Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (23 User)
IRC Nimda
sowie 22 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 67 Stunden hat ix5ec die Challenge The future is you! gelöst
vor 69 Stunden hat ix5ec die Challenge Algorithmen 01 gelöst
vor 69 Stunden hat ix5ec die Challenge mRISC Assembling gelöst
vor 142 Stunden hat johanna die Challenge My German is bad :( gelöst
vor 142 Stunden hat johanna die Challenge Who said this? gelöst
vor 142 Stunden hat johanna die Challenge Wurzel allen Übels gelöst
vor 142 Stunden hat johanna die Challenge Just get Started 2 gelöst
vor 143 Stunden hat johanna die Challenge Backwards gelöst
vor 143 Stunden hat johanna die Challenge Just get started gelöst
vor 150 Stunden hat Fdw01 die Challenge Schnüffeldienst gelöst
  

Lücke in airodump-ng    geschrieben von Vellas @ 16.04.2007 - 19:56 Uhr
Im Tool airodump-ng der Werkzeugsammlung aircrack-ng wurde eine Schwachstelle entdeckt. airodump-ng wird zum Sammeln von WLAN-Paketen genutzt. Durch die Schwachstelle in airodump-ng kann durch präparierte WLAN-Pakete ein Buffer Overflow erzeut werden. Durch diesen Fehler kann Schadcode in das System des Angreifers (bzw. in diesem Fall Opfers) eingeschleust und ausgeführt werden.

Ein rudimentärer Exploit wird von BackTrack2.0 zur Verfügung gestellt, dieser soll es ermöglichen eine Shell an einen Netzwerkport zu binden. Betroffen sind die Versionen aircrack-ng 0.7 und älter. Im Quellcode im Repository haben die Entwickler den Fehler bereits in der stabilen Version als auch in der Entwicklerversion behoben.

Quellen:
http://www.nop-art.net/advisories/airodump-ng.txt
http://www.heise.de/security/news/meldung/88278

Forumsdiskussion aufrufen
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"ln -s /dev/null bermuda_triangle"