جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'wpa2'.
5 نتیجه پیدا شد
-
آموزش تصویری حمله KRACK جهت بایپس WPA2 بر علیه اندروید و لینوکس
mownten پاسخی ارسال کرد برای یک موضوع در آموزشهای تصویری
آموزش ساده ای هست و مفهوم krack رو به راحتی به بیننده نشون میده. حمله خطرناک krack این هست که بدون داشتن پسورد یک مودم و ورود به شبکه داخلی بین موبایل و مودم، بتونید ببینید موبایل چه اطلاعاتی رو داره از طریق مودم ردوبدل میکنه. آموزش به زبان انگلیسی و استفاده شده از محیط های شبیه سازی اندروید دانلود شده از Youtube رمز عبور: guardiran.org KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part1.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part2.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part3.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part4.rar -
حملات Key Reinstallation مشهور به KRACK با عرض سلام خدمت دوستان عزیز چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره. خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز. از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم: شرکت های پاسخگو به این مساله: Arch Linux این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از اینجا و یا اینجا پیدا کنید Amazon یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم." Apple طبق یک مقاله در AppleInsider: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند". CISCO شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه اطلاعیه که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن Debian شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد. Dell یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد Fedora فدورا یه آپدیت شماره 25 برای تست در دسترس قرار داده. آپدیت های فدورا 26 و فدورا 27 هم آماده هستند. FreeBSD FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به لیست ایمیل اطلاع رسانی ها بپیوندن یا صفحه اطلاعات امنیتی رو رصد کنن. Fortinet طبق این سند ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده Google سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست Intel شرکت اینتل یه اطلاعیه منتشر کرده که حاوی لینک های آپدیت درایور ها هست. LineageOS LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به اینجا مراجعه کنید. Linux با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از اینجا قابل استفاده هستند. Microchip Technology میاکروچیپ هم یک اطلاعیه همراه با آپدیت منتشر کرده. Microsoft شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد. Netgear شرکت Netgear یک اطلاعیه منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست. Red Hat Red Hat هم یه اطلاعیه در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست Sierra Wireless Sierra Wireless هم یه بولتن فنی صادر کرده. لینک در وبسایت CERT TP-Link پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند." Ubiquiti یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW منتشر که آسیب پذیری حمله ی KRACK رو حل میکنه Ubuntu اوبونتو توی یه اطلاعیه منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد. Zyxel شرکت Zyxel هم با ایجاد یه صفحه توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده. شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند: .Arista Netwrks, Inc Lenovo Vmware شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده: Juniper Networks 3com Inc Actiontec Alcatel-Lucent .AsusTek Computer Inc .Atheros Communications, Inc Barracuda Networks Broadcom CentOS .D-Link Systems, Inc Edimax EMC Corporation Extreme Networks .F5 Networks, Inc Foundry Brocade (Hewlett Packard Enterprise (HP .IBM, INC Kyocera Communications Marvell Semiconductor MediaTek ترجمه شده از BleepingComputer
-
- krack
- krack attack
-
(و 9 مورد دیگر)
برچسب زده شده با :
-
پژوهشگران از امکان نفوذ به شبکه های وای فای می گویند
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
پژوهشگران بلژیکی دانشگاه «KU Leuven» به تازگی از وجود یک ضعف ایمنی در پروتکل «WPA2» وای فای خبر داده اند که امکان دسترسی به ارتباطات میان کاربر و سرور را برای مهاجمان فراهم می کند. حمله مورد بحث که «KRACK» نام گرفته است، از طریق برخی ضعف های مدیریتی WPA2 ممکن شده و به گفته محققان چون این مسئله در سطح پروتکل وجود دارد، تمام روش های استفاده از آن (خانگی، تجاری و ...) را تحت تأثیر قرار خواهد داد. از سوی دیگر اما «الکس هادسون» از شرکت مشاوره امنیتی «Iron Group» اظهار داشته که با وجود ضعف امنیتی مورد اشاره، بازدید از وبسایت های معتبر و ایمن مشکلی برای کاربران ایجاد نخواهد کرد چرا که حملات KRACK به نوعی شنود اطلاعات در مسیر برقراری ارتباط میان دو طرف است و هنگام اتصال به وبسایت های معتبر، یک لایه رمزنگاری اضافه به ارتباط افزوده خواهد شد که امکان شنود را از بین می برد. هادسون همچنین عنوان کرد که هکرها برای دسترسی به اطلاعات کاربر باید در محدوده امواج روتر حضور داشته باشند که خود نوعی محدودیت ایجاد کرده و فعلاً استفاده از وای فای مشکلی برای کاربران ایجاد نخواهد کرد. گفتنی است تیم آمادگی کامپیوتری اضطراری ایالات متحده یا «US-CERT» نیز با تصدیق پژوهش «متی ونهوف» و «فرانک پیزنس» از دانشگاه KU Leuven بلژیک، اعلام کرده جزئیات کامل مشکل امنیتی WPA2 به زودی منتشر خواهد شد. به گفته محققان نسخه های 6 و بالاتر سیستم عامل اندروید در مقابل حملات هکرها آسیب پذیرترند و مهاجمان می توانند با حضور در محدوده امواج وای فای و بدون نیاز به کلمه عبور، اطلاعات کاربران از قبیل تصاویر، پیام ها و اطلاعات بانکی رابه سرقت ببرند. "از اونجا که این حمله ی موسوم به KRACK میتونه اطلاعات رد و بدل شده از طریق http مثل یوزرنیم و پسورد وبسایت ها رو گیر بیاره، در اسرع وقت یه ویدیو درباره ش تهیه میکنم." -
امروزه استفاده از اینترنت به جزئی جداییناپذیر در زندگی بسیاری از ما تبدیل شده است تا جایی که بدون استفاده از اینترنت نمیتوانیم بسیاری کارهای روزمره خود را انجام دهیم. در این بین وای فای به دلیل سهولت استفاده بین مردم همهگیرتر شده است اگرچه برای جلوگیری از هک شدن باید با انجام اقداماتی امنیت آن را فراهم کنیم. یکی از مهمترین کارهایی که برای حفظ امنیت وای فای میتوان انجام داد استفاده از استاندارد رمزگذاری مطمئن است. در ادامه قصد داریم استانداردهای مختلف و درجه امنیت هر یک را برای شما معرفی کنیم. با فیسیت همراه باشید. استانداردهای رمزنگاری وای فای لیست زیر معمولترین استانداردهای موجود در مودم روترهای وای فای هستند: Open : با انتخاب این گزینه دسترسی همه به وای فای خود را آزاد میگذارید. در این حالت وای فای شما هیچ امنیتی ندارد؛ بنابراین مطلقاً از این گزینه استفاده نکنید. WEP 64 : این استاندارد قدیمی و غیرقابلاعتماد است به همین دلیل پیشنهاد میکنیم از آن استفاده نشود. WEP 128 : این استاندارد دقیقاً همان WEP 64 است منتها فقط کلید رمزنگاری آن دو برابر شده است. به همین دلیل این استاندارد هم امنیت خوبی را ارائه نمیدهد پس آن را هم فراموش کنید. WPA-PSK(TKIP) : اگرچه این روش رمزنگاری نسبت به دو نمونه قبلی امنتر است اما به دلیل استفاده از پروتکا ناامن TPIK، باز هم استفاده از آن پیشنهاد نمیشود. WPA-PSK(AES) : این روش رمزنگاری مشابه استاندارد قبلی است اما با این تفاوت که از رمزنگاری AES که بسیار قویتر است بهره میبرد، پس امنیت آن بهتر از موارد بالاست؛ اما مسئله اینجاست که دستگاهی که از رمزنگاری AES پشتیبانی میکند قابلیت پشتیبانی از استانداردهای بهتری را دارد بنابراین باز هم پیشنهاد میکنیم از این استاندارد استفاده نکنید. WPA2-PSK (TKIP) : این مدل تلفیقی از استاندارد جدید WPA2 با رمزنگاری قدیمی TPIK است به همین دلیل امنیت بالایی را فراهم نمیکند؛ بنابراین تنها در صورتی از این استاندارد استفاده کنید که دستگاه شما از استاندارد بعدی که خواهیم گفت پشتیبانی نکند. WPA2-PSK (AES) :این گزینه امنترین حالت ممکن است زیرا هم از آخرین استاندارد رمزنگاری وای فای، یعنی WPA2 استفاده میکند و هم از آخرین پروتکل رمزنگاری یعنیAES. به همین دلیل پیشنهاد میکنیم که برای حفظ هر چه بیشتر امنیت وای فای، حتماً از این گزینه استفاده کنید. WPAWPA2-PSK (TKIP/AES): این روش رمزنگاری تلفیقی از دو استاندارد قدیمی WPA و جدید WPA2 و ترکیبی از دو پروتکل ناامن TKIP و امن AES است. در برخی دستگاهها حتی در خود مودم هم پیشنهاد شده است که از این گزینه استفاده شود زیرا بیشترین امنیت ممکن را فراهم میآورد و به دلیل استفاده از هر دو استاندارد و پروتکل، با همهی دستگاهها، حتی دستگاههای قدیمی هماهنگی دارد؛ اما با همهی این مزایا این روش یک مشکل هم دارد، هکرها میتوانند با استفاده از استاندارد قدیمی و ضعیف WPA به همراه پروتکل ناامن TPIK به شبکه شما نفوذ کنند. در ضمن هنگام انتخاب روش رمزنگاری، به تأثیر مدل انتخابی بر سرعت وای فای هم توجه کنید. در دستگاههایی که از استاندارد وای فای 802.11n یا بالاتر استفاده میکنند، استاندارد WPA و پروتکل TPIK میتوانند سرعت شبکه شما را به 54 مگابیت بر ثانیه برساند در صورتی که در همین دستگاه با استفاده از استاندارد WPA2 و پروتکل AES، سرعت شبکه میتواند به 300 مگابیت بر ثانیه هم برسد.
-
ساخت بهترین پسورد لیست درچند دقیقه
Ariyan791 پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
درود به اعضای گاردایران با اموزش ساخت پسورد لیست قوی در چند دقیقه خدمتتون هستم. دیگه لازم نیست حجم بسیاری از اینترنتتون رو صرف دانلود پسورد لیست بکنید . به راحتی با چند دستور ساده میتونید لیست مورد نیاز خودتون رو بسازید. فیلم اموزش و فایل help ضمیمه شده.مطمعا باشید برای حملات بروت فورس و کرک بدردتون میخوره. شرمنده مدیران عزیز هر کاری کردم توی اپلود سنتر انجمن فرستاده نشد.مجبور شدم بفرستم جای دیگه [Hidden Content] password:guardiran.org این اولین اموزش تصویری منه.امیدوارم استقبال بشه تا باز هم به کارم ادامه بدم