Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować. Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.141.30.162
Nowy typ ataku na sieci bezprzewodowe
Hakerzy z grupy ToorCon zaprezentowali nowy i genialny zarazem typ ataku na sieci bezprzewodowe, korzystające ze starzejącego się standardu szyfrowania WEP. Nowy typ ataku nazwano "Cafe Latte". Hakerzy obalili mit, który mówił, że aby uzyskać dostęp do sieci, trzeba posiadać min. jeden punkt dostępowy. Atak "Cafe Latte", bo tak nazwali go autorzy jest właściwie atakiem nie na korporacyjną sieć bezprzewodową, tylko na Klienta. Taka technika nazwana została "Bez-AP'owy atak na WEP". Hakerzy nie muszą już znajdować się blisko sieci bezprzewodowej, aby zbierać ruch generowany na potrzeby łamania kluczy WEP.
Tego typu atak stawia socjologię i metodykę włamań komputerowych na wyższym poziomie, gdyż kierowane są bezpośrednio w najsłabsze ogniwo polityki bezpieczeństwa jakim jest człowiek. Pracownik firmy może znajdować się na lotnisku, w restauracji czy pokoju hotelowym - wystarczy że posiada ze sobą laptop.
Na chwilę obecną hakerzy z grupy ToorCon zaprezentowali atak na pracowników z systemami operacyjnymi Microsoft Windows. Ma to związek ze strukturą działania funkcjonalności WiFi wbudowanej w systemie. Stanowi to jednak bardzo dobry punkt bazowy dla prób wykorzystania tego ataku w innych systemach operacyjnych.
Źródło ataku polega na użyciu abnormalnego zachowania funkcjonalności WiFi w połączeniu ze znanymi słabościami klucza WEP. "Zależnie od konfiguracji autoryzowanej sieci, udowodnimy, że możliwe jest odtworzenie klucza WEP od izolowanego poza siecią Klienta w czasie od kilku minut do kilku godzin.", wyjaśnił Vivek Ramachandran, specjalista ds. bezpieczeństwa w firmie AirTight Networks, który w ten weekend (od 19 do 21 października) poprowadzi konferencję ToorCon, San Diego.
Atak polega na wysyłaniu tysięcy zapytań ARP (zaszyfrowanych WEP). Zadaniem ARP jest translacja IP do odpowiadającego mu w sieci wewnętrznej adresu sieciowego. Manipulując procesem translacji, odpytywania o adres MAC, hakerzy mogą generować ruch ARP, analizowany do danego klucza WEP, dzięki czemu możliwe jest "przedstawienie" systemu hakera jako bramy lub routera.
Wydawać by się mogło, iż fakt bazowania ataku "Cafe latte" na kilkuletnim i wypieranym już przez nowe standardy kluczem WEP, ogranicza skutki kolejnej metody ataku do minimum. Lecz według raportu Infoworld, ponad 41 procent sieci korporacyjnych nadal korzysta z WEP, pomimo faktu wprowadzenia poprawionego i bardziej bezpieczniejszego szyfrowania kluczem WPA.
· Łącznie użytkowników: 24,117 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
tamtosiamto
23-04-2024 12:35
modem bez smilocka?
man1
22-04-2024 23:27
Czy próbował ktoś uzywac karty voice (z nolimit GB) od tmobile w modemie /routerze? Da się jakoś to zrobić? Bo u mnie neta brak. E3372
tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom
tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala
Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node
tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala
Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez
tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany
Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone
tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala