Сохранен 95
https://2ch.hk/news/res/1605695.html
Домен arhivach.hk временно не функционирует! Используйте адрес ARHIVACH.SITE.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Wi-Fi ВСЁ. Отключайте ваши интернеты.

 Аноним 16/10/17 Пнд 18:10:43 #1 №1605695     RRRAGE! 1 
14135050213000.jpg
r6wJgbQM.png
Обнаружился новый эксплоит, позволяющий читать Wi-Fi трафик между девайсами и беспроводными точками доступа. Более того, этот эксплоит позволяет даже модифицировать код для инъекции вредоносного кода на сайты.

Исследователи опубликовали отчет(https://www.krackattacks.com/), согласно которому девайсы на Android и Linux находятся в худших условиях, имея несколько уязвимостей. Согласно записям, некоторые атаки работают против всех Wi-Fi сетей, использующих WPA и WPA 2 шифрование. Кроме того уязвимости в Wi-Fi стандарте затрагивают macOS, Windows, iOS, Android и Linux.

https://youtu.be/Oh4WURZoR98

Перехват трафика позволяет читать информацию, которую ранее считали защищенной. Более того, хакерам даже не требуется взламывать Wi-Fi пароль для достижения этого. Уязвимость требует лишь местонахождения хакера в радиусе действия Wi-Fi атакуемого гаджета. Использовать же уязвимость можно для похищения номеров пластиковых карт, сообщений в чате, фото, email и другие коммуникации.

Android 6.0 и выше содержит уязвимость, которая делает перехват и манипуляцию трафиком вовсе простой. Всего около 41 процента девайсов на Android имеют самую слабую защиту. Атаки могут встраивать вирусы-вымогатели и вредоносный контент, отправляя их сайтам, благодаря атаке. Данные девайсы потребуют установки обновлений для решения проблемы. Google уже в курсе и будет выводить патчи в ближайшие недели.

Подчеркиваю — данная уязвимость не относится к Wi-Fi точкам. Жертвами будут обычные люди, которые осуществляют подключение к Wi-Fi-точкам.
Аноним 16/10/17 Пнд 18:12:58 #2 №1605713 
>>1605695 (OP)
Я же хикка, зачем мне wi-fi?
Аноним 16/10/17 Пнд 18:17:35 #3 №1605739     RRRAGE! 0 
>>1605713
Сделал себе дома Вайвай - не нужно тянуть кабель с интернетом к кампу, а еще можно двачевать с телефона лежа на диване
Аноним 16/10/17 Пнд 18:23:43 #4 №1605764     RRRAGE! 2 
>>1605695 (OP)
>Android 6.0 и выше содержит уязвимость
Лол, до сих пор 2.3 юзаю. Сосите, дауны
Аноним 16/10/17 Пнд 18:24:17 #5 №1605767     RRRAGE! 0 
>Жертвами будут обычные люди, которые осуществляют подключение к Wi-Fi-точкам
А в чем новость-то?
Всегда было понятно что файфай опасен. Не будешь же ты пароли вводить подключаясь в метро например?
Аноним 16/10/17 Пнд 18:26:03 #6 №1605772 
>>1605695 (OP)
У меня андроидит 5,1 так что похуй овбще
Аноним 16/10/17 Пнд 18:26:24 #7 №1605774     RRRAGE! 1 
>>1605764
>2.3 юзаю
Некромант в треде
Аноним 16/10/17 Пнд 18:37:00 #8 №1605814 
>>1605695 (OP)
Винда вне опасности?
Аноним 16/10/17 Пнд 18:40:37 #9 №1605827 
screenshot2017-10-161839.png
>>1605764
>до сих пор 2.3 юзаю
Здравствуй /b/рат!
Аноним 16/10/17 Пнд 18:41:28 #10 №1605831 
>>1605814
>Кроме того уязвимости в Wi-Fi стандарте затрагивают macOS, Windows
Аноним 16/10/17 Пнд 18:43:33 #11 №1605839     RRRAGE! 1 
ну чо там пацаны, на линуксе нет неуязвимостей?
вот что скажу, самая большая уязвимость линукса - сам линукс
Аноним 16/10/17 Пнд 18:46:47 #12 №1605850 
>>1605827
ебаа, крипота, 7 лет проходил с xperia mini
Аноним 16/10/17 Пнд 18:47:53 #13 №1605853 
>>1605839
Уязвимость не в линуксе, а в канале связи который посылает ровутер. Линух непричем, вроде как, если рассуждать логически.
Аноним 16/10/17 Пнд 18:50:51 #14 №1605869     RRRAGE! 3 
Nexus-6P-vs-Nexus-5X-vs-Google-Pixel-and-Pixel-XL-cam-AH.jpg
>>1605695 (OP)
>Google уже в курсе и будет выводить патчи в ближайшие недели.

Обладатели всяких Хямин и др китайцев соснули как обычно

мимо обладатель google-фона
Аноним 16/10/17 Пнд 18:51:48 #15 №1605876 
>>1605695 (OP)
ебать новость. Этот "эксплоит" Блядь был еще известен всем сетевикам с времен появления беспроводной передачи данных в среду, где любой другой может читать канал.
Аноним 16/10/17 Пнд 18:55:38 #16 №1605902 
>>1605767
>Не будешь же ты пароли вводить подключаясь в метро например?
Там чтобы войти в метро уже требуется пароль
Аноним 16/10/17 Пнд 18:55:39 #17 №1605903 
>>1605850
Годная трубка как по мне, уже и конторы сониэриксона нет уж сколько лет, а телефон жив, кумулятр не деградировал сильно, день-два спокойно держит. Планирую сменить на что-то кнопочное, а этот прицепить к кудахтеру на юзб, у меня тут стимовский и близардовский гварды крутятся.
Аноним 16/10/17 Пнд 18:59:00 #18 №1605920 
>>1605695 (OP)
>против всех Wi-Fi сетей, использующих WPA и WPA 2 шифрование
Есть ещё WEP, напримерю
Аноним 16/10/17 Пнд 19:03:37 #19 №1605941     RRRAGE! 1 
>>1605869
Ты либо толстый троль, либо полный аутист.
Аноним 16/10/17 Пнд 19:09:04 #20 №1605966 
У МЕНЯ МОДЕМ
Аноним 16/10/17 Пнд 19:12:24 #21 №1605982     RRRAGE! 0 
>>1605966
Не модем, а модем.
Аноним 16/10/17 Пнд 19:12:43 #22 №1605985 
>>1605695 (OP)
Блять, после эксплойта на bluetooth придется и вай фай отключить.
>>1605920
Сам веп брутфорсом за полчаса вскрывается, вроде, там же как пинкод вариантов кот наплакал.
>>1605764
А что если это просто заговор, чтобы обновляли зонды?
Аноним 16/10/17 Пнд 19:21:58 #23 №1606012 
Пиздят, потому что wpa во всех сука роутера вообще во всех без исключения. Получается все существующие устройства на планете уязвимы.
Аноним 16/10/17 Пнд 19:23:34 #24 №1606016 
>>1605764
>>1605827
Посоны, где программки на свои некровёдра берёте? У меня хоть и 4.1.2, но понемногу некоторые проги начинают отваливаться.
Аноним 16/10/17 Пнд 19:24:01 #25 №1606019 
>>1605739
Я живу в "избушке" рядом с городским кладбищем вдали от города.
Не думаю, что мертвым до меня есть какое-нибудь дело)
Аноним 16/10/17 Пнд 19:25:21 #26 №1606022 
>>1606016
Не пользуюсь ничем, кроме звонков и смс, все вайберы - похуй. Даже музыку слушаю на отдельном Hi-Fi плеере.
Аноним 16/10/17 Пнд 19:25:55 #27 №1606025     RRRAGE! 0 
>>1605695 (OP)
> Подчеркиваю — данная уязвимость не относится к Wi-Fi точкам. Жертвами будут обычные люди, которые осуществляют подключение к Wi-Fi-точкам.
Я чет нихуя не понял че они тогда взламывают? Сами роутеры или что блять?
Аноним 16/10/17 Пнд 19:29:16 #28 №1606033 
>>1605985
>веп брутфорсом за полчаса
5-10 минут, если есть подключенный клиент.
Аноним 16/10/17 Пнд 19:32:28 #29 №1606047 
>>1606025
Посмотрел видяху: атака на клиента. Клиенту шлётся фейковый deauth beacon с BSSID фейковой точки доступа, после чего сессионный ключ выставляется в NULL
Аноним 16/10/17 Пнд 19:35:42 #30 №1606058     RRRAGE! 0 
надо было использовать UTF-8.jpg
>>1605695 (OP)
Что-то я не понял, как перехват трафика позволит "читать информацию, которую ранее считали защищенной"? Защищенной ещё считали не потому что она передаётся по беспроводной сети, а потому что она передается в зашифрованном виде по HTTPS, пусть хоть весь трафик сниффят, кроме рандомных битов ничего увидеть не получится. Обычный желтный заголовок не шарящей в технике журнашлюхи. Расходимся.
Аноним 16/10/17 Пнд 19:36:51 #31 №1606063     RRRAGE! 0 
>>1606047
Но в точке то ключ остается по идее клиент просто отрубиться должен.
Аноним 16/10/17 Пнд 19:37:40 #32 №1606067     RRRAGE! 0 
image.png
>>1605902
>чтобы войти в метро уже требуется пароль
В вас там в Москве уже в метро по паролю пускают?
Аноним 16/10/17 Пнд 19:38:59 #33 №1606075 
>>1606058
>The ability to decrypt packets can be used to decrypt TCP SYN packets. This allows an adversary to obtain the TCP sequence numbers of a connection, and hijack TCP connections. As a result, even though WPA2 is used, the adversary can now perform one of the most common attacks against open Wi-Fi networks: injecting malicious data into unencrypted HTTP connections
Нуу, то есть теоретически ты прав.
Аноним 16/10/17 Пнд 19:39:32 #34 №1606077     RRRAGE! 0 
>>1606067
Киберпанк, который мы заслужили.
Аноним 16/10/17 Пнд 19:39:49 #35 №1606078 
>>1605869
Но у меня хуёми а1, я сосну? Отсос Шредингера?
Аноним 16/10/17 Пнд 19:40:30 #36 №1606081 
>>1605876
Ебать, дебил.
Аноним 16/10/17 Пнд 19:41:07 #37 №1606082 
>>1605695 (OP)

Бля пока я приеду к своей ЕОТ это говно везде пофиксят. Ну пиздец.
Аноним 16/10/17 Пнд 19:41:42 #38 №1606084     RRRAGE! 0 
Беспроводо-бляди соснули у проводо-богов.
Аноним 16/10/17 Пнд 19:42:13 #39 №1606088 
>>1605920
Ебать, дебил.
Аноним 16/10/17 Пнд 19:42:20 #40 №1606089 
>>1605985
>Сам веп брутфорсом за полчаса вскрывается, вроде, там же как пинкод вариантов кот наплакал.

Да.
Аноним 16/10/17 Пнд 19:43:12 #41 №1606094     RRRAGE! 1 
>>1606063
Он отрубается, да, но на сколько я понял, клиент при переподключении может установить любой ключ. И тут получается как:
1) Шлём клиенту fake deauth beacon с нашим BSSID
2) Он подключается к нашей точке, форсим сессионный ключ
3) Магия
4) Клиент подключается к настоящей точке доступа с нулевым сессионным ключом
5) Mitm'им трафик
6) Профит
Надо подробнее доклад изучить.
Аноним 16/10/17 Пнд 19:47:17 #42 №1606105     RRRAGE! 1 
>>1606075
Ебать, дебил. У него митм атака, а он на https надеяться.
Аноним 16/10/17 Пнд 19:57:05 #43 №1606153 
>>1606058
>Что-то я не понял, как перехват трафика позволит "читать информацию, которую ранее считали защищенной"?

MITMf
S
S
L
S
T
R
I
P
Аноним 16/10/17 Пнд 20:07:51 #44 №1606204 
>>1606105
>>1606153
Объясните гуманитарию, ведь SSL протокол как раз и существует, чтобы избежать МИТМ-атак. Так почему тот анон не прав?
Аноним 16/10/17 Пнд 20:18:24 #45 №1606253 
>>1606204

Три причины:
1) рукожопие системных администраторов и безопасников разного рода ресурсов
2) гениальность господина мокси марлинспайка, автора стейт-оф-арт криптографии для мессенджеров под общим собирательным названием сигнал-протокол, запилившего тулзину для подмены доменов и дропа/даунгрейда ssl в плейнтекст под названием sslstrip
3) даунизм юзеров, не проверяющий адрес страниц в бравзере, где они вводят свои логин/пассы

Если интересно спрашивай пока я тут.
Аноним 16/10/17 Пнд 20:21:10 #46 №1606278 
>>1606253
Т.е. трафик можно прочитать только если он передается по незашифрованному сообщению, так?
И так ли получается, что все роутеры с вай-вай тоже превращаются в тыкву?
Аноним 16/10/17 Пнд 20:24:42 #47 №1606300 
>>1605695 (OP)
> Использовать же уязвимость можно для похищения номеров пластиковых карт, сообщений в чате, фото, email и другие коммуникации.

Которые уже давно шифруются SSL или лучше. Так что мимо.
Аноним 16/10/17 Пнд 20:26:25 #48 №1606305 
>>1605941
Совмещение у тебя не предусмотрено?
Аноним 16/10/17 Пнд 20:28:17 #49 №1606310 
>>1606278
>Т.е. трафик можно прочитать только если он передается по незашифрованному сообщению, так?

Не совсем. Есть еще способы митма, когда жертву вынуждают устанавливать сертификаты атакующего в качестве рутовых доверенных. Но как правило это делается насильно, типа "хочешь тырент - ставь сертификат".

>И так ли получается, что все роутеры с вай-вай тоже превращаются в тыкву?

Нет, данный способ прост упрощает проведение митм-атаки. Дырявый WPS, rogue-ap и еще с десяток разных способов делают это вполне хорошо. Проблема в данном случае в том, что если ранее дополнительный уровень шифрования типа ВПН нужно было пользовать только в недоверенных/публичных вифи-сетях, то с ним даже к домашнему вифи подключаться должно быть ссыкотно слегка.

На самом деле если не быть ебаклаком и пользовать приложения от сайта для мобилы, то тебе почти ничего не грозит, там как правило запилен пинниг сертификатов. Та же байда с просмотром страниц в браузере - прост смотри на наличие сраного зеленого замочка и проверяй адрес ресурса, прежде чем вводить логин/пасс.
Аноним 16/10/17 Пнд 20:30:05 #50 №1606317 
>>1606300
>Которые уже давно шифруются SSL или лучше. Так что мимо.

Щас бы думать что все ресурсы умеют в нативные приложения + пинниг, а средний тупоюзер не подумает что адрес ресурса уровня m.web.sber.bank.ru это просто официальная версия мобильного банкинга
Аноним 16/10/17 Пнд 20:34:37 #51 №1606334 
>>1606310
>Проблема в данном случае в том, что если ранее дополнительный уровень шифрования типа ВПН нужно было пользовать только в недоверенных/публичных вифи-сетях, то с ним даже к домашнему вифи подключаться должно быть ссыкотно слегка
Пардон, не дошло.
Насколько мне понятно- это просто такой себе продвинутый фишинг. Подменить сертефикат, заранее перехватить сигнал подключения, вот это все.
Аноним 16/10/17 Пнд 20:37:28 #52 №1606343 
>>1606204
TLS
Аноним 16/10/17 Пнд 20:39:46 #53 №1606353     RRRAGE! 0 
>>1605695 (OP)
Все кто хотя бы немного знает о интурнет безопасности, знает что взЛамывается нахуй вообще все, особенно вайфай роутеры. за Любые суммы, с Любыми прошивками. Эта новость маЛясь запаздаЛа, Лет эдак на стоЛько скоЛько существует файфай.
Аноним 16/10/17 Пнд 20:40:43 #54 №1606360 
>>1606334

Это не фишинг, это митм.
Аноним 16/10/17 Пнд 20:45:03 #55 №1606373 
>>1606310
>На самом деле если не быть ебаклаком и пользовать приложения от сайта для мобилы, то тебе почти ничего не грозит, там как правило запилен пинниг сертификатов. Та же байда с просмотром страниц в браузере - прост смотри на наличие сраного зеленого замочка и проверяй адрес ресурса, прежде чем вводить логин/пасс.
Ну блэт, это то о чём писал этот >>1606058
анон.
Аноним 16/10/17 Пнд 20:45:04 #56 №1606375 
>>1606353
>Все кто хотя бы немного знает о интурнет безопасности, знает что взЛамывается нахуй вообще все, особенно вайфай роутеры.

Если твой посыл "да нахуй мне безопасность захотят взломать взломают" в корне неверен.
Безопасность это процесс, у которого только три стадии - недостаточная, достаточная, избыточная. И зависит то, достаточная у тебя безопасность или нет от того, сколько ресурсов нужно затратить чтобы преодолеть защиту, а так же ценность того, что ты получаешь преодолевая это защиту.

Если для ограбления банка с миллионом долларов в сейфах тебе надо потратить десять миллионов долларов - ты грабить его не будешь. В случае с киберсеком так же. Для обеспечения достаточной безопасности хватит небольших, простых мер, которые необременительны для любого, но эти меры приведут к тому, что ты будешь уязвим только для трехбуквенных и подобного рода стейт-споносред.
Аноним 16/10/17 Пнд 20:47:50 #57 №1606391 
>>1606373

Нет, не то. Большинство насрет на отсутствие этого замочка. Если для митма мобильного клиента, который через сеть опсоса ходит тебе надо изъебываться невероятным образом или работать в ФСБ, то с вифи все доступно любому школьнику, который оказался с тобой рядом.
А как я уже сказал выше - замочек всем побоку.
Аноним 16/10/17 Пнд 20:52:27 #58 №1606416 
>>1606391
Гугл вроде собирался в хроме поменять, чтобы http вообще тупо красным рисовалось.
Аноним 16/10/17 Пнд 20:53:27 #59 №1606423 
>>1606391
>Большинство насрет на отсутствие этого замочка.
Ну не обобщай. Я, например, из тех, кто даже на дваче воевал, когда ссылки особенно перекатные пилили через http. Пилить перекаты не номером поста вообще моветон. А в плагине NoScript давно указаны адреса сайтов с принудительным защищенным соединением.
Аноним 16/10/17 Пнд 20:56:06 #60 №1606436 
modem.png
>>1605695 (OP)
Че тут выставить вместо WPA2?
Аноним 16/10/17 Пнд 20:57:27 #61 №1606442 
>>1606416

Пока только предупреждают когда логи и пасс вводишь без ssl. Ну и предупреждение там такое себе. Не знаю как в мобильном хроме обстоят с этим дела, мобильный фурифокс ничего не предупреждает.
Аноним 16/10/17 Пнд 20:58:27 #62 №1606449     RRRAGE! 0 
>>1606436

open system
Аноним 16/10/17 Пнд 20:59:05 #63 №1606452 
>>1606423
>большинство
>ну не обобщай

Очевидно что ты меньшинство.
Аноним 16/10/17 Пнд 21:01:41 #64 №1606463 
>>1606436
Shared Key, очевидно же)))
Аноним 16/10/17 Пнд 21:19:10 #65 №1606548 
>>1606016
Лично мне много не надо. Kate mobile + opera mini + winamp + foobar2000 +fbreader + x-plore + 2ch browser хватает с головой.
Аноним 16/10/17 Пнд 21:28:27 #66 №1606594 
>>1606436
Что за браузер?
Аноним 16/10/17 Пнд 21:29:25 #67 №1606598 
>>1606548
Зачем тебе
1. Аудио плеер
2. Второй аудиоплеер
Аноним 16/10/17 Пнд 21:42:25 #68 №1606654 
>>1606598
В стандартном не удобно в плейлисты добавлять треки. В основном юзаю винамп, он удобнее. А фубар умеет по локалке проигрывать папки
Аноним 16/10/17 Пнд 21:56:17 #69 №1606736 
>>1606594
Опера 12
Аноним 16/10/17 Пнд 21:58:17 #70 №1606746 
>>1606736
у тебя дыра в безопасности намного шире, чем ты думаешь
Аноним 16/10/17 Пнд 22:00:08 #71 №1606759 
>>1606746
Ха, ну попробуй хакни меня, мой айпи на скринште выше!
Аноним 16/10/17 Пнд 22:02:27 #72 №1606766     RRRAGE! 1 
>>1606375
Безопасность это не процесс, это хуйня.От мимо мошенников защищает уход от онЛайна, даже есЛи взЛомают пиздить нечего. никаких кЛиентов на смартфон от банка. да и на компьютере тоже на сайт зайти пароЛи не сохранять. Я сначаЛа тоже думаЛ что защита есть, потом начаЛ угЛубЛяться в тему и узнаЛ что ее просто нету, а самое Гавное что все в отккрытом доступе, так что Любой мимо сижу в метро может поЛучить доступ к смартфону. А как по домену рандомные компы заражаются вирусняком это вообще кайф.
Аноним 16/10/17 Пнд 23:04:15 #73 №1606984 
>>1606019
Ты при деньгах или нищеброд? Можешь череп достать?
Аноним 16/10/17 Пнд 23:06:37 #74 №1606989 
>>1605966
Зухель омни 56к?
Аноним 16/10/17 Пнд 23:09:32 #75 №1606996 
>>1606012
В 2017 году была опубликована атака переустановки ключа на WPA2, которая позволяет сбросить nonce, при использовании AES-CCMP воспроизводить ранее отправленные пакеты и расшифровывать их, при использовании WPA TKIP и GCMP - расшифровывать и внедрять пакеты в соединение.
Аноним 16/10/17 Пнд 23:12:25 #76 №1607005 
>>1606416
Есть же расширение HTTPS Everywhere
Аноним 17/10/17 Втр 00:15:00 #77 №1607141 
Так объясните дауну, соседи меня уже взломали и знают что я дрочу на трапов? В последние пару дней что-то часто вайфай стал сбрасываться.
Аноним 17/10/17 Втр 00:16:21 #78 №1607147 
.jpg
Сижу через адсл по такому модему. Вай фаем ни разу не пользовался
Аноним 17/10/17 Втр 00:32:42 #79 №1607174 
>>1606105
Дебил, там митм на канал, а не на протокол.
Аноним 17/10/17 Втр 00:34:56 #80 №1607178 
>>1606094
>И тут получается как:
Ты прав. Так оно и работает.
Правда непонятно, почему чухнулись только сейчас, это же было известно и ранее, я уже год назад где-то про это читал.
Аноним 17/10/17 Втр 00:41:56 #81 №1607188 
>>1606310
>Проблема в данном случае в том, что если ранее дополнительный уровень шифрования типа ВПН нужно было пользовать только в недоверенных/публичных вифи-сетях, то с ним даже к домашнему вифи подключаться должно быть ссыкотно слегка.
Что это за бред???
Аноним 17/10/17 Втр 00:43:21 #82 №1607190 
>>1606996
И хули ты сделаешь, заплатку на роутер блять поставишь? Нового шифрования не придумали еще вместо wpa.
Аноним 17/10/17 Втр 00:47:22 #83 №1607195 
>>1607188
Он наверняка имел ввиду, что теперь даже дома надо с впн полключаться, а то соседи могут оказаться хакерами.

>>1607190
>И хули ты сделаешь, заплатку на роутер блять поставишь?
this

Микротик уже обновился, с 6.39-6.40.4 все закрыто. Остальные говнороутеры бытового класса будут еще долго обновляться.

патчи для wpa_supplicant тоже есть, линуксоиды спокойны.
Андроидопользователи кто как - кто-то получит свое обновление, кто-то так и останется с дырой.

Аноним 17/10/17 Втр 00:53:14 #84 №1607199 
>>1607195
Да hostapd на номальных роутерах обновять, но останется дохуя ведроид устройств на которые забил через год производитель.
Аноним 17/10/17 Втр 01:00:47 #85 №1607204 
>>1607199
> но останется дохуя ведроид устройств на которые забил через год производитель.
Именно. И не то, что дохуя, а просто дохуллиард.
Так что в скором времени будет достаточно интересно.
TКIP позволяет инжектировать пакеты, АЕS только дешифровать, но этого достаточно. Еще много ходящих без сслl, да и он не панацея, как уже выше написали.

Но нет худа без добра - будет расти популярность впн, будут стараться всех форсированно переводить на хттпс.

Аноним 17/10/17 Втр 01:08:32 #86 №1607212 
>>1605695 (OP)
ЛЮНИКС ЭТО ВАМ НЕ ДЫРЯВАЯ ШИНДОШС!!!!
ПОРА ПЕРЕУСТАНАВЛИВАТЬ АНУС!!!!
Аноним 17/10/17 Втр 01:14:52 #87 №1607219 
>>1607178
>Так оно и работает.
О чём ты? Он сам не знает как оно работает судя по...
>форсим сессионный ключ
>3) Магия
Аноним 17/10/17 Втр 01:19:12 #88 №1607223 
>>1605695 (OP)
хуйня, лучше б нормальное ПО сделали для взлома любого WiFi. Учитывая что открытый WiFi уже хуй встретишь а скоро он вообще будет официально запрещен, есть большая потребность в быстром и эффективном взломе с любого девайса.
Аноним 17/10/17 Втр 01:40:02 #89 №1607248 
>>1606759
защеку тебя хакнул, глотай!
Аноним 17/10/17 Втр 01:43:00 #90 №1607254 
>>1607219
http://papers.mathyvanhoef.com/ccs2017.pdf
Патч для шindoшs(win7 SP1 и новее) Аноним 17/10/17 Втр 02:35:01 #91 №1607352 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Аноним 17/10/17 Втр 06:56:21 #92 №1607602     RRRAGE! 1 
>>1606766
>Я сначаЛа тоже думаЛ что защита есть, потом начаЛ угЛубЛяться в тему и узнаЛ что ее просто нету

Ясно. Понятно.
Аноним 17/10/17 Втр 07:33:10 #93 №1607639 
>>1607195
>Он наверняка имел ввиду, что теперь даже дома надо с впн полключаться, а то соседи могут оказаться хакерами.

Хакир гораздо быстрее похекает тебя через дыры в WPS
Аноним 17/10/17 Втр 07:36:14 #94 №1607645 
>>1607204
>Но нет худа без добра - будет расти популярность впн, будут стараться всех форсированно переводить на хттпс.

Не будет нихуя. Можете скринить. На дыры WPS все кладут болт уже 6 лет.
Аноним 17/10/17 Втр 16:40:31 #95 №1610159 
>>1607645
>Не будет нихуя. Можете скринить.
Не-не, корпсектор охуеет и начнет движение.
дыры в wps закрывались wps2 с aes и длинными паролями, это до недавнего времени считалось достаточно секьюрно.
А тут суть в том, что проникновения в систему нет, просто слушают пассивно трафик внутри сети в лучшем случае, в худшем - инжектируют свои пакеты. На такую дыру будет реакция однозначно.
comments powered by Disqus

Отзывы и предложения