Перейти до

WPA2 временно закончился


Рекомендованные сообщения

 

 

 

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

 

https://xakep.ru/2017/10/16/wpa2-krack-2/

 

 

Ссылка на сообщение
Поделиться на других сайтах

Hi all,

 

We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.

 

Firmware changes from 3.9.2:

[ACIWPro] Enable DFS support.

[uAP] Add more security details to scan info.

[uAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*

[uAP] Various backend fixes and/or improvements.

[uSXG] Fix fastpath tools.

[HW] Improve error codes returned on firmware upgrade fail.

*This primarily affects devices that support STA mode. It's worth noting that 1st gen AC devices do not support STA mode, which is why we have only released a 3.9.x firmware.

 

Download:

UAP-AC-Lite/LR/Pro/EDU/M/M-PRO/IW/IW-Pro | 3.9.3.7537 | md5

UAP-AC-HD/SHD | 3.9.3.7537 | md5

UAP, UAP-LR, UAP-OD, UAP-OD5 | 3.9.3.7537 | md5

UAP-v2, UAP-LR-v2 | 3.9.3.7537 | md5

UAP-IW | 3.9.3.7537 | md5

UAP-Pro | 3.9.3.7537 | md5

UAP-OD+ | 3.9.3.7537 | md5

USW | 3.9.3.7537 | md5

US-L2-POE | 3.9.3.7537 | md5

US-16-XG | 3.9.3.7537 | md5

Links are all HTTPS. This assumes your device(s) are currently running at least 3.7.51, and that the device's date is properly set (i.e. it can reach a NTP server). If you encounter issues with the upgrade, or your device isn't on a minimum supported firmware, then you can change the link to HTTP before performing the upgrade.

 

Cheers,

The UniFi team

 

https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365

Ссылка на сообщение
Поделиться на других сайтах

по микротику

 

For AP devices:

Mode Course of action

nv2 No upgrade necessary

nstreme No upgrade necessary

WiFi No upgrade necessary

CAPsMAN WiFi No upgrade necessary

WDS WiFi/nstreme Upgrade required

 

For CPE devices (MikroTik Station mode):

Mode Course of action

nv2 No upgrade necessary

WiFi Upgrade required

nstreme Upgrade required

 

https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від t3v
      на раздаче стоит powerstation 2, к нему подключены пара тплинков 5210, один из которых стоит в режиме репитера. 
      купил сегодня даный МТ и происходит какая то хрень: сеть он видит, нажимаю конект а в итоге 0. пишет serching network и все. 
      так как в сети шифрование WPE было (для работы тплинка в режиме репитера), убрал его, поставил сначала WPA2, результат тот же. убрал вообще шифрование, ничего не меняется все тот же serching network!
      дабы не маяться в возвратом-обменом изделия появилась мысль заменить powerstation 2 этим МТ. 
      переключил МТ в server/ap bridge - работает, инет раздает, правда на 1 клиента, что меня опять таки не устраивает ((
      подскажите плз это баг самого mikrotikа или баг моих мозгов?
       
      п.с. до этого с МТ не сталкивался, пользовал только УБНТ и ТП-Линк. ну и пара Длинков была корявых. 
      в общем только на вас надежда.
       
      попробовал его прикрутить к смартфону, который выступил в роли точки доступа. подключился сразу! на 1 первой кратинке отображено. 
      на второй попытка подключения к убнт
      на третьей общая картина, без подключения



×
×
  • Створити нове...