05 Kwietnia 2025 02:06:01
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
· [MOD] FreshTomato-AR...
· [MOD] FreshTomato-MI...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Komputer Serwer
· Ciągle rozłączani...
· Wersje Freshtomato d...
· FreshTomato- WAN inn...
· Pojemniki na FreshTo...
· [K] Obudowę Kompute...
· Asus RT-AC3200 overc...
· Asus RT-AX86U PRo re...
· Usuwanie plików z d...
· RT AC66U B1
· DLNA - problem
· [Howto] Xpenology na...
Najpopularniejsze obecnie wątki
· Zmiana OpenVPN na... [19]
· [S]UBIQUITI EdgeR... [1]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.22.223.160
Nowy typ ataku na sieci bezprzewodowe
OchronaHakerzy z grupy ToorCon zaprezentowali nowy i genialny zarazem typ ataku na sieci bezprzewodowe, korzystające ze starzejącego się standardu szyfrowania WEP. Nowy typ ataku nazwano "Cafe Latte". Hakerzy obalili mit, który mówił, że aby uzyskać dostęp do sieci, trzeba posiadać min. jeden punkt dostępowy. Atak "Cafe Latte", bo tak nazwali go autorzy jest właściwie atakiem nie na korporacyjną sieć bezprzewodową, tylko na Klienta. Taka technika nazwana została "Bez-AP'owy atak na WEP". Hakerzy nie muszą już znajdować się blisko sieci bezprzewodowej, aby zbierać ruch generowany na potrzeby łamania kluczy WEP.

Tego typu atak stawia socjologię i metodykę włamań komputerowych na wyższym poziomie, gdyż kierowane są bezpośrednio w najsłabsze ogniwo polityki bezpieczeństwa jakim jest człowiek. Pracownik firmy może znajdować się na lotnisku, w restauracji czy pokoju hotelowym - wystarczy że posiada ze sobą laptop.

Na chwilę obecną hakerzy z grupy ToorCon zaprezentowali atak na pracowników z systemami operacyjnymi Microsoft Windows. Ma to związek ze strukturą działania funkcjonalności WiFi wbudowanej w systemie. Stanowi to jednak bardzo dobry punkt bazowy dla prób wykorzystania tego ataku w innych systemach operacyjnych.
Źródło ataku polega na użyciu abnormalnego zachowania funkcjonalności WiFi w połączeniu ze znanymi słabościami klucza WEP. "Zależnie od konfiguracji autoryzowanej sieci, udowodnimy, że możliwe jest odtworzenie klucza WEP od izolowanego poza siecią Klienta w czasie od kilku minut do kilku godzin.", wyjaśnił Vivek Ramachandran, specjalista ds. bezpieczeństwa w firmie AirTight Networks, który w ten weekend (od 19 do 21 października) poprowadzi konferencję ToorCon, San Diego.
Atak polega na wysyłaniu tysięcy zapytań ARP (zaszyfrowanych WEP). Zadaniem ARP jest translacja IP do odpowiadającego mu w sieci wewnętrznej adresu sieciowego. Manipulując procesem translacji, odpytywania o adres MAC, hakerzy mogą generować ruch ARP, analizowany do danego klucza WEP, dzięki czemu możliwe jest "przedstawienie" systemu hakera jako bramy lub routera.
Wydawać by się mogło, iż fakt bazowania ataku "Cafe latte" na kilkuletnim i wypieranym już przez nowe standardy kluczem WEP, ogranicza skutki kolejnej metody ataku do minimum. Lecz według raportu Infoworld, ponad 41 procent sieci korporacyjnych nadal korzysta z WEP, pomimo faktu wprowadzenia poprawionego i bardziej bezpieczniejszego szyfrowania kluczem WPA.

źródło: wifi-live.pl
Komentarze
Żadne komentarze nie zostały dodane.
Dodaj komentarz
Zaloguj się, aby napisać komentarz.
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 75

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

112,764,553 unikalnych wizyt