Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Перехват трафика WiFi
 
Здравствуйте!

Мужики, опишите пожалуйста в двух словах ситуацию на сегодняшний день о безопасности сетей WiFi.
Схема следущая есть точка доступа, есть wifi клиент, используется допустим WPA.
насколько реально получить данные в открытом виде, передаваемые между точкой и беспроводным клиентом?
что нужно чтобы расшифровать этот трафик?
с WEP я слышал всё плохо, насколько всё плохо с WPA?
Очень хотелось бы в общих чертах знать что и как!
Всем заранее спасибо!
 
Цитата
nnz пишет:
Мужики, опишите пожалуйста в двух словах ситуацию на сегодняшний день о безопасности сетей WiFi.
http://wi-foo.com/ лучше сайта нет
 
c wpa все хреново.. не ломаются...
 
я свою WiFi ограничил по IP надеюсь что поможет от несанкционированого доступа :D .
 
Цитата
я свою WiFi ограничил по IP надеюсь что поможет от несанкционированого доступа
А если злоумышленник поменят свой IP?
 
Цитата
kocapb пишет:
я свою WiFi ограничил по IP надеюсь что поможет от несанкционированого доступа
Господь с вами! Какое ограничение по IP при перехвате и расшифровке трафика!
А ежели вы говорите про попытку защиты от несанкционированных подключений - тоже плохая идея: уж если MAC в 2 секунды меняется, то IP и подавно!

b0ris l0dkin
nnz

Не то чтобы не ломается... но по словарю брутить надо. И при грамотно выбраном ключе эта задача далеко не тривиальна. Легче получить доступ к одному из компов, относящемуся к сети (вспомнив про сплоит переполнения буфера в дровах для беспроводных карточек) и уже от туда из реестра вытаскивать. WEP точно в реестре сохраняется, насчёт WPA - не знаю точно
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Короче надо поднимать недалеко от потенциальных клиентов свою точку доступа и выдавать её за ту которой они обычно пользуются.
 
Цитата
c wpa все хреново.. не ломаются...

Vi oshibaetes' . WPA-PSK (preshared key) tak ze imeet slabosti.

Izuchite podrobnee vse flagi AIRCRACK. Iz zelevogo soft'a coWPAtty
 
Цитата
Короче надо поднимать недалеко от потенциальных клиентов свою точку доступа и выдавать её за ту которой они обычно пользуются.

Pri sozdanii Evil Twin est riad ogranichenii :) Kak texnicheskix, tak i dlia vospiiatia polzovatelem.
 
Цитата

Pri sozdanii Evil Twin est riad ogranichenii С улыбкой Kak texnicheskix, tak i dlia vospiiatia polzovatelem.

Навскидку назови 2-3 ограничения
 
Не каждый сетевой адаптер может переходить в режим "act as base station", а при использовании софтверных средств для эмуляции должно присутствовать адаптированное железо (обратите внимание на SoftAP)

Гео-позиция реальной точки доступа и клиентов достаточно сложна, что делает невозможным сделать сигнал мнимой точки максимальным.

Порой "переассоциировать" клиенты путём "затормаживания" работы реальной точки доступа путём DOS или атаки на клиентов деассоционными пакетами стоит очень остро и желаемого результата получить не удасться, так как корректное ф-онирование в режиме инфраструктуры будет нарушено.
 
1. не такая уж проблема, берется карта ASUS WL 107g у неё есть такая возможность
В аэропорту у меня получилось осуществить evil twin. Если не хватает мощности сигнала то никто не запрещает использовать направленную внешнюю антену и усилитель
 
Цитата
はたけカカシ пишет:
направленную внешнюю антену
Направленную, говорите? А куда направлять будете? :)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
Направленную, говорите? А куда направлять будете?
В сторону потенциальных клиентов конечно  ;)
 
можно и точку доступа атаковывать.
 
Цитата
^rage^ пишет:
можно и точку доступа атаковывать.
Каким образом? DoS-атака кривыми пакетами не много даст.
Пытаться прорваться к web-конфигу? Но для этого почти всегда нужно физически кабелем соединиться с точкой!

Цитата
はたけカカシ пишет:
В сторону потенциальных клиентов конечно
А если неизвестно где потенциальные клиенты? Тем более, в этом случае мы сможем только часть трафика перехватывать, а не весь.
Да и клиенты в общем случае могут оказаться не стационарными, а мобильными
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
はたけカカシ пишет:
Короче надо поднимать недалеко от потенциальных клиентов свою точку доступа и выдавать её за ту которой они обычно пользуются.
Если у них УЖЕ создано соединение с реальной точкой доступа и сеть шифруется  хотя бы WEP (что уж там до WPA), то к подставной точке, которая открытая, они коннектиться не будут! Проверено лично на опыте
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
Shanker пишет:
Каким образом? DoS-атака кривыми пакетами не много даст.

macfld.pl
 
^rage^,
Ну, заDoSим мы точку, и что из этого? Свою поднимать толку нет, ибо к открытой сети, как я сказал уже, клиенты подрубаться не будут. А если она поддерживает шифрование и ключ шифрования на точке отличается от ключа реальной точки - вообще связь в сети нарушится (не рассматриваем случай, когда компы общаются минуя точку доступа)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
А если она поддерживает шифрование и ключ шифрования на точке отличается от ключа реальной точки - вообще связь в сети нарушится

Ну получить ключ не такая большая проблема вроде, хотя смотря какое шифрование.
Страницы: 1 2 След.
Читают тему