Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
"Отважные герои всегда идут в обход": атакуем клиентские устройства на
 
Обсуждение статьи "Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 2.
 
Ура! товагищи свегшилось :)   MACOS конечно на практике сложновато будет применить ибо маков у нас не водится а вот WEP-Client-Communication-Dumbdown это очень даже интересно , а кстати как с WPA  обстоят дела при аналогичных действиях ?
 
а никак всё ломается %)
 
< которую не обнаружит ни один существующий на данный момент сканер проверки уязвимостей и уровня "запатченности">

За то на неё заоорет благим матом любая нормальная WIDS.
А вообще - идея хорошая. Чтобы сканер в режиме аудита парсил настройки Wi-Fi. У Шму набор скриптиков WMI'ных был, надо бы поковырять.

<и даже статический IP адрес может быть неустановлен >

Дарю идею:
На многих пингвинах по умолчанию на интерфейсе висит IPv6 который анонсится через RouterDiscovery и прочий ipv6-flame
Насколько часто и в каких условиях его пингвин ищет роутер - не проверял, но по идее при поднятии интерфейса он должен роутер искать. И мы можем страшные дела натворить - сконфигурировать глобальный ipv6 адрес, сказать что мы dns, роутер и все что есть в этом мире по умолчанию. Со всеми вытекающими.
На практике - не проверял, если не будет лень - стукни в аську расскажу подробней.
 
для offtopic

Нормальные люди обычно ставят политику файервола на ipv6 по умолчанию в DENY на цепочки INPUT OUTPUT FORWARD, если этот протокол не используется, так на всякий пожарный случай.
 
Цитата
Гость пишет:
Нормальные люди обычно ставят политику файервола на ipv6

Нормальные люди и контролируют настройки своих беспроводных клиентов. Но статья то не о том ;-)
 
нормальные люди отключают всё что им не нужно, а то что нужно настраивают ;)
 
Достаточно ново и актуально. Но вот только как то коротко :( Чувствуется что автор знает что пишет, но пишет ровно столько, сколько нужно что бы дать общее представление :( Автор, пиши еще! Это 5!
 
Нормальные люди как раз ничего об этом не знают, покупают ноут и радуются =))
а статья действительно не об этом
 
Цитата
Важно то, что подобные случаи и устройства - существуют. И большинство консультантов по безопасности, не говоря уже о системных администраторах, скорее всего проглядели бы эту очень серьезную проблему конфигурации, которую не обнаружит ни один существующий на данный момент сканер проверки уязвимостей и уровня "запатченности".
Звучит как "оставь юзеров без присмотра - и они обосрутся".

2 sh2kerr. В probe request/responce и beacon есть один бит для wep/wpa, поэтому большинство фирменных утилек к сетевухам не могут сказать, используется wep или wpa. Так что думаю, будет работать и на wpa.

Надо будет на приятеле попробовать, у него как раз Intel Centrino. Вот только у него патчи последние, что дальше делать?
Страницы: 1
Читают тему