No tam pisze przecie, że "Our attack is especially catastrophic" i nie ma info, że stare nie są podatne ![]()
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez morfik
No tam pisze przecie, że "Our attack is especially catastrophic" i nie ma info, że stare nie są podatne ![]()
Nie tylko teorią, bo przecież demonstracja ataku była. Ja oczywiście się połatałem od razu jak tylko poprawki były dostępne ale ludzie naprawdę przesadzają, np. mówiąc by wyłączyć "wifi w smartfonie póki łaty na niego będą dostępne i używać tylko danych pakietowych". No chyba wszyscy wiemy, że większość androidów raczej żadnej łaty nie dostanie, a można przecie mieć włączone wifi i jechać na https w przeglądarce (bo te usługi gógle, na których andek się opiera, mają już zaszyfrowaną komunikację standardowo). No i ja zbytnio nie widzę jakiegoś problemu (używając oczywiście WPA2-PSK-CCMP), by to wifi mieć włączone w telefonie.
Na niebezpieczniku porównali obecny stan WiFi domowej do publicznej i skoro ludzie łączą się bez obaw do publicznych darmowych hotspotów (ja akurat nie korzystam), to nie powinni mieć oporów przy korzystaniu ze swojego "dziurawego" teraz WiFi. ![]()
Podobnie jest w przypadku WPS, też panika, a ja używam, z tym, że PBC. ![]()
W zasadzie to ten cały atak nie jest czarno biały i chyba każdego dotyczy w nieco innym stopniu i pewnie stąd taka rozbieżność w opiniach.
Np. ten MITM to też może zostać przeprowadzony tylko przy specyficznej konfiguracji routera i jak ktoś używa tylko WPA2-PSK-CCMP zamiast [WPA2-PSK-CCMP+TKIP] (domyślnie), to nawet mając niezałatany router i klienta już miejsca cały ten MITM odpada.
A bez niego to pozostaje jedynie podsłuch a biorąc pod uwagę, np. same certy z letsencrypt, które ostatnimi czasy umożliwiły implementowanie HTTPS praktycznie wszędzie i to za free, to napastnikowi zostanie jedynie analiza ruchu HTTP, o który obecnie trudno nawet na stronach porno.
Nawet można by zainstalować jakieś dodatki pokroju httpseverywhere do przeglądarki, by mieć pewność, że "ulubione" dodane xx lat wstecz mają https a nie http. Hasła do wifi też nikt nie złamie, bo ten cały KRACK to w ogóle inna bajka, książka i gatunek literacki. A poza tym i tak już zdążyli wszystko połatać więc przeżyliśmy kolejny koniec świata wbrew tym wszystkim opiniom szeroko rozumianej "prasy internetowej", bo to co ludzie wypisują, to normalnie głowa mała. By być szczerym to spodziewałem się czegoś więcej po tym ataku, a wyszło jak zawsze, prawie jak zapowiadany nowy odcinek Game Of Thrones. ![]()
Hasła do fejsa nie podejrzą. Zagrożone są jedynie serwisy, gdzie admini nie potrafią zaimplementować (poprawnie) HTTPS. Większość tych topowych stron i tak jedzie od dawna na HSTS (nawet mój mały morfitronik tam figuruje od dawna) i odarcie z HTTPS im nie grozi i w zasadzie to chyba tylko lokalny ruch jest zagrożony podsłuchem, bo w LAN nikt (poza mną) nie używa HTTPS. ![]()
No to w sumie linuxy połatane. ![]()
dziękuję Cezary za wyjaśnienie.
jeśli używam Linux Mint w trochę starej wersji ale LTS to trzeba po prostu cierpliwie czekać na pojawianie się poprawek w repo tego systemu?
W debianie właśnie załatali:
https://security-tracker.debian.org/tra … ackage/wpa
Także pewnie i w mint niedługo też będzie. ![]()
W sumie to można nieco złagodzić skutki przez obniżenie mocy transmisyjnej nadajnika. ![]()
No zgodnie z tym co piszą na ich stronie, czy w "papierach", to:
Required functionality of both WPA and WPA2, and used by all
protected Wi-Fi networks, is the 4-way handshake. Even enterprise
networks rely on the 4-way handshake. Hence, all protected Wi-Fi
networks are affected by our attacks.
.
W zasadzie to w Andku, Lede czy zwykłym linuxie oprogramowanie od WiFi jest używane w zasadzie to samo. Skoro załatali w jednym miejscu to i załatają w pozostałych, bo to w sumie z grubsza jeden i ten sam organizm.
Problem w tym, że ogromna część producentów sprzętu niechętnie będzie chciała się przyłożyć do poprawek starych urządzeń i będzie liczyć, że użytkownicy pójdą i kupią kolejny telefon czy router. W efekcie oficjalnie wszystko będzie cacy na dniach ale to i tak nic nie zmieni w tym chaosie, który powstał. Mniej więcej jak z tym atakiem Blueborne na Bluetooth -- też cała masa urządzeń została bezbronna i jakoś niewielu ten fakt obchodzi. ![]()
Pewnie już słyszeliście, że dzisiaj około 14:00 zostaną opublikowane szczegóły dotyczące ataku KRACK na WPA2 w routerach WiFi. Więcej info np. tutaj: https://arstechnica.com/information-tec … sdropping/ . W góglu za dużo informacji na temat tego ataku jeszcze nie ma ale w tym linku jest takie info:
One researcher told Ars that Aruba and Ubiquiti, which sell wireless access points to large corporations and government organizations, already have updates available to patch or mitigate the vulnerabilities.
Czyli wychodzi na to, że ta podatność może zostać wyeliminowana przez aktualizację firmware routerów. Przejrzałem forum LEDE pod kątem tego ataku ale nie ma tam żadnych treści i chciałem się zapytać czy może wy się orientujecie czy OpenWRT/LEDE jest na ten atak podatne i czy podatne będzie? ![]()
Dane zwracają? :D
Jeśli nie ma możliwości sformatować tego pendrive, to raczej testdisk mu się na nic zda. ![]()
Spróbuj według tych instrukcji w tym wątku: http://www.pclinuxos.com/forum/index.php?topic=123115.0 Jak nie da rady, to możesz wywalić tego pena. ![]()
Podłącz tego pena na linux'a jeszcze raz i zajrzyj do logów systemowych. ![]()
A co tam w logu systemowym jest?
Bo z tego co ci tam wypisało, to ci poleciał system plików i zwykle jest to równoznaczne ze stratą wszystkich danych ale pierw chciałbym zobaczyć te logi systemowe.
A tam pod linux, to jakie komunikaty są w logu, zarówno tuż po podłączeniu, jak i przy próbie montowania/wchodzenia w interakcję z urządzeniem oraz przy formatowaniu urządzenia?
Wyłącz extroot i dopiero wydać to polecenie. Bez tego to chcesz operować na zamontowanym zasobie, a to nie jest wspierane. ![]()
Bo tam jest 3 a nie 4
echo -e "AT+CUSD=1,\"*111*480*3#\"\r" > $MODEM_IFA co do błędu, to nie błąd, tylko niektóre modemy wymagają tego dodatkowego parametru. U mnie działa bez, temu druga linijka była wykomentowana. ![]()
U mnie działa.
OK
+CUSD: 1,"Usluga wlaczona
0 Wyjscie",68Tryb zależy od konfiguracji modemu w OpenWRT/LEDE, gdzie możesz sobie określić czy ma to być lte, preferlte, itp. Nie ma sensu przełączać modemu na LTE w skrypcie, bo później przy podnoszeniu interfejsu, ten tryb jest ponownie ustawiany.
Z moich obserwacji (i nie tylko moich) wynika, że kody USSD działają praktycznie natychmiast. Ja w sumie mam ten RBM od 10 miesięcy i tylko raz aktywowałem go przez serwis. Po tym jak mi włączyli usługę po 4h, już później aktywowałem wyłącznie przez kody i ani razu mi się nie zdarzyło, by ten proces trwał dłużej niż 5-10 minut.
No jeśli przez kody USSD jedziesz, to aktywacja trwa kilka minut max. Przez serwis parę godzin, temu lepiej jest przez USSD.
No niestety trzeba modem zwykły, by w systemie routera był dostęp do interfejsów /dev/ttyUSB*, bez tego ten mechanizm nie działa, czyli jak masz HiLink, to nie skorzystasz tej opcji. ![]()
Generalnie to ja u siebie na blogu pisałem jak taką funkcjonalność zaimplementować, choć ciągle dostosowuje skrypt, bo mam szanse testowania raz na miesiąc. ![]()
A dokładną godzinę znasz, a jak zapomnisz?
Ja sobie przełączam modem w taki sposób
root@the-redviper:~# cat /etc/skrypty/lte
#!/bin/sh
if [ $1 != "RECEIVED" ]; then
exit 0
fi
# play 753924
NADAWCA=$(awk '/^From:/ {print $2}' $2)
ODBIORCA="48600123456"
WIADOMOSC=$(sed '13!d' $2)
lte=$(grep LTE $2)
on=$(grep "zostala wlaczona" $2)
off=$(grep "zostala wylaczona" $2)
MODEM_IF="/dev/ttyUSB0"
echo "New Message from: $NADAWCA , msg: $WIADOMOSC"
if [ ! -z "$lte" ] && [ ! -z "$off" ] ; then
ifdown lte
sleep 5
echo "To: $ODBIORCA" > /tmp/sms
echo "" >> /tmp/sms
echo "Promocja Darmowy Internet LTE zostala wylaczona. Blokowanie internetu..." >> /tmp/sms
mv /tmp/sms /var/spool/sms/outgoing/
echo -e "AT^SYSCFGEX=\"030201\",3FFFFFFF,1,2,800C5,,\r" > $MODEM_IF
sleep 1
echo -e "AT+CMGF=1;^CURC=0;^USSDMODE=0\r" > $MODEM_IF
sleep 1
echo -e "AT+CUSD=1,\"*111*480*1#\"\r" > $MODEM_IF
# echo -e "AT+CUSD=1,\"*111*480*1#\",15\r" > $MODEM_IF
sleep 5
echo -e "AT+CUSD=1,\"0\"\r" > $MODEM_IF
exit 0
elif [ ! -z "$lte" ] && [ ! -z "$on" ] ; then
ifup lte
echo "To: $ODBIORCA" > /tmp/sms
echo "" >> /tmp/sms
echo "Promocja Darmowy Internet LTE zostala ponownie wlaczona. Przywracanie dostepu do internetu..." >> /tmp/sms
mv /tmp/sms /var/spool/sms/outgoing/
exit 0
else
echo "To: $ODBIORCA" > /tmp/sms
echo "" >> /tmp/sms
echo "nr: $NADAWCA msg: $WIADOMOSC" >> /tmp/sms
mv /tmp/sms /var/spool/sms/outgoing
fi
exit 0Z tym, że mnie jeszcze router powiadamia SMS'ami o tych akcjach, i w sumie nie tylko o nich ![]()
Zależy czy masz modem do którego możesz wysyłać polecenia AT. Wtedy wystarczy wgrać sobie oprogramowanie do SMS, np. smstools i napisać skrypt, który ci przetworzy wiadomości SMS otrzymywane od operatora i w oparciu o dane w tych SMS rozłączy i podłączy net. No i oczywiście jak usługa się skończy to wyśle kod USSD, by tę usługę aktywować. ![]()
eko.one.pl → Posty przez morfik
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc