All streams
Search
Write a publication
Pull to refresh
196
0
Павел @ProgerXP

Вольный программист и дизайнер

Send message
Вот я всегда, еще со школы, когда имел дело с/слышал об олимпиадах по информатике/программированию не мог понять одну вещь: кому в реальной практике приходилось хоть раз вычислять задания, подобные конкурсным? Нет, я согласен — аналитическое умение и математика в программировании только в плюс. Но и без них можно быть замечательным разработчиком любого уровня. Иначе надо идти в ученые, а не программисты (ученые ведь тоже кодят, но на каких-нибудь Scala).

Просто никогда не мог понять людей, занимающих первые места на олимпиадах по программированию, но не понимающих разницу между полиморфизмом и перегрузкой.
Подключаете VPN и больше от сервисов на зависите. Поставьте себе на автозагрузку подключение к туннелю и забудьте об этом.
Неавторизованных клиентов тот же airodump показывает с BSSID станции not associated. И рядом все ESSID, которые они пробовали найти (графа probed).
автор первую часть выложил, думаю продолжит.

Обязательно продолжит, уже столько заявок :)
«Шифрованный тоннель для общения через VK (RSA + GreaseMonkey)»:
habrahabr.ru/post/213537/
Забрали компьютеры на несколько недель, потом отдали.

В каком состоянии? :)
Было бы вообще отлично, если бы вы статью еще и на английский перевели.

Перевести не сложно, но уж на английском-то материалов должно быть достаточно. Разве нет?
Речь именно про ARP-флуд, после которого многие свичи некоторое время рассылают все пакеты по всем портам. Его достаточно для ARP poisoning. А так да, свич куда безопаснее хаба.
Весь материал статей так или иначе известная теория. Задача — именно собрать ее вместе с последовательными объяснениями проблем и защит.
Протокол был создан парой месяцев ранее WEP для Win95 и тоже легко вскрывается. en.wikipedia.org/wiki/Pptp#Security
А это и не нужно. Устройство если не получит маячок с нужным SSID все равно отправит запрос на авторизацию и точка доступа ответит. Отследить это можно просто следя за каналом.
Я думаю вы все же говорите про WPA с TKIP. Про уязвимость в CCMP/AES мне ничего не известно. Есть пруф?
Лишняя «B». Имелось в виду отключение рассылки маячков с SSID (SSID broadcast).
4 — говоря условно. PIN состоит из 7 цифр + одна цифра для контрольной суммы, то есть 10^7 комбинаций. Авторизация по WPS проходит в несколько этапов: в частности там есть пакеты M4 и M6, которые отправляет базовая станция в ответ на правильную последовательность. При неправильной отправляется EAP-NACK.

Смысл в том, что если PIN разбить на две части: цифры 0-3 (считая слева) и 4-6 (справа), то при ошибке в левой части точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в правой части — то после M6. Таким образом вместо одного большого пространства значений 10^7 мы получаем два по 10^4 и 10^3, и, понятно, что 10^7 <> 10^4+10^3. В итоге достаточно протестировать 11 000 комбинаций (больше 4-х цифр на тысячу) вместо 10 000 000.

Этакая разновидность timing attack. Исследование описано тут.

Хотя при этом мне всё равно не понятно, почему даже при задуманных 10^7 никто не добавил в протокол или прошивку защиту от банального перебора. Значений-то сравнительно мало.
В третьей части будет очень интересный раздел с прослушкой через Wireshark — тут каждый убедится, насколько всё элементарно просматривается, если нет ни VPN, ни SSL.
WPA2-PSK + AES с несловарным рандомным паролем сломать можно насколько сложно?

Всё зависит от длины пароля и это будет очень наглядно показано в следующих частях. Аж крышу снесёт.
Ключевая фраза: «временного ключа в открытой или хэшированной форме». Это как раз то, о чём говорится в видео. Проблема в том, что:
Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.


Всё, что знает клиент и точка доступа на момент передачи PMK — знает и хакер. Соответственно, перехватив рукопожатие мы получаем 100% данных, которыми обладали клиент и сервер. Смысл шифрования пароля при передачи — затруднить его подбор (так как нужно угадать, какая исходная строка соответствует хэшу). Но от передачи этого пароля, хоть в открытой, хоть в «закрытой» форме — никуда не деться. Иначе как вы авторизуетесь?

С этим целиком согласен, но даже в новомодном Laravel для PHP стандартный шаблонизатор использует синтаксис подобный Mustache/Handlebars, но заменив {{ }} на некранирующий вывод, а {{{ }}} — на экранированный.

Печально, да. Народ до сих пор в потёмках. Да что там далеко ходить — habrahabr.ru/post/222453/#comment_7576571

Information

Rating
Does not participate
Location
Россия
Registered
Activity