Результаты поиска потегуwifi

Дополнительные фильтры
Теги:
wifiновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 243
Сортировка:
После переезда пришлось переставить роутер и теперь моя кошатина постоянно на нем сидит. Не покидает ощущение, что она киборг, который заряжается..
- Здравствуйте, а у Вас Wi-Fi есть в номере?
- Да, встроенный
,wi-fi,И так сойдёт,я у мамы инженер
0« 1	( Читать )
@Loqiemean	V__________у
РЖД до сих пор думает, что Wi-Fi это наклейка,РЖД,wifi,twitter,интернет

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.

Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).

t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information
t> IEEE 802.11 QoS Data, Flags: ____R.F.
t> Logical-Link Control * 802.IX Authentication
Version: 802.1X-20O4 (2)
Type: Key (3)
Length: 117

К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.


«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.

Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .

Курц чнттет,,Вася Ложкин,wi-fi
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+243 постов - )