информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetЗа кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Уголовное дело против Nginx 
 Microsoft сообщила о 44 миллионах... 
 Множественные уязвимости в VNC 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Древним китайроутерам поможет только LEDE / OpenWrt, когда выпустят соотв. обновления. 16.10.17 15:04  Число просмотров: 545
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Интересно, сколько ждать? Подробностей полностью не раскрывают, чтобы не выпустить джина из бутылки раньше времени, а поскольку LEDE / OpenWrt проекты с открытыми сорцами, прийдётся некоторое время подождать... что мне кажется несколько несправедливым, ибо те же Mikrotik уже пропатчились.
<site updates>
Атака на WPA2 16.10.17 13:50  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на WPA2
Key Reinstallation Attacks https://www.krackattacks.com/

Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK). Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.
Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.
Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства....

Полный текст
Древним китайроутерам поможет только LEDE / OpenWrt, когда выпустят соотв. обновления. 16.10.17 15:04  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Интересно, сколько ждать? Подробностей полностью не раскрывают, чтобы не выпустить джина из бутылки раньше времени, а поскольку LEDE / OpenWrt проекты с открытыми сорцами, прийдётся некоторое время подождать... что мне кажется несколько несправедливым, ибо те же Mikrotik уже пропатчились.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach