- 1
- 2
- 3
- 4
- 5
- 6
Кто-нибудь понял суть уязвимости WPA2?
Сука миллион говностатей наклепали, и ни в одной не объясняется простыми словами для таких ламеров, как я.
А всё блядь только пишут что пропатчили PeerKey Fast BSS Transition (FT) AES-CCMP WPATKIP и GCMP под OpenBSD.
ЗАЕБАЛИ ЭТУ ХУЙНЮ ПИСАТЬ
Кто-то на примере Алисы и Боба может расписать?
inho 17.10.2017 10:43 # 0
subaru 17.10.2017 11:20 # 0
CHayT 17.10.2017 11:39 # +5
RealSema 18.10.2017 06:43 # +3
Есть готовый шкрипт на петоне, чтобы подключиться к соседскому вайфаю?
Хрюкните!
SemaReal 19.10.2017 05:52 # +6
Скажешь им как человек: "киньте готовый скрипт для настройки этого вашего сраного линукс"
А они начинают непонятными словечками сыпать.
inho 19.10.2017 09:43 # +1
Funtik 17.08.2020 17:59 # 0
Dummy00001 17.10.2017 17:08 # +4
реальной угрозы для нормальных людей я не вижу: большинство на SSL перелезли по другим причинам (ну да я не знаток).
для корпоративок - где винды без SSL/керберос фигню по сети толкает - это более неприятные новости.
https://papers.mathyvanhoef.com/ccs2017.pdf
на немецком: https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
inho 17.10.2017 18:50 # 0
Dummy00001 17.10.2017 19:05 # +2
нонс это буквально большое случайное число (включаемое в каждое сообщение) которое с каждой посылкой инкрементиться. (salt с точки зрения обычного шифрования.) это создаёт эффект что все посылаемые сообщения уникальны. и самое главное что мелкие служебные сообщения (которые часто повторяются) то же становятся уникальными.
если нонс предсказуем - или заведомо известно что повторяется - это позволяет проидентифицировать одинаковые сообщения, и в оссобенности на мелких сообщениях, начать крякать текущий ключ которым шифруется коммуникация.
как по мне нонс это полезная, но недостаточная, мера. я бы мелкие сообщения в добавок еще округлял и добивал рандомным мусором до 128/этц байт. но профессионалы пишут что хороший рандомный мусор слишком дорог, во-первых. во-вторых, в оссобенности для беспроводных протоколов, каждый лишний байт это дополнительный тормоз (и нынче: излишняя трата энергии).
Dummy00001 17.10.2017 19:10 # +2
MAKAKA 18.08.2020 04:20 # +1
мы тебя практически деанонили https://stackoverflow.com/users/360695/dummy00001
Funtik 18.08.2020 04:43 # 0
MAKAKA 18.08.2020 04:53 # +1
Мы же не знаем причин построения им трактора: они могут быть как политическими, так и чисто рабочими.
За пределами России тоже проживает множество яростных оппозиционров, и ничуть не меньше верных путинистов
Funtik 18.08.2020 04:57 # 0
Давайте думать, что можно сюда хрюкнуть, чтобы Дамми заметил и не смог оставить это без комментария.
MAKAKA 18.08.2020 05:01 # 0
Funtik 18.08.2020 05:07 # 0
Desktop 18.08.2020 14:25 # +1
https://twitter.com/IFilipau/status/1295458742474100743/photo/1
, когда мы репостим, как орбановская Венгрия, авторитарная и с фантомными имперскими болями в области копчика, мост трендово подсвечивает.
Funtik 18.08.2020 15:08 # 0
guest8 18.08.2020 15:30 # −999
Desktop 18.08.2020 15:38 # +1
Вопрос в том, что нахуй нужна поддержка от таких кхм-кхм лидеров, как Орбан и ко
guest8 18.08.2020 15:44 # −999
Desktop 18.08.2020 15:52 # +1
Беларусы же пусть сами шишки набивают, если чужой опыт их ничему не учит
MAKAKA 18.08.2020 16:00 # 0
Чужой опыт никогда никого ничему не учит. Все страны должны сами пройти полный путь развития:)
guest8 18.08.2020 16:02 # −999
Desktop 18.08.2020 16:16 # 0
guest8 18.08.2020 16:21 # −999
Desktop 18.08.2020 16:31 # 0
guest8 18.08.2020 16:39 # −999
Desktop 18.08.2020 16:42 # 0
Ладно, похуй
defecate-plusplus 18.08.2020 16:47 # −1
на салопедии даже в таблице их нет, не то чтобы на карте
Desktop 18.08.2020 17:20 # 0
ты б ещё сарматов вспомнил или киммерийцев каких-нибудь
Desktop 18.08.2020 17:43 # 0
guest8 18.08.2020 15:27 # −999
Funtik 18.08.2020 16:03 # 0
Правда, ржака. Жополизы сейчас крутятся волчком и не могут выдавить ничего непротиворечивого.
Funtik 18.08.2020 09:29 # 0
https://gravatar.com/hash/d2c44123afa326f8088914089161248e редиректит на http://ru.gravatar.com/dummy00001
Внезапно, да? Там ссылка на https://www.blogger.com/profile/05086565400407007423 , откуда можно узнать имя и е-мейл.
gost 18.08.2020 09:37 # 0
Funtik 18.08.2020 09:41 # 0
md5 от адреса, указанного на «Blogger», совпадает с этим хэшем, отсюда мы делаем вывод, что на этот е-мейл зарегистрирована учётка и на «SO», и на «Говнокоде».
Funtik 18.08.2020 12:13 # 0
https://archive.org/download/stackexchange
Надо попробовать скачать отсюда файл «stackoverflow.com-Users.7z» и посмотреть, если в нём хэши граватарок. Если есть, то можно сджойнить с базой «Говнокода»...
gostinho 18.08.2020 12:16 # 0
Funtik 18.08.2020 12:20 # 0
Граватары там есть.
gostinho 18.08.2020 12:22 # 0
Funtik 18.08.2020 12:23 # 0
gostinho 18.08.2020 12:25 # 0
Funtik 19.08.2020 11:35 # 0
Кстати, использование «Граватара» на «SO» опционально: там у некоторых авы на внешних сервисах типа «Имгура». Тем не менее, «Граватар» используют более 4,6 миллиона юзеров «SO».
guest8 19.08.2020 11:46 # −999
Funtik 19.08.2020 11:54 # 0
http://govnokod.ru/25701
http://govnokod.ru/25704
guest8 19.08.2020 12:00 # −999
Funtik 19.08.2020 12:17 # 0
Funtik 19.08.2020 14:08 # 0
Кстати, ту шарагу закрыли: «Ликвидирована 10 декабря 2008 года решением Верховного Суда Российской Федерации, оставленным в силе кассационной инстанцией 19 февраля 2009 г. Согласно решению суда, организация незаконно выдавала внешне похожие на государственные удостоверения профессора, члена-корреспондента и академика».
gostinho 19.08.2020 14:09 # 0
bormand 19.08.2020 14:09 # 0
Хуёвый из него параноик, однако.
Desktop 19.08.2020 14:12 # 0
Funtik 19.08.2020 14:14 # 0
bormand 19.08.2020 14:20 # 0
> страничка в моём мире
/0
Или это просто страничка с ложной инфой для отвода глаз?
Desktop 19.08.2020 14:20 # 0
gostinho 19.08.2020 14:21 # 0
bormand 19.08.2020 14:23 # 0
Ну там же выше написали: фамилия, дата рождения, образование.
gostinho 19.08.2020 14:24 # 0
bormand 19.08.2020 14:28 # 0
Ну странно как-то выдавать столько инфы о себе на ровном месте. По шараге, фамилии и ДР не так уж сложно найти чела ИРЛ. Особенно если друзяшки по социалке постарались и отметили на фотках.
gostinho 19.08.2020 14:25 # 0
Desktop 19.08.2020 13:48 # 0
bormand 19.08.2020 13:51 # +3
По идее тебе даже регаться на граватаре не надо. Для залёта достаточно галки "юзать граватар" в настройках сайта.
З.Ы. У тебя вон тоже аватарки нету, а хеш видно.
Какая приватность )))
Desktop 19.08.2020 14:02 # 0
На ГК кстати галочка вроде по-умолчанию стоит, если я не ошибаюсь
gost 19.08.2020 14:06 # 0
Подтверждаю.
bormand 19.08.2020 14:06 # +1
К слову, тот же гитхаб сам кеширует аватарки и не палит хеш наружу.
Funtik 19.08.2020 15:15 # +2
Desktop 19.08.2020 14:08 # 0
gostinho 18.08.2020 09:47 # 0
Funtik 18.08.2020 09:50 # 0
gostinho 18.08.2020 10:08 # 0
Funtik 18.08.2020 10:16 # 0
MAKAKA 18.08.2020 12:06 # +2
Iгар это Игорь. Гэ у них фрикативное (ты это и без меня знаешь же), потому читается Ихар. Как и написано в профиле транслитерацией
gostinho 18.08.2020 12:09 # 0
Funtik 18.08.2020 12:16 # 0
OCETuHCKuu_nemyx 18.08.2020 14:34 # 0
guest8 18.08.2020 15:31 # −999
Funtik 18.08.2020 09:54 # 0
https://twitter.com/ifilipau
https://sourceforge.net/u/iharfilipau/profile/
gostinho 18.08.2020 10:09 # 0
gostinho 18.08.2020 09:44 # 0
gost 18.08.2020 09:45 # 0
Funtik 18.08.2020 09:46 # 0
Funtik 18.08.2020 06:37 # 0
SemaReal 17.10.2017 19:25 # 0
SemaReal 17.10.2017 19:24 # +6
Есть такой протолкол AES-CCMP. Он используется вместо TKIP в WPA2.
Пртокол одновременно имеет 3 фичи:
* confidentiality (сообщения шифрованы, и без ключа не читаются)
* authentication (сообщения подписаны, и есть гарантия что их подписант знает ключ)
* integrity (сообщение не мангнулось по дороге).
Чтобы эта физгормония работала нужны две вещи:
* ключ который знают обе стороны
* IV (он же nonce в этом контексте)
IV должен быть разным в каждом кадре. Если его не менять то можно вычислить и спиздить ключ. Ключ конечно временный, но все таки опасно.
---
см дальше
SemaReal 17.10.2017 19:24 # +6
Важно что они оба знают секрет, но не могут передать его по открытым каналам (иначе спиздят)
У них случается 4-х шаговый handshake (первые шаги плейнтекстом, если это не Fast BSS Transition)
1) AP: выдумывает случайное число, т.н. ANonce и шлет его STA
2) STA: выдумывает другое случайное число (SNonce) и на основе чисел, PMK(PSK например) и MAC адресов выводит временный ключ PTK (Peerwise Temp. Key).
PTK=someAlgo(SNonce, ANonce, SMac, AMac, PMK).
Затем он шлет SNonce подписывая его с помощью MAIC(Message Authentication and Integrity Code) на основе PMK.
3) AP: Получает SNonce, проверяет его подпись MAIC (он знает PMK, так что это не проблема) и вычисляет PTK потому что он тоже знает PMK, знает оба nonce (теперь) и знает маки конечно.
Вот у двух сторон есть общий временный ключ.
AP далее шлет GTK (ключ для бродкастов для всех этом BSS)
4) STA отвечает ему "ACK" и протокол закончен.
Далее STA шлет сообщения подписанные/шифрованные алгоритмом AES-CCMP на основе PTK и в каждом из них шлет монотонно увеличивающийся IV (он же nonce).
IV тут так же защита от reply, ведь AP знает что если первое сообщение имело IV 0 то следующее будет иметь IV 1, и если там будет 0 то он его просто выкинет.
Но что если до AP не дошел ACK (сообщение 4)? AP тогда снова шлет GTK (сообщ 3), а STA понимает что кадр проебался по дороге, а значит AP ничего не знает о последних посланных кадрах, и о текущем IV тоже.
Он тогда сбрасывает IV у AES-CCMP, а иначе AP подумает что IV сразу равен 3 (а должен бы 0) и всё сбросит.
-----
см дальше
SemaReal 17.10.2017 19:25 # +6
Ставят машину с двумя антеннами посредине, анонсят SSID сети AP на другом канале с бОльшей мощностью, и клиент цепляется к ним.
А они цепляются к AP как STA.
Далее они работают мостом перебрасывая кадры между STA и AP, а вот ACK (сообш #4) они рубят.
AP думает что пакет проебался и снова шлет GTK (сообщ 3).
STA его принимает, и сбрасывает IV.
И по сети снова идет кадр с IV=0.
А потом еще раз. И еще раз.
И вот у них есть уже 20 кадров с одинаковым IV, а дальше высчитать PTK лишь вопрос знания математики.
Для TKIP всё работает немного иначе, но он тоже под ударом потому что он тоже "сбрасывается"
Dummy00001 17.10.2017 19:30 # 0
моему 10+ летнему - но неубиваемому - wrt54 надо опять пытаться искать замену. если конечно open-wrt/etc новой прошивки не сделают.
CHayT 17.10.2017 19:39 # +2
Dummy00001 17.10.2017 19:53 # 0
SemaReal 17.10.2017 20:06 # 0
inho 17.10.2017 19:41 # 0
Твой бы коммент на хуябр.
inho 17.10.2017 19:42 # 0
SemaReal 17.10.2017 20:07 # 0
просто смотри чтобы у тебя не было видно двух сетей с одинаковой SSID на разных каналах
ну и старайся не доверять канальному уровню
use TLS, use IPSec итд
Dummy00001 18.10.2017 00:40 # 0
... несложно догадатся что скоро появится WPA3.
bormand 18.10.2017 07:31 # 0
SemaReal 19.10.2017 05:51 # 0
Счетчик пусть себе обнуляется, а IV пусть каждый раз будет nonce
FrauSchweinhund 18.10.2017 11:18 # 0
Her 19.10.2017 14:16 # 0
inho 19.10.2017 18:42 # 0