Şimdi Ara

WPA2 şifreleri tehlikede

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
1 Misafir - 1 Masaüstü
5 sn
17
Cevap
1
Favori
689
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj


  • Bugün cihazlarımızı güven altında tutmak için kullandığımız pek çok çözümün aslında ne kadar savunmasız olduğunu görüyoruz. Bazen araştırmacılar bazen de saldırganlar bir açık nokta bularak sistemlere sızabiliyor. Şimdi gündemde WPA2 teknolojisi var.


     


    Çok etkili bir teknik


     


    WPA3 şifreleme teknolojisinin tanıtıldığı şu günlerde WPA2 teknolojisi de oldukça güvenli kabul ediliyordu. Bir araştırmacı kazara WPA ve WPA2 teknolojilerini bypass edecek önemli bir teknik keşfetti.


     


    Hashcat şifre kırma aracının geliştiricisi ve aynı zamanda güvenlik araştırmacısı olan Jens Steube, WPA3 teknolojisinin ne kadar güvenli olduğunu araştırırken WPA ve WPA2 teknolojilerinin de aşılabildiğini fark etmiş.


     


    Ayrıca Bkz.Asus Rog oyuncu odaklı telefon 1000 Avro seviyesinde olacak

    Yeni teknik geleneksel yöntemlere dayanmıyor. Geleneksel şifre kırma yöntemlerinde kullanıcı ve WiFi cihazının bir biri ile onay protokolüne girdiği sırada kaba kuvvet saldırısı ile şifre elde edilmeye çalışılıyor.


     


    Bu teknikte ise kullanıcıyı beklemeye gerek yok. Çok Güvenli Ağ - RSN üzerinde çalışan yeni teknik Eşleşebilir Ana Anahtar Tanımlayıcı - PMKID özelliği aktif WiFi şifrelerini kırabiliyor. Elde edilen veriler altılı olarak şifresi çözülmüş satırlar haline çevriliyor. Böylece özel bir çeviri işlemine de gerek kalmıyor.


     


    Bu şekilde bir WiFi ağına sızılırsa giriş şifreleri çalınabiliyor ve ortadaki adam yöntemiyle hassas kişisel veriler de elde edilebiliyor. Şimdilik hangi üretici veya yönlendirici markasında bu tekniğin çalıştığı tam olarak bilinemiyor ancak roaming özelliği açık tüm 802.11i/p/q/r yönlendiricilerde olabileceği tahmin ediliyor.


     


    WPA3 standardında ise bu yeni teknik işe yaramıyor. Steube özellikle Simültane Onay Eşitliği - SAE teknolojisi sayesinde şifrelerin ayıklanmasının çok zor olduğunu ifade ediyor.


     







  • aynı senaryo tv yayın şifrelemelerinde de var.2 versyon çıkıyor olmadı 3...

  • "WiFi ağına sızılırsa giriş şifreleri çalınabiliyor " ben mi yanlış anlıyorum yoksa önce şifresini bilip girdiğiniz ağın şifresini mi kırabilirsiniz diyor ???

  • Yenisi tanıtıldı ya...

    Yeni modemleri satmaları gerek...

    < Bu ileti DH mobil uygulamasından atıldı >
  • Like a Sir kullanıcısına yanıt
    Wifi şifresi ile modem arayüz şifresi ayrı şeyler. Modem arayüzüne girebilmek için önce o ağa bağlı olman gerekiyor. wifi şifresi kırıldıysa modem arayüzüne erişebilirsin ve modem arayüzü genelde 192.168.1.1 olur. her modemin default şifresi vardır bunları internette bulabilirsin. Şifre değiştirilmediyse wifi 'ı kırdıysan bağlanabilirsin.
  • carbon3180 C kullanıcısına yanıt
    tamam bende onu diyorum modem arayüzüne erişmek için ya kablo ile bağlanacak ya da wifi şifresini bilecek başka türlü nasıl 192.168 den giriş yapabilir ki ? Spectre ve meltdown mevzusu gibi dıdısının dıdısı bu olay , tamamen wpa3'lü modem sattırma amacı

  • Like a Sir kullanıcısına yanıt
    Konuda zaten wifi şifrelerinin kırılabildiğinden bahsediyor. Bu yöntem sayesinde ağa bağlı bir kullanıcıya gerek yok, yanlış girilen şifreler sebebiyle yanlış handshake yakalama mevzusu yok. Ap den uzak olan kullanıcı sebebiyle bağlantının kopması sorunu yok. En avantajlı yönü de pcap, hccapx, etc. gibi karışık dosya uzantıları şeklinde kaydetmiyor. Düz hex encoded string olarak kaydediyor. Sadede gelecek olursak zaten olan bir metot un kolaylaştırılmış hali olmuş bu. Çok önemli bir açık değil. Şifreyi bulabilmek için bütün işlemleri tamamladıktan sonra aircrack gibi wordlist ile deneme-yanılma uygulamalarını güçlü bilgisayarlar ile bulmak gerekiyor. Açığın adı PMKID olarak geçiyor. Kullanmak için linux bilgisi gerektiriyor.
  • WPA3 tanıtıldığı için başlasın eski versiyonları gömme girişimleri
  • Router'a bağlanması için sadece belirli mac id'lere izin verilirse(whitelist) bir koruma katmanı daha eklenmiş olur.
  • WPA4 çıkınca da 3'e saldırırlar

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • Bu dediğin koruma değil. Linux ta belirli uygulamalar ile ağları tarıyorsun ve ağa bağlı olan kullanıcıların MAC ID lerini görebiliyorsun. Ağa bağlı gördüğün MAC ID leri kendin de MAC değiştirici uygulamalar ile kullanabilirsin. Gerçek anlamda bir koruma sağlamıyor. Bunu bilmeyenler zaten konudaki açığı da kullanamazlar.
  • APK linki var mı?

    < Bu ileti mini sürüm kullanılarak atıldı >
  • WPA3 için mevcut cihazlara güncelleme gelecek mi?
  • quote:

    Orijinalden alıntı: AMD En Eyisi Moruq

    APK linki var mı?
    Androdumpper 20-30modemden 1 -2 sini kırıyor

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • WPA3 standardında bu teknik işe yaramıyor, neden yaramıyor, wpa1 2 ve 3 ü inşa edenler aynı beyinler değilmi? rf haricinde protokolde ne değişiyor, madem teknik yeni keşfedildi nasıl olurda wpa3 üde etkilemiyor, siz çok zeki olduğunu sananlar, bu safsataları yıllardır yiyorsunuz, ve evet çinli dostlarınıza bakmaya beslemeye devam edeceksiniz, hemde kallavi yeni fiyatlarla.

  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.