Comments 70
UFO just landed and posted this here
черт… я так и думал =(
-7
Хехе… Пока весь мир в ожидании раскрытия этой уязвимости, Matolch раскрывает тайну =) Респект!
+23
А броадскаст отключатьн ельзя из-за DHCP… Жопа.
0
броадкаст это не только dhcp, но и arp запросы такие бывают, они необходимы для верной работы IP протокола. хотя можно при желании и статикой их прописать, но тогда возникнут проблемы с подключением новых устройств в эту сеть.
+1
UFO just landed and posted this here
Если бы только DHCP :-/
0
В таком случае получается, что слушать чужой трафик невозможно (т.к. PTK для каждой пары абонентов свой собственный); возможно лишь взаимодействовать с компьютерами, подключенными к сети, например, сканировать их уязвимости и т.д.?
0
Не совсем понял новизну и революционность этого открытия… Если человек знает preshared key от access point-а, то он может без проблем сниффать весь траффик всех клиентов этого access point-а. Для этого ему нужно только поймать three way handshake между конкретным клиентом и access point-ом. И это уже много лет как не новость, методики отлажены, равно как и способы потиводействия.
Или тут обсуждается какая-то совсем другая ситуация?
Или тут обсуждается какая-то совсем другая ситуация?
+3
я так понимаю и к просто WPA применима эта атака поскольку суть не в уязвимости алгоритма шифрования, а в архитектуре протокола?
+1
Главного не написали — чем теперь WiFi шифровать-то?
+1
стандартно… PPTP over WiFi
+3
Скрытый сид + фильтрация по MAC + сислог.
-5
Сурово. Впрочем, на войне как на войне.
-1
скрытый ссид — это как ключ под ковриком. Выяснить его не составляет труда. Фильтрация по мак — тоже иллюзия защиты. Эти действия не гарантируют ничего, лишь немного затрудняют работу злоумышленника. А что имелось в виду под сислогом — непонятно, протоколирование всего трафика?
+11
Протоколирование авторизаций, DHCP и т.д. не всего трафика конечно же.
0
Кстати, как узнать разрешенные mac адреса? Вот в чем вопрос…
0
SSH, например.
0
UFO just landed and posted this here
«авторизованный в сети пользователь» — вроде полегче стало...)
+32
Все равно пользователь, не знающий пароль сети, не сможет ничего сделать.
Поэтому пользоваться дома можно и дальше, и не бояться.
Поэтому пользоваться дома можно и дальше, и не бояться.
+3
А поможет ли в этом случае включение на access point-е режима изоляции L2? Если, конечно, можно пожертвовать отсутствием прямого взаимодействия станций.
+2
Как реализована поддержка WPA2 в железе? В чипах или софте, который с ними работает? Например после конференции выкатывают супер-защищённый WPA3. Смогут ли производители железа предоставить пользователям его поддержку через обновления системы/драйверов/прошивок?
0
Производители скажут покупать их супер неуязвимые новые железки, очевидно же.
+3
Ну да, очевидно, но вопрос не об этом. Если реализация всё же софтовая, то линукоиды и владельцы роутеров со всякими DD-WRT и OpenWRT получат защиту просто обновив драйвера и прошивки для железа.
0
Линуксоиды и владельцы роутеров со всякими DD-WRT точно также покупают новые железки, потому что прошивка радиомодуля в них пропиетарная и в сырцах не поставляется.
-1
У Atheros, к примеру, разве закрытые прошивки? Помнится, их то ли открывали, то ли для них написали открытую замену.
0
пора стирать пыль со старых ethernet свичей.
+2
однако рано поднимать панику, если у вас надежный пароль то снаружи я так понимаю не залезут, а изнутри сети возможности поснифать трафик и так предостаточно, если сотрудник этого сильно захочет.
+3
атаки Man-In-The-Middle и подмена мак-адресов делается и в Ethernet, а узнать ключ WPA2 по-прежнему крайне затруднительно.
+3
в случае раздельной коммутации портов свитча и фильтрации arp ответов(по маске на определенный offset) на порту в эзернете такое не провернуть. а вот с вайрелсом уже не так все хорошо…
0
про L2 изолюцию в WiFi выше уже писали. Не исключено, что это поможет
0
что за L2 изоляция? если имеется ввиду dmz, то не поможет
0
это технология, выделяющая каждому пользователю что-то вроде отдельного VLAN'a. Таким образом, клиенты не видят друг друга. Это препятствует прохождению прямого трафика между ними, который обычно не важен
0
а, с этом вещью знаком, она далеко не во всех устройствах возможна. Но вообще это не поможет, если я правильно понял суть: нехороший человек становится посередине и для точки отвечает от имени хорошего дяди(или не очень), а для дяди от имени точки. изоляция поможет лишь если она будет на физическом уровне — экранируя пространство распространения радиосигнала каким либо материалом.
0
Если ничего не путаю, свич (одно из отличий которого от хаба состоит именно в раздельной коммутации портов) тоже можно перевести в promisc режим, в результате чего он превратится в обычный хаб со всеми вытекающими. Причём перевести можно удалённо, вроде бы хитрым образом переполнив таблицу MAC-адресов.
0
свитчи разные бывают, бывают «тупые» и «умные». то, что я описал выше, реализуется на умных свитчах, на которых можно настроить раздельную коммутацию портов, скажем пакеты с 1ого порта будут идти только на 5 и 6, на 5ом будет разрешена передача пакетов только на 1ый порт, так же и на 6ом только на 1ый, в итоге пакеты, пришедшие на 1ый порт свитча и которые должны идти на 6ой порт, никак не попадут на 5ый, если все хорошо в таблица мак адресов свитча. а чтобы там было все хорошо, надо фильтровать арп ответы на порту по конкретной маске. Все это настраивать лучше вручную, не видел еще ни одной нормально работающей опции, способной противостоять в автоматическом режиме против арп спуфинг\поизинг
0
на самом деле интереснее всего как зафиксировать проведение подобной атаки на уязвимой сети и совершить контр меры(хоть вплоть до отключения вайфая). Не зная технических подробностей атаки, могу лишь предположить, что можно попробовать по сектору охвата радиосигнала расставить анализаторы спектра и в случае выявления двух сигналов(с одним маком) с разной мощностью(или на значительном расстоянии друг от друга, так же стоит учесть погрешности, накладываемые местностью) бить тревогу.
0
Мда… Про эту уязвимость известно ой как давно. Сам не раз это видел
0
Не забываем про сети вроде билайновского wi-fi…
0
SSL наше все?
-1
Hole 196, потому что про ключи GTK Описано на 196 странице IEEE 802.11 стандарта
+7
Человек, авторизовавшийся в такой сети, и воспользовавшийся эксплоитом
То есть, если я правильно понял — для начала надо авторизоваться. То есть ключик подобрать. А это — та еще задачка, если preshared-key достаточной длины. А тем более если юзаются всякие radius'ы. Так что бояться, в принципе, нечего. В открытых сетях а-ля Билайн — там все равно никакого шифрования нет, так что достаточно просто wi-fi-карточки, поддерживающей promiscous mode и какого-нить wireshark'а.
0
Guest WLAN на точке доступа для ненадёжных пользователей — и проблема исчерпана?
0
>Мда… Про эту уязвимость известно ой как давно. Сам не раз это видел
Зато сколько разговоров (есть о чем?). Присмотритесь к другим решениям и там ой как давно что-то найдется. Ходим мимо и не видим. У хакеров рук на все не хватает, не успевают они по всем уязвимостям пройтись…
Зато сколько разговоров (есть о чем?). Присмотритесь к другим решениям и там ой как давно что-то найдется. Ходим мимо и не видим. У хакеров рук на все не хватает, не успевают они по всем уязвимостям пройтись…
0
Тот самый момент, когда в ленте появляется статья "Обнаружена серьезная уязвимость в протоколе защиты данных WPA2", ты такой бежишь читать, и только дойдя до комментариев понимаешь, что статья от 2010 года O_o
+1
Sign up to leave a comment.
Обнаружена серьезная уязвимость в протоколе защиты данных WPA2