Разработана новая техника атаки WPA2, где не требуется наличие клиента на АР. Стоит ли опасаться начала массовых атак на домашние устройства?

Участники проекта hashcat обнаружили новый вектор атаки на беспроводный стандарт WPA2. Здесь не требуется обычный в такой ситуации перехват "рукопожатия" между клиентом и точкой доступа, достаточно лишь одного кадра EAPOL.

Насколько можно понять, работать это может для всех сетей 802.11i /p/q/r с включенными функциями роуминга. При этом клиента ждать не нужно, рукопожатие ждать не нужно, скорость - высокая, специализированный формат выходных данных не нужен и т.п.

e4acd66106209d985edd6621eacc6961.png

Выглядит все это достаточно опасно. Но насколько реально применение по отношению к домашним устройствам?
  • Вопрос задан
  • 1254 просмотра
Пригласить эксперта
Ответы на вопрос 2
freeExec
@freeExec
Участник OpenStreetMap
Ничего не поменялось, если у вас простой пароль, то вы в попе уже давно.
Ответ написан
@JunDevTest
Контакты: thejundev@gmail.com | @juniordev

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще.

Источник цитаты и скрина у ТС: https://xakep.ru/2018/08/07/802-11-pass-hack/
И много вы видели домашних устройств с такими параметрами? Я, лично, нет. Может, где нибудь в Москве и сработает, проверьте и отпишитесь. Посмотрите, сколько подписчиков ждут :)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через TM ID
Похожие вопросы