Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (13 User)
IRC Nimda
sowie 12 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 9 Stunden hat Alpha187 die Challenge Just get Started 2 gelöst
vor 25 Stunden hat MoSin die Challenge Try to see 2 gelöst
vor 26 Stunden hat Alpha187 die Challenge Backwards gelöst
vor 26 Stunden hat MoSin die Challenge Try to see gelöst
vor 26 Stunden hat Alpha187 die Challenge Just get started gelöst
vor 26 Stunden hat MoSin die Challenge Meine Kumpels gelöst
vor 26 Stunden hat MoSin die Challenge IRC-Chall I - Query gelöst
vor 26 Stunden hat MoSin die Challenge Just get started 3 gelöst
vor 44 Stunden hat MoSin die Challenge Illuminatus! gelöst
vor 56 Stunden hat MoSin die Challenge 5 Ziffern gelöst
  

Lücke in airodump-ng    geschrieben von Vellas @ 16.04.2007 - 19:56 Uhr
Im Tool airodump-ng der Werkzeugsammlung aircrack-ng wurde eine Schwachstelle entdeckt. airodump-ng wird zum Sammeln von WLAN-Paketen genutzt. Durch die Schwachstelle in airodump-ng kann durch präparierte WLAN-Pakete ein Buffer Overflow erzeut werden. Durch diesen Fehler kann Schadcode in das System des Angreifers (bzw. in diesem Fall Opfers) eingeschleust und ausgeführt werden.

Ein rudimentärer Exploit wird von BackTrack2.0 zur Verfügung gestellt, dieser soll es ermöglichen eine Shell an einen Netzwerkport zu binden. Betroffen sind die Versionen aircrack-ng 0.7 und älter. Im Quellcode im Repository haben die Entwickler den Fehler bereits in der stabilen Version als auch in der Entwicklerversion behoben.

Quellen:
http://www.nop-art.net/advisories/airodump-ng.txt
http://www.heise.de/security/news/meldung/88278

Forumsdiskussion aufrufen
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Der Computer hilft uns, Probleme zu lösen, die wir ohne ihn gar nicht hätten."