Pull to refresh
  • by relevance
  • by date
  • by rating

Настройка Trendnet TEW-644UB в Debian Squeeze

Lumber room
Недавно приобрел себе Trendnet TEW-644UB. Устройство использует чип ralink2670 (на нем основано довольно много устройств, вот список), поэтому проблем с его подключением и настройкой в debian, как я считал, не должно было быть.
Боже, как я ошибался.
Total votes 9: ↑7 and ↓2 +5
Views 380
Comments 1

Обнаружена серьезная уязвимость в протоколе защиты данных WPA2

Information Security *
image

В общем-то, более правильно было бы сказать, что протокол защиты WPA2 взломан, настолько обширную уязвимость нашли специалисты по сетевой безопасности из компании AirTight Networks. Они доказали, что протокол защиты данных WPA2, наиболее распространенный сейчас в сетях WiFi, можно взломать с целью получения любой информации из такой сети. Кроме того, специалисты утверждают, что уязвимость может помогать хакерам атаковать различные ресурсы, используя возможности взломанной сети.

Читать дальше →
Total votes 106: ↑100 and ↓6 +94
Views 7.8K
Comments 70

Подбор паролей к WPA/WPA2 с использованием видеокарты

Information Security *
Sandbox
Привет, Хабр!
Сегодня я расскажу и покажу вам, как можно использовать всю мощность ваших видеокарт для игр перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (в частности aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет о замечательной программе pyrit.
Читать дальше →
Total votes 166: ↑149 and ↓17 +132
Views 198K
Comments 61

FreeRADIUS for WPA & WPA2 Enterprise: Windows 7, Android, Symbian, iPhone

Wireless technologies *
В этой статье прекрасно описана конфигурация FreeRADIUS для WPA2 Enterprice, по ней я успешно сконфигурировал связку FreeRADIUS2 + WPA2 + EAP-TLS (аутентификация пользователя по WIFI WPA / WPA2 Enterprise, при помощи сертификатов). По этому утруждать ни себя ни вас, переводом я не стану.
Тем не менее в статье не хватает информации о тонкостях конфигурирования клиентов Android, Nokia Symbian, iPhone и Windows 7, для вышеописанной связки.
Что я и собираюсь сделать в этой дополняющей статье.

Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 24K
Comments 0

Разбираем последствия взлома MS-CHAPv2 для Wi-Fi (WPA/WPA2-Enterprise)

Information Security *
На последней DEFCON был продемонстрирован взлом протокола аутентификации MS-CHAPv2 (давно пора). В результате многие СМИ разразились информацией о том, что «тысячи VPN и WPA2-утройств находятся в опасности». Рассмотрим, насколько это утверждение верно для Wi-Fi сети реализующей WPA2.
Скандалы? Интриги? Расследования?
Читать дальше →
Total votes 48: ↑45 and ↓3 +42
Views 15K
Comments 17

Wi-Fi с логином и паролем для каждого пользователя или делаем WPA2-EAP/TLS подручными средствами

Information Security *
Tutorial
С практической точки зрения было бы удобно управлять Wi-Fi сетями, выдавая пароль каждому пользователю. Это облегчает задачу с доступом к вашей беспроводной сети. Используя так называемую WPA2 PSK авторизацию, чтобы предотвратить доступ случайному пользователю, нужно менять ключ, а также заново проходить процесс авторизации на каждом отдельном Wi-Fi устройстве. Кроме того, если вы имеете несколько точек доступа, ключ нужно менять на всех из них. А если Вам надо скрыть пароль от кого-нибудь, придется раздать всем сотрудникам новый.

Представим ситуацию — к вам в офис зашел кто-то посторонний (клиент, контрагент?), и нужно дать ему доступ в интернет. Вместо того, чтобы давать ему WPA2 — ключ, можно сделать для него отдельный аккаунт, который потом, после его ухода, можно удалить заблокировать. Это даст вам гибкость в управлении учетками, а пользователи будут очень довольны.

Мы сделаем удобную схему, применяемую в корпоративных сетях, но полностью из подручных средств с минимальными финансовыми и аппаратными вложениями. Ее одобрит служба безопасности и руководство.
Читать дальше →
Total votes 45: ↑43 and ↓2 +41
Views 250K
Comments 26

Что делать с пыльным GPU, если ты — пентестер. Часть 1: Legacy ATI/AMD RADEON

Information Security *GPGPU *
Sandbox
image

Привет, хабр! Закончилось лето, деревья роняют свои листья на холодную землю, в Новосибирске идет первый снег, а я в это время хочу рассказать небольшую историю о настройке платформы для перебора паролей WPA/WPA2 на базе устаревшей на сегодняшний день видеокарты RADEON HD4890.
Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Views 41K
Comments 12

Linux WiFi из командной строки с wpa_supplicant

Configuring Linux *System administration **nix *Wireless technologies *
Tutorial

В этой статье я расскажу, как можно настроить WiFi с помощью wpa_supplicant, без всяких Xorg/X11 утилит. Это необходимо для того, чтобы базовые службы ОС исправно работали с минимальным набором технических средств удаленного доступа. Программа будет исполняться как служба, настройки сделаны правкой конфиг файлов.


По-быстрому, установить соединение с открытой точкой доступа можно таким образом.


[root@home ~]$ wpa_cli
> add_network
> set_network 0 ssid "MYSSID"
> set_network 0 key_mgmt NONE
> enable_network 0

Если же надо всерьез и надолго, то прошу внутрь.

Читать дальше →
Total votes 24: ↑21 and ↓3 +18
Views 124K
Comments 29

Security Week 47: закладки в Android, безопасность Wi-Fi, уязвимость NTP

«Лаборатория Касперского» corporate blog Information Security *
В прошлом выпуске я писал о том, что Apple, похоже, по умолчанию шлет информацию об истории телефонных звонков в iCloud, и отключить это возможно только полностью заблокировав облачный бэкап. За неделю это была не единственная новость на тему: отличился и разработчик устройств на базе Android. Исследователи из компании Anubis Networks обнаружили (новость, исследование) в китайских смартфонах OEM-компании Ragentek механизм, который по ряду параметров может быть квалифицирован как бэкдор.

Речь идет о схеме обновления прошивки: программный модуль имеет в смартфонах этого производителя права рута, регулярно запрашивает серверы производителя, и может загружать и устанавливать с них обновления. Вроде бы все неплохо, но есть два «но». Во-первых, все коммуникации ведутся по HTTP, что делает смартфоны уязвимыми для атак типа man-in-the-middle с возможностью выполнения произвольного кода. Во-вторых, из трех зашитых в модуль доменов два разработчики софта просто забыли зарегистрировать — они так и были бы в свободном доступе, если бы исследователи из Anubis не зарегистрировали их на себя. Мониторинг подключений к доменам позволил оценить примерное количество уязвимых устройств: под три миллиона.

Чуть раньше, 15 ноября, в New York Times со ссылкой на исследовательскую группу Kryptowire рассказали о том, что в ряде Android-устройств производителя BLU Products установлен мониторинговый модуль рекламной сети Adups, высылающий «куда-то в Китай» подробную информацию о пользователе, включая «историю звонков, тексты сообщений» и прочее. Тогда производитель объяснил проблему досадной ошибкой, и выпустил патч. Проходит неделя, и выясняется, что смартфоны BLU подвержены еще и проблеме с загрузчиком обновлений.
Совпадение?
Total votes 15: ↑14 and ↓1 +13
Views 11K
Comments 5

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Information Security *

 
Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.
Total votes 92: ↑88 and ↓4 +84
Views 87K
Comments 151

Security Week 42: KRACKнутый WiFi, дыра в процессорах Intel, 250 патчей Oracle

«Лаборатория Касперского» corporate blog Information Security *
Новость этой недели и претендент на звание атаки года — KRACK (Key Reinstallation Attack). Это PoC, сконструированный бельгийским исследователем Метью Ванхуфом, чтобы наглядно продемонстрировать насколько уязвим протокол аутентификации WPA2.

Атака основана на особенностях стандарта 802.11i. Благодаря манипуляциям с пакетами хендшейка, злоумышленник потенциально способен расшифровывать передающиеся данные и внедрять в них свои собственные. Конечно, SSL-шифрование способно защитить трафик, но ведь порой есть вариант откатить протокол на более уязвимый (вспомним старого доброго пуделя), а кроме того, в интернете немало сайтов, допускающих работу по HTTP.
Читать дальше →
Total votes 11: ↑6 and ↓5 +1
Views 5.5K
Comments 2

Анонс WPA3: Wi-Fi Alliance представил обновление безопасности

VAS Experts corporate blog Information Security *Network technologies *IT Standards *Wireless technologies *
Группа Wi-Fi Alliance, в которую входят Apple, Microsoft и Qualcomm, представила новый протокол безопасности для беспроводных сетей — WPA3. Подробности его реализации появятся позднее (в этом году), однако уже есть информация о нескольких функциях. Например, в WPA3 появится защита от атак полным перебором (brute-force) и возможность «персонализированного шифрования данных». Подробнее об этих и нескольких других особенностях мы расскажем под катом.

Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Views 7.7K
Comments 3

Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности и разработку стандарта Wi-Fi 802.11ax

Cloud4Y corporate blog Information Security *IT Infrastructure *Network technologies *IT Standards *
Translation


Wi-Fi Alliance анонсировал долгожданное третье поколение протокола беспроводной безопасности — Wi-Fi Protected Access (WPA3).

WPA3 заменит существующий WPA2 — протокол сетевой безопасности, который существует не менее 15 лет и используется миллиардами беспроводных устройств каждый день.

Небезопасность WPA2 уже долгое время обсуждалась специалистами. Переломным моментом стал октябрь 2017 года, когда исследователь Мэти Ванхов (Mathy Vanhoef) обнаружил уязвимость в протоколе WPA2, ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным. Уязвимость вызвала серьезное беспокойство экспертов по безопасности, поскольку содержалась в самом протоколе WPA2.

Новый стандарт безопасности Wi-Fi, который будет доступен как для персональных, так и для корпоративных беспроводных устройств, должен обеспечить повышенную конфиденциальность с помощью четырех новых возможностей.
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 11K
Comments 7

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi

C++ *System Programming *Concurrent computing *
Tutorial

Во время написания диссертации одним из направлением исследований было распараллеливание поиска в пространстве состояний на вычислительных кластерах. У меня был доступ к вычислительному кластеру, но не было практики в программировании для кластеров (или HPC — High Performance Computing). Поэтому прежде чем переходить к боевой задаче, я хотел поупражняться на чем-то простом. Но я не любитель абстрактных hello world без реальных практических задач, поэтому такая задача быстро нашлась.



Всем известно, что полный перебор является самым низкоэффективным способом подбора паролей. Однако с появлением суперкомпьютеров появилась возможность существенно ускорить данный процесс, поскольку, как правило, перебор параллелится практически без накладных расходов. Поэтому, теоретически, на кластере можно ускорить процесс с линейным коэффициентом, т.е. имея 100 ядер — ускорить процесс в 1000*k раз (где 0.0 < k <= 1.0). Так ли это на практике?

Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Views 13K
Comments 4

Новая техника атаки WPA2, не требующая наличия клиента на AP

Инфосистемы Джет corporate blog Information Security *Wireless technologies *
Translation
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →
Total votes 44: ↑43 and ↓1 +42
Views 63K
Comments 50

Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3

Wireless technologies *
Translation

WPA3, улучшенное открытие [Enhanced Open], простое соединение [Easy Connect]: три новых протокола от Wi-Fi Alliance




Недавно Wi-Fi Alliance обнародовал крупнейшее обновление безопасности Wi-Fi за последние 14 лет. Протокол безопасности Wi-Fi Protected Access 3 (WPA3) вводит очень нужные обновления в протокол WPA2, представленный в 2004 году. Вместо того, чтобы полностью переработать безопасность Wi-Fi, WPA3 концентрируется на новых технологиях, которые должны закрыть щели, начавшие появляться в WPA2.

Wi-Fi Alliance также объявил о двух дополнительных, отдельных протоколах сертификации, вводящихся в строй параллельно WPA3. Протоколы Enhanced Open и Easy Connect не зависят от WPA3, но улучшают безопасность для определённых типов сетей и ситуаций.

Все протоколы доступны для внедрения производителями в их устройства. Если WPA2 можно считать показателем, то эти протоколы в конечном итоге будут приняты повсеместно, но Wi-Fi Alliance не даёт никакого графика, по которому это должно будет происходить. Скорее всего, с внедрением новых устройств на рынок мы в итоге достигнем этапа, после которого WPA3, Enhanced Open и Easy Connect станут новыми опорами безопасности.
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views 41K
Comments 10

WPA3 мог бы быть и безопаснее: мнение экспертов

Information Security *Wireless technologies *
Translation

Новые планы альянса Wi-Fi делают упор на безопасности, но независимые исследователи находят в них упущенные возможности




Wi-Fi Protected Access 2, или WPA2, успешно и долго работал. Но после 14 лет в качестве основного беспроводного протокола безопасности неизбежно начали появляться прорехи. Поэтому Wi-Fi Alliance и объявил планы на преемника этого протокола, WPA3, с начала года понемногу выдавая информацию о грядущих переменах.

Но Wi-Fi Alliance – организация, отвечающая за сертификацию продуктов, использующих Wi-Fi, возможно, сделала не всё, что могла, для того, чтобы сделать беспроводную безопасность истинно современной – по крайней мере, так считает сторонний исследователь безопасности. Мэти Ванхоф, исследователь из Лёвенского католического университета в Бельгии, в 2016-м обнаруживший атаку KRACK, позволяющую взломать WPA2, считает, что Wi-Fi Alliance мог бы сработать и лучше, изучив альтернативные протоколы безопасности и их сертификаты.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 4.5K
Comments 2

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты

ZYXEL в России corporate blog System administration *Network technologies *Wireless technologies *Network hardware


Ранее мы говорили о сугубо технических проблемах проводных и беспроводных систем передачи данных. В этой статье пойдет речь о проблемах безопасности и организации более защищенных сетей.

Читать дальше →
Total votes 4: ↑3 and ↓1 +2
Views 8.6K
Comments 4

Особенности защиты беспроводных и проводных сетей. Часть 2 — Косвенные меры защиты

ZYXEL в России corporate blog System administration *Network technologies *Wireless technologies *Network hardware


Продолжаем разговор о методах повышения безопасности сетей. В этой статье поговорим о дополнительных мерах безопасности и организации более защищенных беспроводных сетей.

Читать дальше →
Total votes 1: ↑1 and ↓0 +1
Views 4.4K
Comments 0