إشترك معنا ليصلك جديد الموقع

بريدك الإلكترونى فى أمان معنا

عااااجل : ثغرة جديد 2017-2018 ( خطير جدا) كل واحد في المنتدئ معرض للاختراق بسهولة- 2017 اختراق الشبكات Android & Linux KRACK Attacks



السلام عليكم ورحمة الله

حبيت انقل لكم اخواني و اخواتي خبر مهم وخطيييير جدا

ملاحظة:

قبل ان ابدا احب ان اوضح ان هنالك دورات سوف نضعها هنا ! من الفريق قريبا في هذا القسم

احتراف اختراق الشبكات خطوه بخطوه نحو الاحتراف حصري علئ المنتدئ من فريف SYCA


اليوم خبر خطير جدا,

قام باحث امني Mathy Vanhoef of imec-DistriNet, KU Leuven ببحث عن ثغرات WPA2 و التي تاتي مع جميع الروترات


ببحث ليس ثفره بل اكثر من ثغره!1


هل يجب عليك ان تكون قلق؟


ماذا تتيح الثغره للهاكر ؟


يجب عليك ان تكون قلقا لن هذه الثغره الامنية خطيره جدا Oct 16, 2017

خاصه اذا كان هنالك شخص حاول اختراق شبكتك من قبل

هذه تسجيلات ما اكتشفه ماثي:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.



كيف يعمل؟!

هذا الهجوم يستهدف المصافحة 4 او الهاند شيك -واي للبروتوكول WPA2. يتم تنفيذ هذا المصافحة لهاند شيك عندما يريد العميل الانضمام إلى شبكة واي-في محمية، ويستخدم لتأكيد أن كل من العميل ونقطة الوصول يمتلكان بيانات الاعتماد الصحيحة (على سبيل المثال، كلمة المرور المشتركة مسبقا للشبكة). وفي الوقت نفسه، تتفاوض المصافحة رباعية الاتجاهات أيضا على مفتاح تشفير جديد سيتم استخدامه لتشفير جميع الزيارات اللاحقة. حاليا، جميع شبكات واي فاي المحمية الحديثة تستخدم المصافحة 4 في اتجاه.

يمكن أن يسمح الاستغلال الناجح للمهاجمين غير المصادقين بإعادة تثبيت مفتاح التشفير أو التشفير المستخدم سابقا (إما من قبل العميل أو نقطة الوصول، اعتمادا على الضعف المحدد).

بمجرد أن يتم بنجاح إعادة تثبيت مفتاح المستخدمة سابقا (عن طريق استغلال نقاط الضعف الكشف عنها)، يمكن للمهاجم المضي قدما لالتقاط حركة المرور باستخدام مفتاح إعادة تثبيت ومحاولة فك تشفير هذه الزيارات. بالإضافة إلى ذلك، قد يحاول المهاجم إنشاء أو إعادة حركة المشاهدة سابقا.

يمكن للمهاجم تنفيذ هذه الأنشطة من خلال التلاعب إعادة إرسال رسائل المصافحة. هنا هو المظاهرة التي نشرت ماثي على موقعه على الانترنت - كراك الهجمات



بختصار عندما انت تتصفح النت في كل طلب تطلبه ( يعني عندما تزور موقع او تفتح الايميل او سكايب ) فعلم ان اجهازك يرسل هاند شيك او تاكيد الئ الروتر كل مره ! لتاكد انه انت وليس شخص اخر فهنا يقوم الهاكر بستغلال الهاند شيك في هذه الهجوم الجديد

ويقوم الهاكر او المهاجم بعرض جميع المواقع التي قمت بزيرتها وحتي يقوم بنزع ال SSL STRIP من المواقع فمثلا بدلا من HTTPS يصير HTTP وهذا خطير جدا لن كل ما تدخله في الموقع يكون قابل للقراه بسهوله عبر واير شارك

wireshark



كما قيل كل شخص معرض لثغره لان المصانع لم تصنع باتش لها كما قيل


هل نحن الآن بحاجة إلى WPA3؟

لا، يمكن أن تصحح تطبيقات لحسن الحظ بطريقة متوافقة مع الشبكه عبر باتشات بسيطه.


هل فقط اندرود ولينكس معرضين؟


مثلما قلت جميع الشبكات مع wpa2 معرضه لاكن تم تجربه علئ بعض الاجهزه منهم لينكس و اندرود

اذا كنت تستخدم wep او wpa فانت معرض الئ ثغرات اكثر قديمه ! وهذا النوعين من التشفر ضعيف

تحذير:

هو جهازي معرض للخطر ؟ . أي جهاز يستخدم واي فاي هو معرض للخطر


استغلال الثغره : حاليا يوجد سكربت لاكن صاحب الثغرات لم يقوم بنشرها حتئ يحدث اكثر الروترات

شارك هذه الصفحة وتابعنا على صفحاتنا الرسمية
شارك الموضوع →
تابعنا →
إنشر الموضوع →

0 Comments:

إرسال تعليق

ما يلفظ من قول إلا لديه رقيب عتيد

tvquran.com