Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Атаки на клиентов WEP
 
Обсуждение статьи Атаки на клиентов WEP
 
Цитата
Примером подобного пакета является ARP-запрос. Дополнительным плюсом является тот факт, что ARP-пакеты не блокируются персональными межсетевыми экранами.

От имени кого посылается arp-пакет? Если от имени своего компа в сети - подозрительный IP может быть вычислен админом. А если от подставного - то к такому компу придёт arp-ответ, хотя устройство не посылало запроса. В результате чего это тоже может быть подмечено, т.к. , например, Outpost предупреждает в подобных ситуациях...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата

Для эмуляции точки доступа, соответствующей требованиям станции могут быть использованы утилиты Karma Tools, probemapper  или airsnarf  и т.д.

помоему ifconfig тоже это умеет  не хуже (:

Цитата

Однако использование станцией любых механизмов защиты, даже таких как WEP уже серьезно снижают вероятность успеха атакующего. Это связанно с тем, что клиенты будут требовать от ложной точки доступа применения WEP.

ага щассс , а WEP-Client-Communication-Dumbdown  (WVE-2006-0003) помоему ещё никто не отменял (:
 
Цитата
Александр Поляков пишет:
помоему ifconfig тоже это умеет не хуже (:
Поделитесь каким образом.
Или все-таки iwconfig?
 
Добрый день.

Цитата
Shanker пишет:
От имени кого посылается arp-пакет?

От адреса 169.254.0.1 (см \xa9\xfe\x00\x01в arp_packet[] ). Этот адрес был выбран, поскольку дипазон 169.254.0.0/24 зарезервирован в APIPA.

Цитата
Александр Поляков пишет:
помоему ifconfig тоже это умеет не хуже (:

Хуже или лучше здесь не имеет смысла. Разные задачи - разные инструменты.
Кстати, iwconfig в статье упоминается:

# iwconfig ath0 mode master essid foo enc 1122334455 channel 1


Цитата
Александр Поляков пишет:
WEP-Client-Communication-Dumbdown (WVE-2006-0003)

Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel.
Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.
 
Цитата
asix пишет:
Цитата
Александр Поляков пишет:
помоему ifconfig тоже это умеет не хуже (:

Поделитесь каким образом.
Или все-таки iwconfig?

openbsd/netbsd пробовал ?  (;








Цитата
offtopic пишет:
Разные задачи - разные инструменты
втом то идело что одна задача.
Цитата
offtopic пишет:
Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel.
Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.


при тестировании какраз под рукой был centrino 2200 , может вы и правы , НО утилита управления использовалась виндовская , и используется против WPA тоже , (кроме EAP-TLS) надо будет проверить с другими картами.    впрочем , всёравно она самая распространённая (;
 
Цитата
sh2kerr пишет:
втом то идело что одна задача.

Как с помощью iwconfig поднять точку доступа, отвечающую на произвольный probe request, т.е. такую к которой соединяются все клиенты. Как быстро развернуть ложную точку доступа с EAP?

Цитата
sh2kerr пишет:
НО утилита управления использовалась виндовская

А какая версия драйверов Intel использовалась?
 
Цитата
offtopic пишет:
От адреса 169.254.0.1 (см \xa9\xfe\x00\x01в arp_packet[] ). Этот адрес был выбран, поскольку дипазон 169.254.0.0/24 зарезервирован в APIPA.
Т.е. от "якобы реальной станции"? Дык, эти пакетики могут быть видны, да ещё если на другом канале...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Страницы: 1
Читают тему