Pull to refresh

Comments 39

А, так это ко второй версии не относится? А кто сейчас использует первую? Какой смысл?
Вот цитата из источника:
Both attacks work only on WPA systems that use the Temporal Key Integrity Protocol (TKIP) algorithm, and do not work on newer WPA 2 devices or on WPA systems that use the stronger Advanced Encryption Standard, or AES, algorithm.
А действительно — какой смысл использовать WPA первой версии?
Согласен, смысл не ясен, ну разве что если у клиента WinXP SP2, хотя с другой стороны логичнее обновится до SP3 :)
А вин ХР с SP2 никак не может поддерживать WPA2? у тогда, в макдаке каком-нить это может быть мегаактуально… То есть сел в макдаке, ломанул точку доступа…
В чистом SP2 на сколько помню активировать WPA2 нельзя, только после установки обновления KB893357.
где ты такое старьё откапал. SP3 — это минимум сечас
а в макдаках wifi, разве, не бесплатный?
Честно говоря не знаю… я так, для примера.
а… тогда ок, вопрос отпадает :)
У меня например точка доступа не держит WPA2, как оказалось.
2 года дома работает DWL-2100 с WPA2 — (тьфу-тьфу-тьфу) «ни единого разрыва» :)
может стоит обновить прошивку?
еще встречаются утсройства которые даже простой WPA не умеют (помню один из нетбуков от msi или acer). возможно дело в поддержке железом/софтом.
У меня на такие случаи приныканы:
WindowsXP-KB893357-v2-x86-ENU.exe
WindowsXP-KB893357-v2-x86-RUS.exe
(Windows XP WPA2 Hot Fixes).
Некоторые мобильные устройства не поддерживают WPA2
Ну это старьё какое-нибудь.
С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.
У меня таким старьем оказался наладонник Pocket LOOX 720, и если не ошибаюсь, первый PSP. Ну, наладонник лежит теперь в шкафу, а PSP какбы не нужен интернет.
И к WiFi точке, безопасность которой по-настоящему важна, такие подключаются?
Смысл, например, в нестабильной работе некоторых роутеров с wpa2.
Еще раз замечу, что повода сильно тревожиться (пока) нет.
Эта атака — несколько улучшенный вариант прошлогодней (я о ней писал подробно), которая серьезной угрозы не представляла.

Чтобы проиллюстировать масштаб угрозы:
In [10], they discuss the attack under an assumption that bytes of an
ARP packet are fixed or known values except the last byte of the source and
destination IP addresses. That is, the number of unknown bytes of an ARP
packet is 2. We also adopt same assumption in this paper.



An access point and a client cannot be communicated directly since the
interval between these is large. The attacker behaves like a repeater



Therefore, about 37% of the encrypted ARP packets are recovered by our attack
with about one minute

Т.е. взламываются (и подделываются) за 1 минуту с вероятностью 37% APR пакеты, в которых предполагаются неизвестными лишь 2 (!) байта — последние байты адресов клиента и точки доступа. При этом необходимо, чтобы напрямую клиент находился вне зоны покрытия точки, т.о. чтобы напрямую они общаться не могли.
По сравнению с прошлогодним вариантом добавилось это последнее ограничение, что позволило сократить время на взлом с 12-15 минут до одной и использовать атаку в большем количестве сетевых инфраструктур, т.к. не требуется поддержка расширений IEEE802.11e QoS.
Перспектива использования данной атаки для прослушивания защищенной сети или проведения активной атаки, более серьезной, чем ARP/DNS спуфинг весьма сомнительны, по крайней мере, в ближайшем будущем.
По личному опыту, уже, не сильно волнуясь, можно использовать wpa2 — бОльшая часть устройств его поддерживает.
Hidden SSID, MAC Filter, WPA2-PSK, AES (периодически менять пароль).
WPA2-Personal это и есть WPA с AES, WPA-Personal это WPA с TKIP(RC4 вместо AES). Use AES Luke.
Много ли людей _прочтут_ этот отчет, вместо того, чтобы обсуждать его паникерский «пересказ» ZDNet?
не подскажите как правильно настроить мой роутер (Asus WL-500g Deluxe)

Вот как у меня настроено
img530.imageshack.us/img530/246/1243.png

вот что есть:

Authentication Method:

Open System or Shared Key
Shared Key
WPA-PSK
WPA
Radius with 802.1x

WPA Encryption:
TKIP
AES
TKIP + AES

и еще он у меня 54мбитс, а скорость обмена между компьютерами где то 1- 1.5 мб (это где то 15мбитс)
как правильно настроить ??
www.opennet.ru/opennews/art.shtml?num=22702
22.07.2009 20:37 В DD-WRT обнаружена уязвимость, позволяющая получить полный контроль над устройством

В Linux прошивке для беспроводных маршрутизаторов DD-WRT обнаружена уязвимость, позволяющая получить полный контроль над устройством. Проблема связана с ошибкой в реализации встроенного http-сервера, выполняемого с правами пользователя root. Для выполнения кода достаточно выполнить запрос вида «routerIP/cgi-bin/;command_to_execute».
С оф. сайта:

As reported at www.miw0rm.com there is a vulnerability in the http-server for the DD-WRT management GUI that can be used for execution of an exploit to gain control over the router.

Note: The exploit can only be used directly from outside your network over the internet if you have enabled remote Web GUI management in the Administration tab. As immediate action please disable the remote Web GUI management. But that limitation could be easily overridden by a Cross-Site Request Forgery (CSFR) where a malicious website could inject the exploit from inside the browser.

We have fixed the issue and generated new builds of the latest DD-WRT version. You can temporarily download the these files from here until we did update the router database.
[UPDATE] We have integrated most of the fixed build files into the router database. You can check there if files for build 12533 are available for your router. If not (yet) please check the location mentioned above to obtain the files.

The exploit can also be stopped, using a firewall rule: Go to your router's admin interface to > Administration > Commands and enter the following text:
insmod ipt_webstr
ln -s /dev/null /tmp/exec.tmp
iptables -D INPUT -p tcp -m tcp -m webstr --url cgi-bin -j REJECT --reject-with tcp-reset
iptables -I INPUT -p tcp -m tcp -m webstr --url cgi-bin -j REJECT --reject-with tcp-reset
press «Save Firewall» and reboot your router. This rule blocks any attempt to access sth that has «cgi-bin» in the url. You can verify that the rule is working by entering:
192.168.1.1/cgi-bin/;reboot
in your browser. That should give a «Connection was reset» (Firefox).

Important Note: This only works for non-https requests. if you have HTTPS Management turned on under > Administration > Management > Remote Access, then turn it off. If you don't want to turn it off, you only can do an Update.

Если пробовали и не понравилось и на сайте асуса тоже нет более новой прошивки, тогда вам нужен TKIP+AES
Попробуйте прошивку Oleg, возможностей море, wl500g.info
Она перестала обновляться, к сожалению, все исходники отосланы в Асус… МНе вот из асуса по запросу прислали бета-версию прошивки для моего 520gC, так она круче dd-wrt работает и стабильнее…
> WPA теперь может быть взломан за 1 минуту!

«Сенсация! Любой школьник может избить Валуева!» (далее мелко и среди формул, которые все равно никто не прочтет: "… если тот будет под наркотиками, свяжет сам себя и нагнется")
WPA безопасен при применении AES. Взломан TKIP использующий rc4, а слабость rc4 уже много лет не новость.
Only those users with full accounts are able to leave comments. Log in, please.