Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (24 User)
IRC Nimda
sowie 23 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

INDEX » @Website & Forum » [News] Lücke in airodump-ng    Seite: 1
Mit dem Betreten dieses Forum, werden alle Boardregeln ausnahmslos anerkannt. Es dürfen weder komplette Lösungswege noch Teile von Passwörtern zur Hacking-Zone hier getauscht werden. Auch sind alle illegalen Themen streng verboten. Bitte zu erst versuchen selbst eine Lösung zu finden und die Suchfunktion zu benutzen. Beiträge der letzten 24 Stunden
Alle ungelesenen Beiträge anzeigen
Alle Beiträge als gelesen markieren
Alle Beiträge als ungelesen markieren
 

 Author  Thema: [News] Lücke in airodump-ng 
16.04.2007 20:06
Vellas
*Moderator*

Postings: 1062
Hackits: 157 von 183

Im Tool airodump-ng der Werkzeugsammlung aircrack-ng wurde eine Schwachstelle entdeckt. airodump-ng wird zum Sammeln von WLAN-Paketen genutzt. Durch die Schwachstelle in airodump-ng kann durch präparierte WLAN-Pakete ein Buffer Overflow erzeut werden. Durch diesen Fehler kann Schadcode in das System des Angreifers (bzw. in diesem Fall Opfers) eingeschleust und ausgeführt werden.

Ein rudimentärer Exploit wird von BackTrack2.0 zur Verfügung gestellt, dieser soll es ermöglichen eine Shell an einen Netzwerkport zu binden. Betroffen sind die Versionen aircrack-ng 0.7 und älter. Im Quellcode im Repository haben die Entwickler den Fehler bereits in der stabilen Version als auch in der Entwicklerversion behoben.

Quellen:
http://www.nop-art.net/advisories/airodump-ng.txt
http://www.heise.de/security/news/meldung/88278

  Quote | Edit | Delete | Alert!!!  #001
16.04.2007 20:16
Tsutomu
*Administrator*

Postings: 1841
Hackits: 149 von 183

hahaha Das ist ja wirklich eine lustige News. So schnell können die Angreifer zu Opfern werden. Das Mitlesen vom WLAN-Verkehr gehört sich ja eigentlich auch nicht Man sieht aber mal wieder, dass die OSS-Gruppen um einiges schneller an Bugfixes arbeiten als so manch andere Softwareschmiede.

Gruß,
Tsutomu



weitere Informationen: Webhosting, Security & Japan
  skype Quote | Edit | Delete | Alert!!!  #002
 INDEX » @Website & Forum » Seite: 1

    ! GESPERRT !  


  

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Life is a game; C u next leve!"