Kommentare zu folgendem Beitrag: WLAN-Sicherheitslücke AirSnitch: Client-Isolation selbst in WPA3-Enterprise ausgehebelt
Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.
Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.
3D Schach.
Client-Isolation ist schon eine gute Idee. Aber irgendwie findet Hacking immer einen Weg.
Da nunmal „AirSnitch“ ausschließlich NUR aus dem internen Netzwerk (Intranet) selbst erfolgreich durchgeführt werden kann, muss ich mal folgendes loswerden:
Wenn sich eine Software, wie AirSnitch oder der Hacker selbst schon vorab im internen Netz etablieren oder einnisten konnte, gabs doch schon im Vorfeld eklatante Mißstände und / oder Lücken, das es soweit überhaupt kommen konnte!
Im Umkehrschluss → Würde ein funktionierendes Sicherheitskonzept dieses Netzwerk abschotten, braucht man sich um AirSnitch auch keine Gedanken mehr machen!
Jeder Admin, der in seinem betreuten Netz, Anzeichen oder gar Traffic davon findet, sollte sich die Frage gefallen lassen müssen, ob er den richtigen Job gewählt hat…
![]()
MitM Attack mit Deauther auch für 5/6Ghz und dann weitermachen. Du weißt schon was ich meine. Ich gehe extra nicht weiter ins Detail
Es wird immer Wege geben Systeme zu Knacken. Egal was andere sagen wie sicher ihr System ist.
I love Handshakes too. AircrackNG regelt und ein paar Euro für die Nvidia Cloud es zu bruten
Port Stealing via MAC-Spoofing
Auf diese Weise entsteht eine stabile Man-in-the-Middle-Position im WLAN, selbst in WPA3-Enterprise-Netzen.
Dafür kann doch ein WPA3 Netzwerk nichts.
Wie schon im Artikel erwähnt wurde, ist dies ein Routing Problem und hat nichts mit der WLAN Sicherheit zu tun.
Selbst ein Zukünftiges WPA4 oder was auch immer kann ein Fehlerhaftes Routing nicht verhindern.
hab mir die cloudmöglichkeiten zum bruteforce für handshakes angesehn und denke dass wahrscheinlichkeit geringst klein ist ein passw über 10 Zeichen zu erraten … Zu bezahlten Möglichkeiten das zu bruteforcen hab keine guten erfahrungsberichte in erinnerung… also man bezahlt und xx abgezogen . pixidust wohl das am besten geht… phishing durch fakeupdate nach deauth vlt auch eine möglichkeit…
„Evil Twin“ halte ich für sehr gelungen und effektiv bei längerfristiger Stationierung!
Hatte hier mal eine Nachbarwohnung, in der irgendwelche Kids meinten, über Wochen abends Party machen zu können. Es gibt nichts besseres, als solch eine Test-Unit…you know…
![]()
Nope! Das geht schneller als du denkst! Besonders anfällig sind Handys und junge Leute. Die wollen nur gutes Netz(WLAN) aber achten nicht so genau drauf. ![]()
Bin hobby Wardriver by the way ![]()
Deswegen schrieb ich ja:
![]()