November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Wednesday, April 11th, 2007 11:24 am
https://eprint.iacr.org/2007/120.pdf

Товарищи применили для атаки ARP.
Потому что а) не требует установки соединения и потому позволяет replay перехваченных пакетов.
б) позволяет достаточно быстро нагенерить нужное для подбора ключа количество шифрованного трафика от атакуемой системы
в) первые 16 байт ARP-запросов и ответов известны, что позволяет получить первые 16 байт RC4 key stream и облегчает подбор ключа
г) очень мало кто из IDS и администраторов вообще обращает внимание на ARP. Особенно на логически валидный. Поэтому с большой вероятностью активная атака останется вообще незамеченной.

В общем-то, странно, что никто до этого раньше не додумался.

Мораль: WPA/WPA2, либо наложенный VPN. А то придут злобные хацкеры и поломают ваш домашний WEP.
Wednesday, April 11th, 2007 11:59 am (UTC)
А почему у меня тот же E61 вполне себе получал адрес по DHCP (он по-другому вообще не умеет) через WPA-PSK?
Wednesday, April 11th, 2007 01:11 pm (UTC)
у меня на n80 была такая же бня...
причём бня очень неприятная, и зависела фактически от того, кто был в кач-ве dhcp-сервера.
если его из себя изображала winXP или DLink'овская AP -- то телефон не мог получить IP. если же DHCP win2k server/linux или Linksys'овская AP -- всё зашибись.
WPA/WPA2.
Wednesday, April 11th, 2007 01:43 pm (UTC)
У меня не то. Адрес-то он стабильно получает, а вот пакеты теряются. простой пинг с соседней машины работает через раз.