett)
e.k spikker: muhk on kumer, lohk on nõgus.
Kommentaarid: 33 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 32
tagasi üles
vaata kasutaja infot saada privaatsõnum
Betamax
HV Guru
Betamax

liitunud: 29.05.2003



Autoriseeritud ID-kaardiga

sõnum 19.10.2017 11:19:46 vasta tsitaadiga

LKits kirjutas:
KillFrenzy kirjutas:
LKits kirjutas:
Oot oot oot... see meetod nüüd küll midagi uut ei ole.
Honeypot, rogue-AP meetodil sai juba aastaid tagasi WPA2 ühendusi "kräkkida" - võttis küll veidi aega ning liiklus pidi olema stabiilne teatud aja, aga tehtud sai.

Honeypot pole väga keeruline seadistada nii, et skänneerib olemasolevaid AP-sid, võtab korjab kõikide AP-de küljes olevad kliendid enda külge ning teostab siis MITM rünnakut.

Ei saa aru, mis seal nii uudset on... tavaline meepurgi teema, kus saadetakse wifi klientidele "katkesta-ühendus-ning-ühenda-minu-külge" sõnum ja nii ongi.


Jajah, HV foorumi häkkeritel oli wpa2 murdmine juba aastaid selge. Sa ajad mingit udu, vii ennast teemaga kurssi kopp.gif


Link
Naera palju tahad, aga mina kräkkisin enda 16 kohalise WPA2 random parooli igatahes mõnekümne minutise jälgimise ning umbes paari ööpäevase "kräkkimisega" (ehk masin arvutas) - seda umbkaudselt 5 aastat tagasi.

Honeypot meetodil on palju lihtsam - meelitad kliendid endale.

Ning wifi võrkusid häirida on üpris lihtne - tulistad igale poole õhku, et kliendid peaksid nüüd võrgust lahti ühendama ja uuesti ühendama. Siis tehakse uuesti handshake ja sealt saad vajaliku info.
Uuri veidi Kali linux, airmon-ng, airodump-ng, aircrack-ng.

Siis su parool küll eriti "rändom" polnud.
tsitaat:
aircrack-ng Cracks WEP keys using the Fluhrer, Mantin and Shamir attack (FMS) attack, PTW attack, and dictionary attacks, and WPA/WPA2-PSK using dictionary attacks.

icon_confused.gif
Kommentaarid: 685 loe/lisa Kasutajad arvavad:  :: 1 :: 1 :: 531
tagasi üles
vaata kasutaja infot saada privaatsõnum
mannatera
Kreisi kasutaja
mannatera

liitunud: 01.07.2005



Autoriseeritud ID-kaardiga

sõnum 19.10.2017 15:00:53 vasta tsitaadiga

Siin teemas ka kõik mainivad, et see ja too ruuteritarkvara on uuenduse saanud, aga see rünne polegi ju ruuterite vastu suunatud vaid ruutereid kasutavate klientseadmete vastu. Sa ei saa "parandatud" ruuteriga selle vea kuritarvitamist klientides ju kaitsta või olen millesti väga valesti aru saanud.
Kommentaarid: 21 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  CERT-EE hoiatab: Kriitiline turvanõrkus WPA2 protokollis mine lehele 1, 2  järgmine
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.