November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Wednesday, April 11th, 2007 11:24 am
https://eprint.iacr.org/2007/120.pdf

Товарищи применили для атаки ARP.
Потому что а) не требует установки соединения и потому позволяет replay перехваченных пакетов.
б) позволяет достаточно быстро нагенерить нужное для подбора ключа количество шифрованного трафика от атакуемой системы
в) первые 16 байт ARP-запросов и ответов известны, что позволяет получить первые 16 байт RC4 key stream и облегчает подбор ключа
г) очень мало кто из IDS и администраторов вообще обращает внимание на ARP. Особенно на логически валидный. Поэтому с большой вероятностью активная атака останется вообще незамеченной.

В общем-то, странно, что никто до этого раньше не додумался.

Мораль: WPA/WPA2, либо наложенный VPN. А то придут злобные хацкеры и поломают ваш домашний WEP.
(Anonymous)
Wednesday, April 11th, 2007 11:46 am (UTC)
Конечно, присутствует. Я выше написал, что при воткнутом в ноут шнурке именно по DHCP айпишник и назначается на-раз. :-)
Wednesday, April 11th, 2007 12:05 pm (UTC)
Из этого совершенно не следует, что по wifi он тоже будет раздаваться. Сильно зависит от используемых технологий и настроек.
Wednesday, April 11th, 2007 12:09 pm (UTC)
Как раз вышесказанное говорит об обратном. В абстрактной ситуации то, что dhcp присутствует в определенном wired-сегменте еще не означает, что он будет и в нужном Вам wireless-сегменте. Дальше все зависит от применяемого оборудования и схемы построения сети.

PS: вот прямо сейчас работаю с ноутбока с WPA2-PEAP в одном wireless-сегменте, во другом возможен только WPA2-PSK и поверх него PPPoE. Все это работает через одну точку, один коммутатор и один маршрутизатор.