Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Анализ безопасности беспроводных сетей
 
Цитата
D_BuG пишет:
Откуда ты взял что с левым мак-ом???

а спорим на бублк, что 99% случаев сначала ломанутся с левым, а потом, когда не пустят, присвоят клиентский?
 
Цитата
offtopic пишет:
 
Цитата
D_BuG пишет:
Откуда ты взял что с левым мак-ом???

а спорим на бублк, что 99% случаев сначала ломанутся с левым, а потом, когда не пустят, присвоят клиентский?

Гы-гы-гы....

1. Kismet(пасивное вычисление мак-а клиента т.е. ищем козлёнка)
2. Берём мак и....бублик уже у меня :-)

А с левым мак-ом...ты уж извини, но бублик ты бы мне проспорил :-)))))
 
Вот ссылка на книгу про Wi-Fi

http://downloads.ebuki.powernews.ru/Addison.Wesley/Addison.W esley.Professional.Wi-Foo.The.Secrets.of.Wireless.Hacking.Ju n.2004.eBook-DDU.chm
 
Надеeмся книжка понравилась. К Октябрю будет русский перевод. К Июлю французский, пару недель назад вышел испанский. Издатели тормозили, поэтому мы не успели включить Корековские аттаки (вышли уже после сдачи финального манускрипта). Но на форуме на www.wi-foo.com все это пережевывается и новые утилиты стараемся добавлять как можно регулярнее.
Плюс различные патчи, конфиги етс. скидываются в Foo секцию. Кстати, вот сегодня выкинули альфа перлового масс сканнера на Киски, авось понравится: http://www.arhont.com/cisco-torch.tar.bz2. Обещаем, что Wi-Foo II будет на порядок лучше - первый блин, как знаете, не без багов.
 
а никто случайно эл.книжку "Hacking Exposed Cisco Networks" не имеет?
 
http://www.ozon.ru/context/detail/id/2319637/

а тут уже с переводом.
 
как крутые парни обеспечивают безопасность wifi сетей:

http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/ns128/networking_solution­s_white_paper09186a008009c8b3.shtml

статья на англицком
 
На сколько понял, WLSE LM позволяет обнаружить только "левые" AP, измеряя время достижения беконом (исходящим от "левой" AP) точек доступа Cisco. А как быть с "левыми" AP или клиентами, которые никаких беконов не излучают?
 
Цитата
Гость пишет:
змеряя время

Не время, но уровень сигнала.

Цитата
Гость пишет:
"левыми" AP или клиентами, которые никаких беконов не излучают


Точки доступа всегда излучаю беконы.
Клиенты - рассылают Probe Request, так что их тоже можно "засечь".
 
брандмауэр он же файрвол в оригинале - противопожарная огнестойкая стенка защищающая обитаемые помещения от технических, опасных в пожарном отношении.
В тачках такие стоят специально отделя моторное отделение от салона дополнительной защитой. От авто и пошел термин
 
"Кривая" диаграмма направленности антенны (какова она в реальности всегда у моб. устройств), переотражения, преграды, не говоря о направленной антенне, должна привести к очень большой погрешности в определении места положения источника. Вот еслибы измерялось время....
А так очень похоже на дорогую и бесполезную игрушку. В документации всё красиво, а как в реальности? Какова погрешность?
 
Цитата
Гость пишет:
"Кривая" диаграмма направленности антенны (какова она в реальности всегда у моб. устройств), переотражения, преграды, не говоря о направленной антенне, должна привести к очень большой погрешности в определении места положения источника. Вот еслибы измерялось время....
А так очень похоже на дорогую и бесполезную игрушку. В документации всё красиво, а как в реальности? Какова погрешность?
Извиняюсь, этот вопрос был адресован к Редактору. По поводу технологии WLSE LM.
 
Цитата
Гость пишет:
"Кривая" диаграмма направленности

Все это действительно имеет место быть, и с помощью направленной антены данное средство защиты можно обойти.
Для снижения погрешности используются следующие техники:
- предварительная юстировка (в терминологии Cisco RF Fingerprint) с помощью замеров эталонного сигнала в контрольных точках помещения;
- постоянная подстройка по уровню сигнала точек доступа.

Во втором случае на карту помещения наносятся точки доступа и сенсоры WIDS и сенсоры на основе уровня сигнала, знания о мощности передатчиков точек доступа и их месторасположении вносят поправки в свою картину мира.

Реально - если сигнал ловится несколькими сенсорами - то погрешность несколько метров.
 
Цитата
offtopic пишет:
с помощью замеров эталонного сигнала в контрольных точках помещения
т.е. для провайдера - вещь бесполезная. Подходит только для корпоративного использования и защитить может только хорошо "откалиброванное" и достаточно стабильное  (в плане распространения сигнала) помещение, например, офис?
 
Цитата
Гость пишет:
для провайдера - вещь бесполезная.

Скорее да. Но я не могу представить с какими целями эту функцию может использовать провайдер.

Если вы подробнее опишите свои задачи - возможно что-то подскажу.
 
Цитата
offtopic пишет:
Но я не могу представить с какими целями эту функцию может использовать провайдер
Определить физческое место положения клиента, пользующегося чужим MAC и IP. Это и есть задача.
 
а зачем?
где располагаются клиенты?
 
Цитата
offtopic пишет:
а зачем?
Как зачем? Что-то типа дать в бубен и сдать милиции.
Цитата
offtopic пишет:
где располагаются клиенты?
Городской квартал.
 
Цитата
Гость пишет:
Как зачем? Что-то типа дать в бубен и сдать милиции.

Ага. Так я и представляю сотрудников провайдера врывающихся в квартиру к злому хакеру.

Я бы порекомендовал не "давать в бубен", а использовать средства разграничения доступа, которые не ограничиваются IP-адресом, например технологии VPN
 
Цитата
offtopic пишет:
а использовать средства разграничения доступа, которые не ограничиваются IP-адресом, например технологии VPN
Большое спасибо за Ваши ответы. Если буду работать у провайдера, учту обязательно, но мне это и так было понятно. А на данный момент я и есть тот самый "злой хакер", который сидит у себя в квартире. Местный провайдер трафик не шифрует, хотя на своём сайте гарантирует "конфиденциальность". А для чтения чужой почты достаточно "iwconfig eth0 mode monitor"+снифер - ужас :o
Страницы: Пред. 1 2 3 4 5 След.
Читают тему