информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Древним китайроутерам поможет только LEDE / OpenWrt, когда выпустят соотв. обновления. 16.10.17 15:04  Число просмотров: 2307
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Интересно, сколько ждать? Подробностей полностью не раскрывают, чтобы не выпустить джина из бутылки раньше времени, а поскольку LEDE / OpenWrt проекты с открытыми сорцами, прийдётся некоторое время подождать... что мне кажется несколько несправедливым, ибо те же Mikrotik уже пропатчились.
<site updates>
Атака на WPA2 16.10.17 13:50  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на WPA2
Key Reinstallation Attacks https://www.krackattacks.com/

Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK). Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.
Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.
Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства....

Полный текст
Древним китайроутерам поможет только LEDE / OpenWrt, когда выпустят соотв. обновления. 16.10.17 15:04  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Интересно, сколько ждать? Подробностей полностью не раскрывают, чтобы не выпустить джина из бутылки раньше времени, а поскольку LEDE / OpenWrt проекты с открытыми сорцами, прийдётся некоторое время подождать... что мне кажется несколько несправедливым, ибо те же Mikrotik уже пропатчились.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach