Вот в этой статье:
http://www.itc.ua/article.phtml?ID=17166 описана какая-то найденная уязвимость. Кто-то может дать более подробные комментраии? Потому что я не особо глубоко знаю протокол, а времени разбираться - как всегда... :-(
Дело в том, что в моей конторе вся связь между удаленными объектами построена на таких линках - хотелось бы узнать, насколько реально ее вывести из строя этим методом? Может есть какой-то софт, которым можно имитировать описанную уязвимость? Потому что если дела плохи, то меры нужно принимать уже сейчас!
Я тут покопался в Сети - похоже, что не так уж и сложно смоделировать ситуацию...
Насколько я понимаю, вот тут:
http://www.arubanetworks.com/products/whitepapers/secure-wireless/index.php?pg=3 описывается общий подход. Только вот непонятно мне пока, в каких именно режимах работы точка доступа идентифицирует объект по MAC-адресу?
Что ж, придется все же, видимо, с головой лезть в доку :-( Попробую выяснить, как эти "deauthenticate frames" сгенерировать... Может, кто сталкиваля с какой-то тулзой, которая умеет это делать?
А вообще кто-нибудь имеет опыт программирования на низком уровне для этого протокола? Или какие-то библиотеки может кто-то знает?
Буду благодарен за любую помощь.
Можно попробовать использовать направленные антены. Тогда,...19.05.04 10:25 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 19.05.04 10:27 Количество правок: 1
Можно попробовать использовать направленные антены. Тогда, для того чтобы помешать работе сети, злоумышленник должен бутдет располагаться между двумя точками и легко может быть вычислен.
Полагаю что это будет не так просто, но все же проще чем ковырять протокол.
Мы, в общем-то, их и используем. Однако при длине линков...19.05.04 19:50 Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
Мы, в общем-то, их и используем. Однако при длине линков 20-30 км вычислить того, кто находится посередине ой как трудно!
Да еще нужно ж допетрить, что это направленная атака, а не просто кто-то электробритву включил :-)
Кстати, я так думаю, что даже при использовании направленных антенн можно подхватить сигнал не только по диаграмме направленности параболика, но и "свист" сбоку. Особенно если притащить лэптоп с карточкой поближе к мосту...
Блин, че делать-то? :-(
На помеху от электробритвы радиоканал не среагирует.20.05.04 14:21 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 20.05.04 14:22 Количество правок: 1
> Мы, в общем-то, их и используем. Однако при длине линков > 20-30 км вычислить того, кто находится посередине ой как > трудно! > Да еще нужно ж допетрить, что это направленная атака, а не > просто кто-то электробритву включил :-) На помеху от электробритвы радиоканал не среагирует.
> Кстати, я так думаю, что даже при использовании > направленных антенн можно подхватить сигнал не только по > диаграмме направленности параболика, но и "свист" сбоку. Сигнал "сбоку" отражатель сфокусирует рядом с приемником.
> Особенно если притащить лэптоп с карточкой поближе к > мосту... > Блин, че делать-то? :-( Я думаю бояться нечего. А чтобы развеять все сомнения нужно попытаться самому проверить устойчивость канала к подобным воздействиям - взять необходимое "железо" и поиграться в хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что...31.05.04 17:17 Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
> А чтобы развеять все сомнения нужно > попытаться самому проверить устойчивость канала к подобным > воздействиям - взять необходимое "железо" и поиграться в > хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
Достаточно серьезна19.05.04 07:02 Автор: Slava_Verbov Статус: Незарегистрированный пользователь
Смысл уязвимости в том, что теперь не требуется мощного передатчика, чтобы передавить линк помехой. Достаточно недалеко стоящего компа со стандартным 802.11 интерфейсом и соответствующей программой, и вся близлежащая радиосеть перестанет работать. Протокол нужно однозначно дорабатывать...
Опасность реализации уязвимости высокая . Публичных...19.05.04 07:00 Автор: rus_lan Статус: Незарегистрированный пользователь
Опасность реализации уязвимости высокая . Публичных эксплоитов , реализующих данную уязвимость , пока нет (насчет приватных - вопрос) . Решения проблемы пока не существует .
Читай http://www.securitylab.ru/45231.html