Autor Thema: Lücke in WLAN-Hacktool: Vom Jäger zur Beute  (Gelesen 452 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücke in WLAN-Hacktool: Vom Jäger zur Beute
« am: 16 April, 2007, 10:36 »
Zwar dürften die Darmstädter Forscher mit ihrem letzten Bericht zum schnellen Knacken der WLAN-Verschlüsselung WEP dieser den Gnadenstoß versetzt haben, Anwender haben jetzt aber die Möglichkeit, sich Angriffen zu widersetzen und sogar zurückzuzschlagen. In der für solche Attacken verwendeten Werkzeugsammlung Aircrack-ng steckt nämlich eine Schwachstelle, mit der sich das System eines Angreifers außer Gefecht oder unter Kontrolle bringen lässt.

Aircrack nutzt zum Sammeln der Pakete das Tool airodump-ng, bei dem beim Einlesen bestimmter präparierter WLAN-Paket ein Buffer Overflow auftritt. Darüber lässt sich Code einschleusen und ausführen. Dazu muss der Angreifer aber die Logging-Funktion mit der Option -w respektive --write eingeschaltet haben. Ein rudimentärer Exploit steht bereits zur Verfügung, der etwa auf der aktuellen Pen-Tester-Werkzeugsammlung BackTrack 2.0 in der Lage sein soll, eine Shell an einen Netzwerkport zu binden. Betroffen sind Aircrack-ng 0.7 und vorhergehende Versionen. Im Quellcode in den Repositorys ist der Fehler in der stabilen Version und der Entwicklerversion behoben.

Siehe dazu auch:

    * Buffer overflow vulnerability has been found in airodump-ng, Fehlerbericht auf aircrack-ng.org

Quelle und Links : http://www.heise.de/security/news/meldung/88278

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )