Задать вопрос

Разработана новая техника атаки WPA2, где не требуется наличие клиента на АР. Стоит ли опасаться начала массовых атак на домашние устройства?

Участники проекта hashcat обнаружили новый вектор атаки на беспроводный стандарт WPA2. Здесь не требуется обычный в такой ситуации перехват "рукопожатия" между клиентом и точкой доступа, достаточно лишь одного кадра EAPOL.

Насколько можно понять, работать это может для всех сетей 802.11i /p/q/r с включенными функциями роуминга. При этом клиента ждать не нужно, рукопожатие ждать не нужно, скорость - высокая, специализированный формат выходных данных не нужен и т.п.

e4acd66106209d985edd6621eacc6961.png

Выглядит все это достаточно опасно. Но насколько реально применение по отношению к домашним устройствам?
  • Вопрос задан
  • 1329 просмотров
Подписаться 8 Простой 18 комментариев
Помогут разобраться в теме Все курсы
  • Яндекс Практикум
    Специалист по информационной безопасности
    11 месяцев
    Далее
  • Skillbox
    Профессия Специалист по информационной безопасности
    12 месяцев
    Далее
  • ProductStar
    Профессия Инженер информационной безопасности с нуля
    12 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 2
freeExec
@freeExec
Участник OpenStreetMap
Ничего не поменялось, если у вас простой пароль, то вы в попе уже давно.
Ответ написан
@JunDevTest
Контакты: thejundev@gmail.com | @juniordev

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще.

Источник цитаты и скрина у ТС: https://xakep.ru/2018/08/07/802-11-pass-hack/
И много вы видели домашних устройств с такими параметрами? Я, лично, нет. Может, где нибудь в Москве и сработает, проверьте и отпишитесь. Посмотрите, сколько подписчиков ждут :)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы