Исследователь взломал Wi-Fi-соединение с помощью донгла за $15 - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 15.10.2015, 12:10   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,492
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Исследователь взломал Wi-Fi-соединение с помощью донгла за $15

ИБ-исследователь Мэти Ванхуф (Mathy Vanhoef) создал скрытый, устойчивый, целенаправленный и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee. Все, что потребовалось эксперту, это донгл за $15, который можно с легкостью приобрести на Amazon. Свой метод Ванхуф представил в рамках конференции BruCon.

Эксперт с помощью Wi-Fi-донгла, Raspberry Pi и небольшого усилителя мог блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 метров. Таким образом, благодаря этим устройствам хакеры способны перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие смарт-девайсы, в том числе системы «умного дома», видеоняни, замки автомобилей и пр.

Ванхуф отметил, что, если пользователь не может отразить подобные атаки, необходимо научиться хотя бы их обнаруживать. Уязвимость Wi-Fi-соединения заключается в том, что сеть считает, что подключенные к ней устройства будут «вести себя честно» и ждать своей очереди, чтобы отослать пакеты. Такая схема предоставляет хакерам несколько возможностей для осуществления атаки.

Хакеры могут отключить режим ожидания подключения SIFS и в неочередном порядке перейти в режим передачи данных. Ванхуф считает, что это возможно при модификации схемы распределения памяти в прошивке. Атакующие также могут снизить битрейт своих пакетов, чтобы «обмануть» точку доступа Wi-Fi и «заставить» ее дать приоритет их пакетам. Ванхуф отмечает, что постоянное зацикливание передачи начального фрейма с помощью донгла может сделать так, что устройства будут ожидать, пока эта передача закончится, чего, конечно, никогда не случится. В связи с опасностью таких атак Ванхуф решил не публиковать код, однако он намерен поделиться им с другими исследователями.

Ванхуф также показал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP с зашифрованным трафиком. Атакующие могут внедряться в процесс передачи данных, копируя целевую точку доступа и используя тот же MAC-адрес на другом канале.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Заработок с помощью PayPal PoMaH-93 Мануалы 11 01.08.2014 23:53
Хакер взломал компьютерную сеть лондонской тюрьмы, где он сидел marick Новости IT 0 06.03.2013 18:07
Хакер из-за семейной ссоры взломал сервер полиции ФРГ DRIFT Новости IT 10 29.07.2012 11:50
Угон icq с помощью IPDBrute Pro LittLe ICQ 14 28.02.2012 19:16
Немецкий исследователь создал "самую уязвимую ОС " kronos Новости IT 0 19.07.2010 15:27




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.