No tam pisze przecie, że "Our attack is especially catastrophic" i nie ma info, że stare nie są podatne big_smile

Nie tylko teorią, bo przecież demonstracja ataku była. Ja oczywiście się połatałem od razu jak tylko poprawki były dostępne ale ludzie naprawdę przesadzają, np. mówiąc by wyłączyć "wifi w smartfonie póki łaty na niego będą dostępne i używać tylko danych pakietowych". No chyba wszyscy wiemy, że większość androidów raczej żadnej łaty nie dostanie, a można przecie mieć włączone wifi i jechać na https w przeglądarce (bo te usługi gógle, na których andek się opiera, mają już zaszyfrowaną komunikację standardowo). No i ja zbytnio nie widzę jakiegoś problemu (używając oczywiście WPA2-PSK-CCMP), by to wifi mieć włączone w telefonie. big_smile Na niebezpieczniku porównali obecny stan WiFi domowej do publicznej i skoro ludzie łączą się bez obaw do publicznych darmowych hotspotów (ja akurat nie korzystam), to nie powinni mieć oporów przy korzystaniu ze swojego "dziurawego" teraz WiFi. big_smile

Podobnie jest w przypadku WPS, też panika, a ja używam, z tym, że PBC. smile

W zasadzie to ten cały atak nie jest czarno biały i chyba każdego dotyczy w nieco innym stopniu i pewnie stąd taka rozbieżność w opiniach. big_smile  Np. ten MITM to też może zostać przeprowadzony tylko przy specyficznej konfiguracji routera i jak ktoś używa tylko WPA2-PSK-CCMP zamiast [WPA2-PSK-CCMP+TKIP] (domyślnie), to nawet mając niezałatany router i klienta już miejsca cały ten MITM odpada. big_smile A bez niego to pozostaje jedynie podsłuch a biorąc pod uwagę, np. same certy z letsencrypt, które ostatnimi czasy umożliwiły implementowanie HTTPS praktycznie wszędzie i to za free, to napastnikowi zostanie jedynie analiza ruchu HTTP, o który obecnie trudno nawet na stronach porno. big_smile Nawet można by zainstalować jakieś dodatki pokroju httpseverywhere do przeglądarki, by mieć pewność, że "ulubione" dodane xx lat wstecz mają https a nie http. Hasła do wifi też nikt nie złamie, bo ten cały KRACK to w ogóle inna bajka, książka i gatunek literacki. A poza tym i tak już zdążyli wszystko połatać więc przeżyliśmy kolejny koniec świata wbrew tym wszystkim opiniom szeroko rozumianej "prasy internetowej", bo to co ludzie wypisują, to normalnie głowa mała. By być szczerym to spodziewałem się czegoś więcej po tym ataku, a wyszło jak zawsze, prawie jak zapowiadany nowy odcinek Game Of Thrones. big_smile

Hasła do fejsa nie podejrzą. Zagrożone są jedynie serwisy, gdzie admini nie potrafią zaimplementować (poprawnie) HTTPS. Większość tych topowych stron i tak jedzie od dawna na HSTS (nawet mój mały morfitronik tam figuruje od dawna) i odarcie z HTTPS im nie grozi i w zasadzie to chyba tylko lokalny ruch jest zagrożony podsłuchem, bo w LAN nikt (poza mną) nie używa HTTPS. big_smile

No to w sumie linuxy połatane. big_smile

geos napisał/a:

dziękuję Cezary za wyjaśnienie.

jeśli używam Linux Mint w trochę starej wersji ale LTS to trzeba po prostu cierpliwie czekać na pojawianie się poprawek w repo tego systemu?

W debianie właśnie załatali:

https://security-tracker.debian.org/tra … ackage/wpa

Także pewnie i w mint niedługo też będzie. smile

W sumie to można nieco złagodzić skutki przez obniżenie mocy transmisyjnej nadajnika. big_smile

No zgodnie z tym co piszą na ich stronie, czy w "papierach", to:

Required functionality of both WPA and WPA2, and used by all
protected Wi-Fi networks, is the 4-way handshake. Even enterprise
networks rely on the 4-way handshake. Hence, all protected Wi-Fi
networks are affected by our attacks.
.

W zasadzie to w Andku, Lede czy zwykłym linuxie oprogramowanie od WiFi jest używane w zasadzie to samo. Skoro załatali w jednym miejscu to i załatają w pozostałych, bo to w sumie z grubsza jeden i ten sam organizm. big_smile Problem w tym, że ogromna część producentów sprzętu niechętnie będzie chciała się przyłożyć do poprawek starych urządzeń i będzie liczyć, że użytkownicy pójdą i kupią kolejny telefon czy router. W efekcie oficjalnie wszystko będzie cacy na dniach ale to i tak nic nie zmieni w tym chaosie, który powstał. Mniej więcej jak z tym atakiem Blueborne na Bluetooth -- też cała masa urządzeń została bezbronna i jakoś niewielu ten fakt obchodzi. big_smile

Pewnie już słyszeliście, że dzisiaj około 14:00 zostaną opublikowane szczegóły dotyczące ataku KRACK na WPA2 w routerach WiFi. Więcej info np. tutaj: https://arstechnica.com/information-tec … sdropping/ . W góglu za dużo informacji na temat tego ataku jeszcze nie ma ale w tym linku jest takie info:

One researcher told Ars that Aruba and Ubiquiti, which sell wireless access points to large corporations and government organizations, already have updates available to patch or mitigate the vulnerabilities.

Czyli wychodzi na to, że ta podatność może zostać wyeliminowana przez aktualizację firmware routerów. Przejrzałem forum LEDE pod kątem tego ataku ale nie ma tam żadnych treści i chciałem się zapytać czy może wy się orientujecie czy OpenWRT/LEDE jest na ten atak podatne i czy podatne będzie? big_smile

61

(12 odpowiedzi, napisanych Oprogramowanie / Software)

Dane zwracają? :D

62

(12 odpowiedzi, napisanych Oprogramowanie / Software)

Jeśli nie ma możliwości sformatować tego pendrive, to raczej testdisk mu się na nic zda. big_smile

63

(12 odpowiedzi, napisanych Oprogramowanie / Software)

Spróbuj według tych instrukcji w tym wątku: http://www.pclinuxos.com/forum/index.php?topic=123115.0 Jak nie da rady, to możesz wywalić tego pena. big_smile

64

(12 odpowiedzi, napisanych Oprogramowanie / Software)

Podłącz tego pena na linux'a jeszcze raz i zajrzyj do logów systemowych. big_smile

65

(12 odpowiedzi, napisanych Oprogramowanie / Software)

A co tam w logu systemowym jest? big_smile Bo z tego co ci tam wypisało, to ci poleciał system plików i zwykle jest to równoznaczne ze stratą wszystkich danych ale pierw chciałbym zobaczyć te logi systemowe.

66

(12 odpowiedzi, napisanych Oprogramowanie / Software)

A tam pod linux, to jakie komunikaty są w logu, zarówno tuż po podłączeniu, jak i przy próbie montowania/wchodzenia w interakcję z urządzeniem oraz przy formatowaniu urządzenia?

Wyłącz extroot i dopiero wydać to polecenie. Bez tego to chcesz operować na zamontowanym zasobie, a to nie jest wspierane. big_smile

Bo tam jest 3 a nie 4

echo -e "AT+CUSD=1,\"*111*480*3#\"\r" > $MODEM_IF

A co do błędu, to nie błąd, tylko niektóre modemy wymagają tego dodatkowego parametru. U mnie działa bez, temu druga linijka była wykomentowana. big_smile

U mnie działa.

OK

+CUSD: 1,"Usluga wlaczona
0 Wyjscie",68

Tryb zależy od konfiguracji modemu w OpenWRT/LEDE, gdzie możesz sobie określić czy ma to być lte, preferlte, itp. Nie ma sensu przełączać modemu na LTE w skrypcie, bo później przy podnoszeniu interfejsu, ten tryb jest ponownie ustawiany.

Z moich obserwacji (i nie tylko moich) wynika, że kody USSD działają praktycznie natychmiast. Ja w sumie mam ten RBM od 10 miesięcy i tylko raz aktywowałem go przez serwis. Po tym jak mi włączyli usługę po 4h, już później aktywowałem wyłącznie przez kody i ani razu mi się nie zdarzyło, by ten proces trwał dłużej niż 5-10 minut.

No jeśli przez kody USSD jedziesz, to aktywacja trwa kilka minut max. Przez serwis parę godzin, temu lepiej jest przez USSD.

No niestety trzeba modem zwykły, by w systemie routera był dostęp do interfejsów /dev/ttyUSB*, bez tego ten mechanizm nie działa, czyli jak masz HiLink, to nie skorzystasz tej opcji. big_smile
Generalnie to ja u siebie na blogu pisałem jak taką funkcjonalność zaimplementować, choć ciągle dostosowuje skrypt, bo mam szanse testowania raz na miesiąc. big_smile

A dokładną godzinę znasz, a jak zapomnisz? big_smile

Ja sobie przełączam modem w taki sposób

root@the-redviper:~# cat /etc/skrypty/lte
#!/bin/sh

if [ $1 != "RECEIVED" ]; then
        exit 0
fi

# play 753924
NADAWCA=$(awk '/^From:/ {print $2}' $2)
ODBIORCA="48600123456"
WIADOMOSC=$(sed '13!d' $2)

lte=$(grep LTE $2)
on=$(grep "zostala wlaczona" $2)
off=$(grep "zostala wylaczona" $2)

MODEM_IF="/dev/ttyUSB0"

echo "New Message from: $NADAWCA , msg: $WIADOMOSC"

if [ ! -z "$lte" ] && [ ! -z "$off" ] ; then

        ifdown lte
        sleep 5

        echo "To: $ODBIORCA" > /tmp/sms
        echo "" >> /tmp/sms
        echo "Promocja Darmowy Internet LTE zostala wylaczona. Blokowanie internetu..." >> /tmp/sms

        mv /tmp/sms /var/spool/sms/outgoing/

        echo -e "AT^SYSCFGEX=\"030201\",3FFFFFFF,1,2,800C5,,\r" > $MODEM_IF
        sleep 1
        echo -e "AT+CMGF=1;^CURC=0;^USSDMODE=0\r" > $MODEM_IF
        sleep 1
        echo -e "AT+CUSD=1,\"*111*480*1#\"\r" > $MODEM_IF
#      echo -e "AT+CUSD=1,\"*111*480*1#\",15\r" > $MODEM_IF
        sleep 5
        echo -e "AT+CUSD=1,\"0\"\r" > $MODEM_IF

        exit 0

elif [ ! -z "$lte" ] && [ ! -z "$on" ] ; then

        ifup lte

        echo "To: $ODBIORCA" > /tmp/sms
        echo "" >> /tmp/sms
        echo "Promocja Darmowy Internet LTE zostala ponownie wlaczona. Przywracanie dostepu do internetu..." >> /tmp/sms

        mv /tmp/sms /var/spool/sms/outgoing/

        exit 0

else

        echo "To: $ODBIORCA" > /tmp/sms
        echo "" >> /tmp/sms
        echo "nr: $NADAWCA msg: $WIADOMOSC" >> /tmp/sms

        mv /tmp/sms /var/spool/sms/outgoing

fi

exit 0

Z tym, że mnie jeszcze router powiadamia SMS'ami o tych akcjach, i w sumie nie tylko o nich big_smile

Zależy czy masz modem do którego możesz wysyłać polecenia AT. Wtedy wystarczy wgrać sobie oprogramowanie do SMS, np. smstools i napisać skrypt, który ci przetworzy wiadomości SMS otrzymywane od operatora i w oparciu o dane w tych SMS rozłączy i podłączy net. No i oczywiście jak usługa się skończy to wyśle kod USSD, by tę usługę aktywować. big_smile