Примером подобного пакета является ARP-запрос. Дополнительным плюсом является тот факт, что ARP-пакеты не блокируются персональными межсетевыми экранами.
От имени кого посылается arp-пакет? Если от имени своего компа в сети - подозрительный IP может быть вычислен админом. А если от подставного - то к такому компу придёт arp-ответ, хотя устройство не посылало запроса. В результате чего это тоже может быть подмечено, т.к. , например, Outpost предупреждает в подобных ситуациях...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Для эмуляции точки доступа, соответствующей требованиям станции могут быть использованы утилиты Karma Tools, probemapper или airsnarf и т.д.
помоему ifconfig тоже это умеет не хуже (:
Цитата
Однако использование станцией любых механизмов защиты, даже таких как WEP уже серьезно снижают вероятность успеха атакующего. Это связанно с тем, что клиенты будут требовать от ложной точки доступа применения WEP.
ага щассс , а WEP-Client-Communication-Dumbdown (WVE-2006-0003) помоему ещё никто не отменял (:
Александр Поляков пишет: WEP-Client-Communication-Dumbdown (WVE-2006-0003)
Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel. Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.
asix пишет: Цитата Александр Поляков пишет: помоему ifconfig тоже это умеет не хуже (:
Поделитесь каким образом. Или все-таки iwconfig?
openbsd/netbsd пробовал ? (;
Цитата
offtopic пишет: Разные задачи - разные инструменты
втом то идело что одна задача.
Цитата
offtopic пишет: Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel. Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.
при тестировании какраз под рукой был centrino 2200 , может вы и правы , НО утилита управления использовалась виндовская , и используется против WPA тоже , (кроме EAP-TLS) надо будет проверить с другими картами. впрочем , всёравно она самая распространённая (;
Как с помощью iwconfig поднять точку доступа, отвечающую на произвольный probe request, т.е. такую к которой соединяются все клиенты. Как быстро развернуть ложную точку доступа с EAP?
Цитата
sh2kerr пишет: НО утилита управления использовалась виндовская
offtopic пишет: От адреса 169.254.0.1 (см \xa9\xfe\x00\x01в arp_packet[] ). Этот адрес был выбран, поскольку дипазон 169.254.0.0/24 зарезервирован в APIPA.
Т.е. от "якобы реальной станции"? Дык, эти пакетики могут быть видны, да ещё если на другом канале...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."