• Prezados usuários,

    Por questões de segurança, a partir de 22/04/2024 os usuários só conseguirão logar no fórum se estiverem com a "Verificação em duas etapas" habilitada em seu perfil.

    Para habilitar a "Verificação em duas etapas" entre em sua conta e "Click" em seu nick name na parte superior da página, aparecerá opções de gestão de sua conta, entre em "Senha e segurança", a primeira opção será para habilitar a "Verificação em duas etapas".

    Clicando alí vai pedir a sua senha de acesso ao fórum, e depois vai para as opções de verificação, que serão as seguintes:

    ***Código de verificação via aplicativo*** >>>Isso permite que você gere um código de verificação usando um aplicativo em seu telefone.

    ***Email de confirmação*** >>>Isso enviará um código por e-mail para verificar seu login.

    ***Códigos alternativos*** >>>Esses códigos podem ser usados para fazer login se você não tiver acesso a outros métodos de verificação.

    Existe as 3 opções acima, e para continuar acessando o fórum a partir de 22/04/2024 você deverá habilitar uma das 03 opções.

    Tópico para tirar dúvidas>>>>https://forum.adrenaline.com.br/threads/obrigatoriedade-da-verificacao-em-duas-etapas-a-partir-de-24-04-2024-duvidas.712290/

    Atencionamente,

    Administração do Fórum Adrenaline

VULNERABILIDADE NO WIFI WPA2 - COMO SABER SE ESTOU VULNERÁVEL?

Pontifix

Member
Registrado
Existe algum teste que eu possa fazer para verificar se meus dispositivos como computador, notebook, tablet e celulares estão vulneráveis a nova falha no WPA2 divulgada em outubro do ano passado?


Tenho muita dúvidas sobre essa vulnerabilidade:

  • É preciso atualizar os roteadores? Ou apenas os dispositivos? No caso de um adaptador wireless genérico vendido no mercado livre, tem que atualizar o driver do mesmo ou apenas atualização do sistema operacional resolve o problema? No caso do Android, como saber se a versão que corre nos meus celulares já corrigiram o problema?
  • Existe algum teste que possa ser feito para saber se os dispositivos estão vulneráveis?
  • Já está disponível na internet para qualquer um tentar explorar como por exemplo no kalilinux? Se estiver aí o bicho pegou...

Para quem ainda não saber da vulnerabilidade do WPA2: https://adrenaline.uol.com.br/2017/...seguranca-wi-fi-wpa2-possui-vulnerabilidades/


https://adrenaline.uol.com.br/2017/...pa2-para-o-windows-7-e-10-na-semana-passada-/
 
Existe algum teste que eu possa fazer para verificar se meus dispositivos como computador, notebook, tablet e celulares estão vulneráveis a nova falha no WPA2 divulgada em outubro do ano passado?


Tenho muita dúvidas sobre essa vulnerabilidade:

  • É preciso atualizar os roteadores? Ou apenas os dispositivos? No caso de um adaptador wireless genérico vendido no mercado livre, tem que atualizar o driver do mesmo ou apenas atualização do sistema operacional resolve o problema? No caso do Android, como saber se a versão que corre nos meus celulares já corrigiram o problema?
  • Existe algum teste que possa ser feito para saber se os dispositivos estão vulneráveis?
  • Já está disponível na internet para qualquer um tentar explorar como por exemplo no kalilinux? Se estiver aí o bicho pegou...

Para quem ainda não saber da vulnerabilidade do WPA2: https://adrenaline.uol.com.br/2017/...seguranca-wi-fi-wpa2-possui-vulnerabilidades/


https://adrenaline.uol.com.br/2017/...pa2-para-o-windows-7-e-10-na-semana-passada-/

Teria que atualizar o firmware do roteador e os sistemas operacionais do PC/Smartphone, etc.
A falha foi divulgada mas não soube de nenhum ataque em massa ocorrendo, talvez já hajam exploits explorando a falha porém não houve muita divulgação.
 
Eu lembro que a correção para windows/linux saiu logo após terem divulgado essa falha (agosto/setembro), então se o firmware do seu roteador for baseado no linux, é provável que ele já esteja corrigido para essa falha se a build dele for a partir dessa data. No caso do Android, a correção oficial no security patch saiu uns meses depois, outubro ou novembro, se não me falha a memória.
 
Não precisa se preocupar, a falha não serve para descobrir a senha da sua rede, ou seja, só pode ser explorada se a pessoa tiver a senha previamente.
 
No caso do Android, como saber se a versão que corre nos meus celulares já corrigiram o problema?

Patches de segurança a partir de 6 de novembro.

Não precisa se preocupar, a falha não serve para descobrir a senha da sua rede, ou seja, só pode ser explorada se a pessoa tiver a senha previamente.

Errado, a exploração da falha independe do conhecimento prévio sobre a senha do wifi.

Pessoalmente aqui agora eu só permito dispositivos Android na rede de convidados (que é desativada quando fora de uso).
 
Errado, a exploração da falha independe do conhecimento prévio sobre a senha do wifi.
Se você estiver falando dessa falha do WPA2:
https://www.krackattacks.com/
Então estou certo
"Note that our attacks do not recover the password of the Wi-Fi network. They also do not recover (any parts of) the fresh encryption key that is negotiated during the 4-way handshake."
 
Edit*
A falha realmente não está na parte de autenticação e sim na reutilização das chaves criptogtáficas que protegem os dados da rede, clonando a rede real e gerando uma falsa você realmente não precisa saber a senha da rede pra ler os dados que estão sendo trafegados.
 
Se você estiver falando dessa falha do WPA2:
https://www.krackattacks.com/
Então estou certo
"Note that our attacks do not recover the password of the Wi-Fi network. They also do not recover (any parts of) the fresh encryption key that is negotiated during the 4-way handshake."

O mérito do ataque não está em cima da senha do wifi, mas sim na capacidade do atacante em descriptografar todo o conteúdo transmitido via wifi. É como se a rede não tivesse criptografia alguma.

In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations.

Edit: não tinha visto o edit.
 

Users who are viewing this thread

Voltar
Topo