Skip to content


WPA złamane w 15 minut?

Na konferencji PacSec (12/13 listopad 2008, Tokyo) Erik Tews przedstawił nowy sposób atakowania bezprzewodowych sieci WPA/TKIP, umożliwiający ich częściowe (!) złamanie w krótkim czasie (w przeciwieństwie do ataku brute-force metodą słownikową).

Wszystko wskazuje na to, że jest to pierwsza tego typu metoda działająca z sieciami WPA. Po kilkunastu minutach dostępu do sieci możliwe jest rozszyfrowanie żądań ARP i “wstrzyknięcie” 7 pakietów z dowolną zawartością. Dzięki temu można np wywołać fałszywe alarmy IDS’a lub przerutować ruch korzystająć ze sfałszowanych odpowiedzi ARP.

Teraz powinny pojawić się nowe narzędzia w pakiecie aircrack-ng (jeżeli się jeszcze nie pojawiły).
Cały dokument znajduje się tutaj.

Posted in TechBlog.


0 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.



Some HTML is OK

or, reply to this post via trackback.