Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Москва. Кольцо. Боевой выезд.
 
Обсуждение статьи Москва. Кольцо. Боевой выезд.
 
Если не серет, то не мог бы Автор назвать, что он подразумевает под оборудованием Nortel и что вошло в оборудование Cisco?
 
Ну и кто тут кричал - с антеной круче, с антеной совсем другие результаты, только 30% сетей без вепа?
 
>оборудованием Nortel и что вошло в оборудование Cisco?

Те точки доступа, чей MAC-адрес соотвествует 3 байтам отданым Cisco и Nortel в списке OUI.
 
Nortel выпускает оборудование промышленного маштаба  и скорее всего эти точки пренадлежат коммерческим Wi-Fi сетям.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
Гость пишет:
у и кто тут кричал - с антеной круче, с антеной совсем другие результаты, только 30% сетей без вепа?
По логике с антенной должен поймать больше незащищенных сетей. Сейчас в Москве каждый второй стримом пользуется, а там основной модем Paradyne (OEM ASUS).
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
Александр Антипов пишет:
По логике с антенной должен поймать больше незащищенных сетей.

Дык нет, утверждалось обратное.
 
ВОт бы еще картинку с GPS собрать :)
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Интересно, но ведь у Cisco есть как минимум два решения по Wireless (Aironet/Lightweight (купленный Aerospace)), у Nortel раньше была OEM Aerospace, теперь OEM Trapeza.
Вот и интересно, что попадает в Nortel, а что в Cisco.
 
Цитата
Гость пишет:
Вот и интересно

Могу выложить сырые OUI
 
Цитата
По сравнению с предыдущими обследованиями произошел рост количества устройств, поддерживающих WPA и WPA2 (802.11i). Если при предыдущих обследованиях он не превышал восьми процентов, то сейчас составляет более десяти процентов от всех устройств. Количество устройств использующих WEP все ещё достаточно велико (см. рисунок 5)

Интересно, исходя из чего полученна данная информация? насколько мне известно, по собираеммой в данном случае информации, алгоритм шифрования выявить невозможно!
 
Цитата
Гость пишет:
насколько мне известно, по собираеммой в данном случае информации

Отличить Wep от WPA? Можно. Гостю (/0id?) предлагается запустить airodump. Но в привденном случае определялся только фичесет устройства, т.е. поддерживаемые возможности. Именно поэтому используется формулировка
Цитата
поддерживающих
.

ЗЫ. По опыту скажу, многие SOHO устройства могут одновременно использовать и WEP и WPA-802.1X, что вводит администраторов в заблуждение, поскольку они думают, что включение более "мощного" механизма защиты отменяет WEP. Естественно, для установления этого факта требуется более серьезная работа с точкой доступа, чем Wardrive на 60 км/ч :-)
 
ИМХО для некоторых задач как раз основная идея заключается в том, чтобы предоставить доступ, скажем в некую часть сети всем, а вот доступ к другим сетям (из данной), сервисам и т.п. определять уже другими способами (понятно, что в данном подходе, вся безопасность клиента зависит только от самого клиента и стойкости тех систем, которые обеспечивают предоставления сервисов) Поэтому часть пирога "None" не отображает действительно часть сетей с _проблемами_ безопасности, вернее отобржает но в очень писсимистичном виде.
 
Где бы SRC Cardbus купить? :)
 
Цитата
Матвеев Андрей пишет:
Поэтому часть пирога "None" не отображает действительно часть сетей с _проблемами_ безопасности

Частично с вами соглашусь, частично нет. Использование VPN при _правильной_ настройке может достаточно хорошо защитить беспроводную сеть, но в большинстве случаев мне приходилось встречаться с pptp сетями легко идущими на downgrade атакию. Мезанизмы а-ля nocat или гостевой доступ cisco с аутентификацией через web нельзя считать нормальной защитой.
Конечно есть wireless provisioning, но кто в россии его использует? Хотя он бы выглядел со стороны вардрайвера как WPA, не смотря на поддержку null-аутентификации.

А то что сети а-ля Yandex Wi-Fi позволяют пользователям на всю окресность разглашать свои пароли к ойсику и секретное расписание кормления хомячков, имхо, ненормально.
 
Цитата
Использование VPN при _правильной_ настройке может достаточно хорошо защитить беспроводную сеть
Вот об этом я как раз и говорю. Доступ в сеть открыт для всех (т.е. любой WiFi клиент может подключиться к точке), но чтобы получить более "широкие" возможности, он должен пройти процесс аутентификации/авторизации (d примере в VPN установить это соединение с VPN сервером данной сети)

P.S. на практике такой подход широко используется для "гостевого" доступа в сеть/интернет и т.п. с раздачей временыых аккаунтов для того же внутренноего VPN
 
to offtopic:
А можно узнать подробнее какой использовался софт для КПК при проведении тестирования? Чем сканировали?
 
Цитата
Гость пишет:
софт для КПК

Использовался http://www.kasuei.com/wifigraph/. У него довольно удобные журналы.
 
about hacking Wi-Fi: http://infosystem.ru/longkurs.php?fid=1123500873655060
 
Цитата
Гость пишет:
about hacking Wi-Fi:

Предлагаю коллегам из "Стинс Коман" использовать более цивилизованные методы проведения рекламных акций, или хотя бы подписываться.
Но на правах рекламы хочу отметить, что в УЦ Информзащита с 2004 года читается курс Безопасность беспроводный сетей, бывший в свое время первым курсом в России по этой тематике.
В ближайшее время на сайте появится обновленная программа, учитывающая расширения курса за счет добавления материалов по WIDS, в часности Airmagnet и естественно - Bluetooth.
Страницы: 1 2 След.
Читают тему (гостей: 3)