W.P.hA muerto?!?!

Iniciado por frakc/kcdtv, 24 Julio 2010, 21:54 PM

0 Miembros y 1 Visitante están viendo este tema.

frakc/kcdtv

Ojo gente!
Parece que han encontrado una vulnerabilidad en el protocolo WPA AES, el mas "seguro", permitiendo de pasar del attaque tipo brute force a un attaque tipo estattistico... O sea tratar las WPA como las WEP...la vulnerabilidad se llama Hole 196 y una demonstracion publica se hara el 29 julio...
Esta bien que se haga por fin publico que no somos tontos ;D - un poco si, pero no tanto -  os dejo los links
http://airtightnetworks.com/WPA2-Hole196
http://www.marketwire.com/press-release/AirTight-Security-Researcher-Uncovers-Wi-Fi-Vulnerability-WPA2-Hole196-Demos-Planned-1294303.htm

Debci

Grandiosa noticia! Cada vez envezde ser mas seguros los protocolos de encriptacion son peores xD

Saludos

[Decoded]

RePost... Ya han publicado un post sobre este ataque, por favor aprende a leer  ;)

longits

En fin, hasta que no lo vea con mis propios ojos...
Por favor, usa topics descriptivos.
Por favor, cuida un poco la ortografía.

Por favor, un mínimo de inteligencia emocional.

frakc/kcdtv

  Os podeis registrar para asistir al evento por Internet. Pero creo que teneis que daros prisa, yo lo hizo hace unos dias y me dieron para la ultima demostracion (4 de agosto). Solo teneis que entrar en la pagina del evento (links en primer post del hilo) y rellenar un formulario. A ver que pasa por este agujero 195 (si pasa algo)
para decoded: Estoy en ello, gracias por tu sabia aportacion ;)

frakc/kcdtv

Aparentemente el ataque presentado solo funciona siendo cliente legitimo, o sea es un problema de seguridad interna, no es una vulnerabilidad a ataques desde fuera... Ya veremos todo esso...

WiZZard


Sip, de momento solo puedes explotar la vulnerabilidad si eres un cliente autentificado en la red.
"Aprender sin pensar es inútil. Pensar sin aprender, peligroso."
Confucio

mi BLOG

"El éxito es aprender a ir de fracaso en fracaso sin perder el entusiasmo."
Winston Churchill

frakc/kcdtv

Parece que aun el WPA esta vivo.
El ataque presentado concerna las empresas, se hace desde dentro con un man-in-the middle usando fallo del GTK en la pagina 196 de un fasiculose - de ahi el nombre hoke 196. Se envenena una computadora mendandole paquetes ARP para acabr haciendose pasar por la puerta de enlace, todo lo que manda la compu atacada va al router, va al attaquante que recoge todo el trafico, y luego, lo bueno es que todo esso vuelve al router que devuelve a la victima y se navega con normalidad desde la computadora infectada, asi que todo parece bien. Luego se puede facilmente expender la infeccion a toda la red wired y wireless.
  Al final mucho ruido pero no es para tanto dado que los que organizaron esto te dan soluciones para arreglar este problema, si te assusta los ataques desde dentro.
Esso es muy resumido, para los detalles, podeis revivir el evento siguiendo este link:
https://m2l.market2lead.com/wt/lt.do?m2lc=1209453450-54-1216016215