Как стать автором
Обновить

Новая тестовая сборка Windows не поддерживает TKIP и WEP

Время на прочтение1 мин
Количество просмотров5.9K


По информации Microsoft, новая тестовая сборка Windows 11 Insider Preview Build 22557 не поддерживает беспроводные соединения с сетевой аутентификацией через незащищенные от взломщиков и имеющие уязвимости протоколы шифрования TKIP и WEP.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии3

Простая реализация RC4 на C#

Время на прочтение5 мин
Количество просмотров69K
RC4

Введение


Одно время я играл в одну довольно известную в рунете MMORPG. Потратил на нее довольно много времени, но вскоре игровой процесс мне наскучил. Однако появилось желание узнать как работает игра и попытаться сделать к ней различные прибамбасы. Первым результатом стал кривой бот, написанный на C# и умеющий бить мобов, но он тоже быстро стал неинтересен. К тому времени я наткнулся на форум, связанный со взломом игр и, в частности, тему одного талантливого программиста, который на досуге решил разобрать трафик игры. Это меня сильно заинтересовало и я решил повторить его достижение.

Вооружившись Wireshark'ом я получил несколько дампов и был, честно говоря, ошарашен содержимым. К шестнадцатеричным значениям было уже не привыкать, но вот структуры никакой вычленить было невозможно. Так как опыт в системном программировании у меня совсем небольшой, я решил воспользоваться советами профессионала (автора темы) и попросить у него наводку: в какую сторону копать. Кроме общих рекомендаций, я узнал, что трафик игры зашифрован при помощи алгоритма RC4, а данные сервера к тому же сжимаются (об этом в другой раз). Направление было задано и я начал изучать алгоритм, чтобы реализовать его на C#.

Читать дальше →
Всего голосов 45: ↑37 и ↓8+29
Комментарии15

Wi-Fi и Bluetooth безопасны?

Время на прочтение11 мин
Количество просмотров9.6K

Поговорим о средствах защиты всем знакомых технологий Wi-Fi и Bluetooth. И причём тут блокчейн?

Интересно
Всего голосов 27: ↑18 и ↓9+9
Комментарии0

Wi-Fi сети: проникновение и защита. 1) Матчасть

Время на прочтение9 мин
Количество просмотров621K


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Как работают WEP, WPA и WPS
Всего голосов 185: ↑176 и ↓9+167
Комментарии76

Жизнь после мейнстрима: что стало с известными ранее стандартами и технологиями

Время на прочтение9 мин
Количество просмотров16K

Мир технологий постоянно меняется. Даже в отдельно взятом сегменте передачи данных каждый год появляются новые более совершенные стандарты. Одновременно по мере обновления оборудования старые технологии уходят с рынка, полностью покидая ту нишу, под которую в свое время разрабатывались. Но задумывались ли вы, что происходит с этими технологиями потом?

Некоторые стандарты действительно забываются. Другие же продолжают жить либо в сетях энтузиастов, либо в каком-то новом для себя качестве. 

На нескольких примерах покажем, как это происходит.

Читать далее
Всего голосов 48: ↑48 и ↓0+48
Комментарии61

Linux-маршрутизатор из старого ПК и лишних деталей. Тогда и сейчас

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров15K

Какой маршрутизатор лучше подойдёт для домашнего офиса? Ответ зависит от множества факторов. Для одних самое важное — поддержка Wi-Fi 6 (802.11ax), для других — качественный корпус и антенны, энергопотребление, кто-то выбирает по надёжности и отзывам коллег. Но есть особая категория пользователей, которым на всё это наплевать. Потому что они смотрят на маршрутизатор совершенно под другим углом. Для них маршрутизация — это программная функция. А саму «железку» можно собрать из чего угодно. Главное, чтобы она работала на свободной прошивке, а ещё лучше — на полноценном Линуксе для удобства управления устройством.

И если подумать, то лучший маршрутизатор — это обычный компьютер. Только слегка допиленный до кондиции.
Читать дальше →
Всего голосов 46: ↑37 и ↓9+28
Комментарии30

Security Week 47: закладки в Android, безопасность Wi-Fi, уязвимость NTP

Время на прочтение4 мин
Количество просмотров11K
В прошлом выпуске я писал о том, что Apple, похоже, по умолчанию шлет информацию об истории телефонных звонков в iCloud, и отключить это возможно только полностью заблокировав облачный бэкап. За неделю это была не единственная новость на тему: отличился и разработчик устройств на базе Android. Исследователи из компании Anubis Networks обнаружили (новость, исследование) в китайских смартфонах OEM-компании Ragentek механизм, который по ряду параметров может быть квалифицирован как бэкдор.

Речь идет о схеме обновления прошивки: программный модуль имеет в смартфонах этого производителя права рута, регулярно запрашивает серверы производителя, и может загружать и устанавливать с них обновления. Вроде бы все неплохо, но есть два «но». Во-первых, все коммуникации ведутся по HTTP, что делает смартфоны уязвимыми для атак типа man-in-the-middle с возможностью выполнения произвольного кода. Во-вторых, из трех зашитых в модуль доменов два разработчики софта просто забыли зарегистрировать — они так и были бы в свободном доступе, если бы исследователи из Anubis не зарегистрировали их на себя. Мониторинг подключений к доменам позволил оценить примерное количество уязвимых устройств: под три миллиона.

Чуть раньше, 15 ноября, в New York Times со ссылкой на исследовательскую группу Kryptowire рассказали о том, что в ряде Android-устройств производителя BLU Products установлен мониторинговый модуль рекламной сети Adups, высылающий «куда-то в Китай» подробную информацию о пользователе, включая «историю звонков, тексты сообщений» и прочее. Тогда производитель объяснил проблему досадной ошибкой, и выпустил патч. Проходит неделя, и выясняется, что смартфоны BLU подвержены еще и проблеме с загрузчиком обновлений.
Совпадение?
Всего голосов 15: ↑14 и ↓1+13
Комментарии5

Шифрование WEP для Wi-Fi взламывается за 3 секунды: немецкие исследователи

Время на прочтение1 мин
Количество просмотров3.7K
Протокол шифрования данных в беспроводных сетях Wi-Fi, WEP («эквивалент проводной прайвеси»), можно взломать за 3 секунды, утверждают трое исследователей из университета Дотрмунда, Германия. Демонстрация этого процесса пройдёт на выходных на конференции по безопасности в Гамбурге.

Протокол основан на алгоритме шифрования RC4; ещё в 2001 году математики говорили о том, что он теоретически ненадёжен, однако для его вскрытия требуется отправка порядка 4 млн пакетов. Позднее в алгоритме были найдены новые дыры, снижавшие время взлома поиска ключа — до нескольких часов. Но алгоритм WEP оставался надёжным практически, поскольку ключи менялись каждые 5 минут.

Исследователям из Германии удалось извлечь 104-битный ключ WEP за 3 секунды путём перехвата беспроводных пакетов в течение нескольких минут. Этот процесс можно повторить на любом современном ноутбуке: эксперимент проводился на машине с процессором 1,7 ГГц Pentium M. Более того, взлом возможен и с менее мощных наладонных компьютеров или смартфонов, утверждает один из участников проекта, Эрик Тьюс (Eric Tews).

Протокол WEP позиционировался как «эквивалент безопасности проводных сетей», где трафик между узлами перехватить невозможно.

cnews.ru
Всего голосов 5: ↑5 и ↓0+5
Комментарии6

Атака на беспроводные сети. Чуть меньше теории и чуть больше практики

Время на прочтение6 мин
Количество просмотров313K
image
В общих чертах теорию и процесс атаки хорошо описал юзер n3m0 в своих статьях «Атаки на беспроводные сети», поэтому я не буду заострять внимание на многих теоретических моментах.
Я же хочу описать самые простейшие способы обхода защиты, но более подробно.
Читать дальше →
Всего голосов 199: ↑189 и ↓10+179
Комментарии103

«Взламыватель» защиты WEP и WPA в WiFi-сетях

Время на прочтение1 мин
Количество просмотров15K
Сколько же удивительных и забавных вещей приходит из Китая! Среди безделушек типа пластмассовых собачек со светодиодами и фонариков попадаются и девайсы сомнительной легальности. Например, свободно продаются глушилки GSM и GPS, и если первые еще могут пригодиться особо изощренным экзаменаторам в институтах, то придумать вариант использования вторых во чье-то благо сложно.

На днях поступил в продажу Wifi Box Network Unlocker, девайс, позиционируемый производителем как «позволяющий вскрывать защиту сетей с WEP и простым WPA» (WPA-PSK и WPA2 — не берет).

Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии4

Комплекты для взлома WiFi-сетей продаются по $24

Время на прочтение1 мин
Количество просмотров34K
Китайские бизнесмены пустили в продажу дешёвую альтернативу WiFi Box. Сначала на крупнейших интернет-аукционах, а потом и на улице в продаже появился «комплект для халявного интернета» местного производства: это USB WiFi-модем с 15-сантиметровой антенной (на фото 58-сантиметровая), CD-ROM с операционной системой BackTrack Linux и хакерским софтом, драйвер для модема, а также подробная инструкция действий.



Инструкция нехитрая: из-под BackTrack запускаются программы Spoonwep и Spoonwpa, которые расшифровывают ключи от всех WiFi-сетей в радиусе приёма, и потом можно запускать Windows с этими ключами — и наслаждаться халявным интернетом. Для WEP эксплуатируется давно известная уязвимость, а ключи WPA подбираются брутфорсом.

На китайским рынках такой комплект можно купить за 165 юаней (окло $24). Это гораздо дешевле вышеупомянутого западного аналога WiFi Box.
Всего голосов 104: ↑94 и ↓10+84
Комментарии130

Практическая атака на беспроводную сеть с WEP шифрованием

Время на прочтение7 мин
Количество просмотров26K
Теорию и процесс атаки хорошо описал юзер n3m0 в статьях «Атаки на беспроводные сети». Но практика там описана достаточно слабо.

В данной статье будет описан практический процесс атаки на беспроводную сеть с шифрованием WEP, используя пакет aircrack-ng и операционную систему OpenSuse.
image image
Читать дальше →
Всего голосов 138: ↑113 и ↓25+88
Комментарии57