Cum se sparge o retea wireless WPA, WPA2 sau WEP cu BackTrack
Cercetătorii din domeniul securității declară că au dezvoltat o metodă de a sparge parțial standardul de criptare Wi-Fi Protected Access (WPA) folosit pentru a proteja datele în multe rețele fără fir.
Atacul descris ca primul atac practic asupra WPA, vor fi discutate la conferința PacSec din Tokyo săptămâna viitoare. Acolo, cercetătorul Erik Tews va arăta cum a reușit să crawleze criptarea WPA, pentru a citi datele trimise de la un router la un laptop. De asemenea, atacul ar putea fi folosit pentru a trimite informații false către un client conectat la router.
Pentru a face acest lucru, Tews și co-cercetătorul său, Martin Beck, au găsit o modalitate de a rupe cheia TKIP WPA, într-o perioadă relativ scurtă de timp: 12-15 minute, în conformitate cu Dragos Ruiu, organizatorul conferinței PacSec.
Ei nu au, totuși, a reușit să spargă cheile de criptare utilizate pentru a securiza datele care provin de la PC la router în acest atac specialExperții în securitate știau că TKIP ar putea fi spart folosind ceea ce se numește atac de dicționar. Folosind resurse computaționale masive, atacatorul creează în mod esențial criptarea făcând un număr extrem de mare de presupuneri educate cu privire la ce chei este folosită pentru a asigura datele wireless.
Lucrarea lui Tews și Beck nu implică un atac de dicționar,.
Pentru a-și scoate trucul, cercetătorii au descoperit mai întâi o modalitate de a truca un router WPA în trimiterea unor cantități mari de date. Acest lucru face mai ușoară ruperea cheii, dar această tehnică este combinată și cu o "descoperire matematică", care îi permite să crawleze WPA mult mai repede decât orice încercare anterioară, a spus Ruiu
Tews intenționează să publice lucrarea criptografică într- în lunile următoare, a spus Ruiu. Unele dintre codurile folosite în atac au fost adăugate liniștit instrumentului de hacking Wi-Fi de la Aircrack-ng Wi-Fi acum două săptămâni, a adăugat el.
WPA este utilizat pe scară largă în rețelele Wi-Fi de astăzi și este considerată o alternativă mai bună la original WEP (Wired Equivalent Privacy), care a fost elaborat la sfârșitul anilor 1990. Imediat după dezvoltarea WEP, însă, hackerii au găsit o modalitate de a-și rupe criptarea și acum este considerată nesigură de majoritatea profesioniștilor din domeniul securității. Magazinul T.J. Maxx a fost în curs de modernizare de la criptarea WEP la WPA, când a înregistrat una dintre cele mai răspândite încălcări ale datelor din istoria Statelor Unite, în care s-au furat sute de milioane de carduri de credit pe o perioadă de doi ani. un standard fără fir cunoscut sub numele de WPA2 este considerat sigur de atacul dezvoltat de Tews și Beck, dar multe rute WPA2 suportă și WPA.
"Toată lumea a spus" Mergeți la WPA pentru că WEP este spart ", a spus Ruiu. "Aceasta este o pauză în WPA."
Dacă WPA este compromis în mod semnificativ, ar fi o lovitură mare pentru clienții întreprinderi care au adoptat din ce în ce mai mult, a declarat Sri Sundaralingam, vicepreședinte de gestiune a produselor cu furnizorul de securitate wireless de rețea AirTight Networks. Deși clienții pot adopta tehnologia Wi-Fi, cum ar fi WPA2 sau software-ul de rețea privată virtuală care le va proteja de acest atac, există încă dispozitive care se pot conecta la rețea folosind WPA sau chiar standardul WEP complet cracat. > Ruiu se așteaptă la mult mai multă cercetare WPA pentru a urma această lucrare. "Este doar punctul de plecare", a spus el. "Erik și Martin tocmai au deschis caseta pe un nou loc de joacă hacker."
Criptarea GSM a fost spartă, prezentându-i vârsta
Cercetătorii în domeniul securității au compilat tabelele de cracare, făcându-le aproape trivială pentru a asculta apelurile telefonice GSM. a unui cod de cod de criptare GSM (Global System for Mobile Communications), compilat de un cercetător german de securitate și de echipa sa de colaboratori, reduce barajul semnificativ pentru suma de bani și expertiza tehnică necesară pentru a asculta telefonul mobil pe bază de GSM. Mai important, ilustrează cât de veche este criptarea GSM actuală și demons
Am văzut deja ce sunt fișierele temporare în Windows. Fișierele temporare în Windows sunt acele fișiere nedorite, a căror utilizare este doar temporară și devine redundantă odată ce sarcina este finalizată. Aceste fișiere temporare ar trebui să fie șterse odată ce programul se oprește. Dar acest lucru nu este întotdeauna cazul, ceea ce duce la pierderea spațiului pe disc.
ÎN timp ce prezența acestor fișiere temporare nu va afecta cu adevărat performanța sistemului de operare, ștergerea acestora este o chestiune de bune practici de păstrare a casei și ar trebui să o faceți în mod regulat. Cât de frecvent ar trebui să faceți depinde de modul în care folosiți agresiv computerul. Dar, pentru majoritatea utilizatorilor, cred că eliminarea acestor fișiere Temporare o dată pe lună cel puțin ar trebui să fie suficient de bună.
Odată cu apariția unităților USB, activitățile noastre cu CD / DVD-uri scad considerabil. Același lucru sa întâmplat și cu procesul de instalare a Windows. Instalarea Windows anterioară a avut în mare parte un CD / DVD implicat, dar odată cu mutarea pe unități USB. Instalarea unui Windows pe un dispozitiv USB este în regulă, dar ați gândit vreodată să instalați mai multe versiuni de Windows, cum ar fi
Windows 10