فای – آیا این شواهد به نظر می رسد با یک ابزار از طریق سرور VNC سازگار است؟

من در این انجمن جدید هستم، بنابراین اگر به نظر نمی رسد که این سوال در محدوده آن قرار گیرد، یا اگر به نظر می رسد بیش از حد طولانی است، به طور پیش فرض عذرخواهی می کنم:

در دو هفته گذشته، هکرها از راه دور دسترسی به لپ تاپ من (رایانه های شخصی ویندوز 10)، همانطور که جنبش مکان نما را نشان می دهد. در هر دو مورد، من به شبکه WiFi در دانشگاهم متصل شدم و به محض دیدن آنچه که در جریان بود، کامپیوتر را به سرعت خاموش کردم.

در اولین فرصت، من را در انکار، فرض کرد که حرکت مکان نما به دلیل یک سوء استفاده از صفحه لمسی بود. بار دوم، حرکت مکان نما به نظر بسیار هدفمند و انسان بود؛ من اطمینان دارم که کامپیوتر من از راه دور دسترسی پیدا کرده است.

از آن زمان، من فقط از این لپ تاپ آفلاین استفاده کردم. من آماده ی نصب یک سیستم عامل هستم. پیش از این، من سعی می کنم هر شواهدی را پیدا کنم که سوء ظن اولیه من را ثابت کند که کامپیوتر من از طریق سرور واقعی RealVNC دیده شده است که در آنجا اجرا کردم. این فرض می شود که کسی قادر به شناسایی رمز عبور من از طریق نیروی بی رحم است.

چیزی پیچیده است، من شواهدی ندارم که این ابزار دسترسی بود. معمولا، اتصالات سرور VNC باید یک اعلان روی صفحه نمایش، که من هرگز آن را ندیدم. من همچنین نمیتوانم شواهدی از اتصالات VNC پیدا کنم اگر من در رویداد ورود به تاریخ / زمان که جنبش مکان نما را متوجه شدم جستجو کنم. بنابراین، در حال حاضر من تعجب می کنم اگر () هکر سرکوب ورود به سیستم / اطلاع رسانی، و یا (ب) لپ تاپ من بود به برخی از روش های دیگر دسترسی پیدا کرد.

سه قطعه دیگر از اطلاعات وجود دارد که ممکن است مفید باشد:

(1) اگر در تاریخ و زمان رویداد اول در رویداد ورودی نگاه کنم، می توانم یک Logon Type 3 با شناسه امنیتی پیدا کنم "ANONYMOUS LOGIN"، شناسه امنیت "NULL SID"، یک فرایند ورودی "NtLmSsp"، و صفات یا صفر در هر فیلدی که اطلاعات مربوط به مبدأ را ارائه می دهد (بدون عنوان Workstation، هیچ آدرس IP و غیره). آیا این سازگاری با یک ورودی VNC مبتنی بر وب است یا چیزی دیگری؟

(2) در هر دو مورد، هنگام استفاده از Chrome، حرکت مکان نما را دیدم. شاید فقط یک تصادف باشد.

(3) من اسکن کامل را با هر دو Symantec و MalwareBytes اجرا کردم؛ نه چیزی را کشف کرد.

به نظر می رسد که درک علت این حوادث برای جلوگیری از وقوع دوباره آنها اهمیت دارد. همانطور که در بالا ذکر شد، من قصد دارم سیستم عامل را مجددا نصب کنم و از آنجا که من نیازی به نیاز VNC سرور آینده ندارم، آن را مجددا نصب نخواهم کرد. من همچنین گذرواژههای مربوطه را تغییر دادم. اما مطمئن نیستم که این کافی باشد.

برای مدت زمان شما پیشاپیش از شما سپاسگزارم

حملات فای رمز عبور راحت تر از گذشته است


 PMKID Dumping

کمی ساده تر برای حمله به برخی از شبکه های بی سیم از قبیل فکر می شود. به همین دلیل Jens Steube، توسعه دهنده ابزار محبوب cracking hashcat، راه جدیدی را برای ایجاد فرایند ساده تر در شرایط مناسب پیدا کرده است.

قبلا اولیه روش برای ترک کلمه عبور برای شبکه های بی سیم با استفاده از رمزگذاری WPA2، برای مهاجم برای ضبط دستیابی چهار طرفه بین یک دستگاه بی سیم و روتر بود. پس از آن مهاجم با استفاده از ابزارهای دیگر تلاش کرد تا رمز عبور را که مطابق با روشی چهارگانه است را ترک کند. با این وجود این روش سنتی ممکن است پیچیده باشد. اگر هیچ کس در حال حاضر در ارتباط با تأیید هویت به شبکه بیسیم متصل نیست یا مجبور به تأیید هویت به شبکه بیسیم باشد، ممکن است مجرمان به مدت زمان زیادی صبر کنند تا دستخوش چهار راه را بگیرد. در برخی موارد، یک مهاجم مجبور به استفاده از یک حمله Authentication برای مجبور کردن مشتریان متصل به دوباره شناسایی می شود. حمله deauthentication شامل جعل هویت دستگاه های متصل شده و گفتن روتر که دیگر متصل نیستند. پس از آن مهاجم می تواند دستکاری چهار طرفه ضروری را به عنوان دستگاه به طور خودکار مجددا شناسایی کند. این تنها چالش هایی نیست که یک بازیگر تهدید کننده با استفاده از یک حمله متعارف مواجه است. گاهی اوقات، دستگاه متصل شده از لحاظ جسمی خیلی دور از مهاجم است و باعث می شود تا ترافیک احراز هویت آن به روتر خراب شود. گاهی اوقات کاربری که به شبکه بیسیم وصل می شود، رمز عبور را خراب می کند و زندگی را برای مهاجم مشکل می کند. حتی بدتر از همه، برای مهاجم، این است که اگر حمله هویت هویت خود را با مدافعان شبکه محلی هشدار شناسایی کرده و آنها را در دستبند ها برداشته شود، به نظر می رسد، هرچند در برخی از شبکه های بی سیم، این کسب و کار دستیابی به دست دست دادن ضروری نیست. حمله جدید Steube به سادگی شامل صحبت کردن با روتر و ارسال یک بسته درخواست ارتباط می شود. بعضی از روترها با PMKID (شناسه Master Key Pairwise) پاسخ خواهند داد. سپس مهاجم می تواند از ابزارهایی استفاده کند که تلاش می کنند این PMKID را از بین ببرند، همانطور که آنها دست به دست هم می دهند. وابستگی بیشتر به تعامل با دستگاه های در حال حاضر متصل نیست.

این قطعا مزیت مهاجم را در شبکه های خاصی افزایش می دهد. اکنون مهاجم می تواند آنچه را که سریعتر و مستحکم تر نیاز دارد دریافت کند. اما محققان خاطر نشان کرده اند که سرعت فرایند ترک خوردگی واقعی رمز را تغییر نمی دهد. مهاجم همچنان باید از ابزارهای خرابکاری متعارف استفاده کند که اساسا لیستی از کلمات عبور علیه دادههای دستگیر شده را امتحان می کند تا زمانی که یک صحیح پیدا شود. این بدان معنی است که یک دفاع مناسب می تواند یک رمز عبور بسیار پیچیده WPA2 باشد که چندین دهه طول خواهد کشید. یا ممکن است فقط به استاندارد جدید رمزگذاری WPA3 ارتقا دهید، اگر این امکان برای شما باشد.

اعضای جامعه امنیت اطلاعات همچنان در حال تحقیق و آزمایش برای تعیین روترها و تنظیمات روتر این روش جدید بهره برداری را می توان در برابر آن استفاده کرد. حمله تایید شده است برای کار در WPA / WPA2-PSK شبکه های بی سیم رمزگذاری شده با توابع رومینگ فعال شده است. رومینگ عمدتا یک تابع از شبکه های بی سیم بزرگ شرکت است، به این معنی که شبکه های تجاری ممکن است در معرض خطر بیشتری نسبت به کاربران خانگی باشند. با این حال، برخی از محققان گزارش کرده اند که توانسته اند از این حملات علیه تجهیزات مصرف کننده نیز استفاده کنند. در نهایت، به احتمال زیاد به سیستم عامل و پیکربندی هر دستگاه می رسد که تعیین می کند که آیا این حمله می تواند در برابر آن مورد استفاده قرار گیرد یا خیر. به همین دلیل بهترین دفاع شما یک رمز عبور قوی است. مهم نیست که آیا مهاجم از یک روش سنتی برای رمزگشایی رمز عبور شبکه خود استفاده می کند یا روش PMKID جدید، اگر گذرواژه طولانی و پیچیده باشد، غیرممکن است. اگر یک مهاجم به شبکهی دستگاه شما متصل باشد (شاید شبکهیی که کنترل نکنید)، مهم است که شما همچنان سطح بالایی از حریم خصوصی را حفظ کنید و از حملات مردانه در میان خود دفاع کنید که در آن مهاجم دستکاری می کند یا ترافیک خود را خراب می کند در میان دیگر دفاع، استفاده از سرویس VPN می تواند به محافظت از شما در برابر حملات مردانه در میان کمک کند.

واقعا حمله ناموفق PMKID یک آسیب پذیری است. آن را بیشتر به عنوان یک روش جدید سوءاستفاده یا حمله استفاده کنید. به همین دلیل است که طراوت به نظر می رسد که Steube یافته های خود را با فانتزی معمولی و آرم کمپانی منتشر نکرده است که امروزه در زمینه امنیت اطلاعات رایج است. کار او کمک می کند تا تاثیر استفاده از رمز عبور ضعیف را برجسته کند، اما آسمان در حال سقوط نیست. امنیت در مورد لایه هاست. اگر شما دستگاه خود را به درستی امن کرده اید و از یک سرویس VPN استفاده می کنید، مهاجمی که به شبکه بی سیم شما متصل است ممکن است ناامید شود و حرکت کند. هدف این است که مهاجمین را از بین ببریم.

درباره جیمز گالاچر

جیمز گالاچر یک متفکر اخلاقی هکر، موسیقیدان و آنارشیسم فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/> خدمات VPN سرویس" VPN Service "title =" سرویس VPN "/>
   

فای – رفع حمله جدید به WPA2 شامل PMKID

یک حمله جدید کشف شد که اجازه می دهد تا یک عبارت عبور WPA2 را بدون نیاز به دست زدن دستی 4 طرفه رفع کرد. در حالی که این رمز عبور خود را تضعیف نمی کند، این بدان معنی است که مهاجم می تواند تلاش های خود را بدون نیاز به مجوز اعمال مجوز انجام دهد تا بتواند دستخط خود را دستکاری کند. من فکر می کنم چگونگی این را می توان به طور موثر مقابله کرد.

از آنجا که این حمله به رومینگ نیاز دارد، کافی است اطمینان حاصل شود که 802.11r فعال نیست و برای تنظیم rsn_preauth = 0 در تنظیمات hostapd برای غیرفعال کردن 802.11i / پیش از تصدیق RSN / WPA2؟

گذرواژهها – آیا میتوان به فای امن دسترسی پیدا کرد و با تورنت کمی از آدرس IP من دانلود کرد؟

من نیاز به یک پاسخ سریع دارم! با تشکر از شما

آیا می توانم به فای امن دسترسی پیدا کنم و با بیت تورنت از آدرس IP من دانلود کنم؟ من در دانمارک زندگی می کنم – اگر این تفاوت ها را ایجاد می کند.

ما چند سال قبل (مه 2015) یک سرویس جدید WIFI را تغییر دادیم. GF من بهتر از من می دانم که WIFI جدید با گذرواژه خود (کلید امنیتی) آمد. من با این شرکت به دنبال آن هستم

من نمی دانم چه نوع "حفاظت" WIFI من ارائه شد، با این حال: WPA، WEP، و یا هر چیز دیگر. من هم به دنبالش هستم در حال حاضر من می دانم در کنار هیچ چیز در مورد هر یک از این، من باید اضافه کنم. برای همه من می دانم که امنیت ارائه شده توسط شرکت اینترنتی اینترنتی دانمارکی (telenor) ممکن است بالاترین رتبه را داشته باشد.

با این حال به نظر می رسد که کسی این کار را انجام داده است … با استفاده از آدرس IP من به WIFI من را هک کرده و فیلم های متعددی، برنامه های تلویزیونی را دانلود کرده ام و فعالیت های دیگر در طول یک دوره 2 ساله بدون دانش من. این توسط تأمین کننده اینترنت تایید شده است.

من اکنون توسط یک شرکت حقوقی ادعا می شود. و نیاز به مقابله با این در دادگاه … در کوتاه مدت.

من باید بدانید که اگر ممکن است، برای اولین بار. چطور و همه چیز وجود دارد – چیزی که در همه چیز وجود دارد – شما می توانید به عنوان مدرک معتبر ارائه کنید که می توانم به دادگاه ارائه کنم؟

من نیاز به هر چیزی – هرچه و همه اطلاعات – که حداقل می تواند شکای معقول را فراهم کند. من احساس می کنم که من در حال راه آهن در اینجا هستم

من به کمک نیاز دارم و به سرعت نیاز دارم، ترجیح می دهم به اصطلاح ساده و ساده، به عنوان من یک تکنو دهقانان و انتظار یک قاضی خواهد بود بیش از حد

بسیار متشکرم در پیشبرد – و قدردانی صمیمانه من برای کمک به شما که می توانید ارائه دهید!

دانلود کرد؟
” alt=”

گذرواژهها - آیا میتوان به فای امن دسترسی پیدا کرد و با تورنت کمی از آدرس IP من دانلود کرد؟
">

tls – آیا VPN برای نوت بوک در فای عمومی / WLAN هنوز توصیه می شود؟

در بسیاری از مجلات کامپیوتری، توصیه ای برای استفاده از یک فای عمومی با VPN پیدا کردم (البته، شما باید به ارائه کننده VPN اعتماد کنید).

با فرض اینکه تمام وبسایت هایی با اطلاعات حساس (وب سایت کامل، نه تنها وارد شوید) و ارائه دهندگان ایمیل، TLS به روز می شود: آیا VPN برای یک نوت بوک در فای عمومی / WLAN همچنان توصیه می شود؟

از آنچه خوانده ام در اینجا StackExchange به نظر می رسد آن را به عنوان به نظر می رسد که یک VPN فقط کمی امنیت با توجه به فرض قبلی اضافه می کند.

آیا وضعیت با Wifi متفاوت با استفاده از یک کلید مشترک، اما کلید های شخصی مانند شرکت WPA2؟