Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Gnivirdraw или Wardriving наоборот
 
Обсуждение статьи Gnivirdraw или Wardriving наоборот
 
Забавно. А я все голову ломал, откуда на infosecurity точка доступа с моим корпоративным SSID.
 
Об авторе

Сергей Гордейчик работает системным архитектором компании Positive Technologies (www.ptsecurity.ru), где он специализируется в вопросах безопасности приложений, безопасности беспроводных и мобильных технологий. Автор также является ведущим разработчиком курсов «Безопасность беспроводных сетей», «Анализ и оценка защищенности Web-приложений» Учебного центра «Информзащита» (www.itsecurity.ru).

Теперь ясно?!!!!
 
Цитата
если в сети не используется жесткое централизованное управление профилями беспроводных подключений
Что подразумевается под словами: централизованное управление профилями беспроводных подключений ?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
А этот бред вообще актуален, если у меня стоит утилита к карте от производителя (не встроенная в XP) и в профиле стоит WPA(2)?
Цитата
если в сети не используется жесткое централизованное управление профилями беспроводных подключений
мб подразумевается, что если админы к тебе на комп свой жирный пятак не засунут, то тебе хана, а если этих админов как таковых нету, то тебе лучше было бы даже на свет не рождаться.
 
А что это за дистр Линукса стоит на IBM-ском ноуте? KDE и mc отчетливо видно.
 
Цитата
Shanker пишет:
Что подразумевается под словами: централизованное управление

Комплекс мер, организационных и технических, таких как:
закрепление возможностей пользователя по изменению настроек беспроводных подключений в политике безопасности;
автоматизированная настройка и контроль профилей подключений с помощью групповых политик и сканеров безопасности;
использование WIDS.

В обозримом будущем планируется опубликовать серию статей, посвященных этим вопросам.

Цитата
xpeh пишет:
А этот бред вообще актуален

Бред вообще не может быть актуален. По определению.

Цитата
xpeh пишет:
стоит утилита к карте от производителя (не встроенная в XP) и в профиле стоит WPA(2)?

Зависит от карты, драйверов, фирмваре. Например парковка Centrino, это изобретение Intel.

Цитата
Гость пишет:
дистр Линукса

СОБП (специально обученный боевой пингвин).
 
Цитата
Гость пишет:
А что это за дистр Линукса стоит на IBM-ском ноуте? KDE и mc отчетливо видно.
похоже на rhel/fc.
 
А если точка доступа защищена WEP - ключом, какие шансы её взломать? Ведь wifi адаптер без ключа не может с ней ассоциироваться и соответственно трафик сниффать не сможет?
 
Говорят за час можно сломать WEP ключ. Соотв через час чел уже у тебя в сети :)
 
Wep ломается за 10-20 минут.
 
а «Wardriving» не является ли случайно нарушением законодательства?
 
"Wep ломается за 10-20 минут."
64 битный да а
128 битный за пару лет
 
Цитата
Firestorm пишет:
а «Wardriving» не является ли случайно нарушением законодательства?

"Чистый" - при котором не сохраняются передаваемые данные и не осуществляются попытки НСД российскому законодательству не противоречит (насколько мне известно).

Цитата
Гость пишет:
128 битный за пару лет

Минут за 20-40. В зависимости от от. Можно использовать атаки с фрагментацией для расшифрования трафика без подбора ключа.
Кстати - атаки с фрагментацией могут быть использованны и против WEP-клиентов, подцепившихся к ложной точке доступа.
На основе отрезка гаммы, полученного по заголокам LLC широковещательных пакетов осуществляется попытка подбора зароса на который станция ответит (например, ARP). После чего - стандартные reply атаки для генерации трафика для korek-атак.
 
Чухня какая-то.... Лучше скажи как инторнет сламать и скомпелировать сплоет на линаксе.
 
Вообщето WEP ломается в течении 2.5 минут, в "лабораторных условиях" :)
Лабораторные условия: 802.11g, максимальное кол-во мелких пакетов генерируется ping -f, анализ есесно при помощи aircrack-ng
 
Цитата
wi-foo пишет:
максимальное кол-во мелких пакетов генерируется ping -f

Так я и вижу злобно хоцкера, который подходит к юзеру wi-fi и говорит - запусти ка друг мне ping -f, шобы значитца траф был побольша и я тебя того - паламаю!
 
Для тех кто служил на бронепоезде повторяю в "ЛАБОРАТОРНЫХ УСЛОВИЯХ"

в реальной жизни с инъекцией, минут за 10-15.
 
Цитата
максимальное кол-во мелких пакетов генерируется ping -f
это с кули? -f - флаг "don't fragment", т.е. пакеты не будут фрагментированы, по крайней мере на уровне ip. С фрагментацией на L2 ты получишь пакеты с макс. допустимой длинной (~1,5 кб)
Под циндой с коммвьювом инжекция какая-то медленная, 128-битный ключ сломается где-то за час. Причем если ключ ascii, то на него надо гораздо меньше пакетов, даже если не указывать в опциях, что ключ ascii.
 
#man ping

OPTIONS

      -f     Flood  ping. For every ECHO_REQUEST sent a period ``.'' is printed, while for ever ECHO_REPLY received a backspace is printed.  This provides a rapid display of how many packets are being dropped.  If interval is  not  given,  it sets  interval to zero and outputs packets as fast as they come back or one hundred times per second, whichever is more.  Only the super-user may use this option with zero interval.
Страницы: 1 2 След.
Читают тему