информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыАтака на InternetСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
802.11b - насколько серьезна эта уязвимость? 19.05.04 01:27  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Вот в этой статье:
http://www.itc.ua/article.phtml?ID=17166
описана какая-то найденная уязвимость. Кто-то может дать более подробные комментраии? Потому что я не особо глубоко знаю протокол, а времени разбираться - как всегда... :-(
Дело в том, что в моей конторе вся связь между удаленными объектами построена на таких линках - хотелось бы узнать, насколько реально ее вывести из строя этим методом? Может есть какой-то софт, которым можно имитировать описанную уязвимость? Потому что если дела плохи, то меры нужно принимать уже сейчас!
Практическая реализация. 31.05.04 17:13  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Я тут покопался в Сети - похоже, что не так уж и сложно смоделировать ситуацию...
Насколько я понимаю, вот тут:
http://www.arubanetworks.com/products/whitepapers/secure-wireless/index.php?pg=3
описывается общий подход. Только вот непонятно мне пока, в каких именно режимах работы точка доступа идентифицирует объект по MAC-адресу?
Что ж, придется все же, видимо, с головой лезть в доку :-( Попробую выяснить, как эти "deauthenticate frames" сгенерировать... Может, кто сталкиваля с какой-то тулзой, которая умеет это делать?
А вообще кто-нибудь имеет опыт программирования на низком уровне для этого протокола? Или какие-то библиотеки может кто-то знает?
Буду благодарен за любую помощь.
Можно попробовать использовать направленные антены. Тогда,... 19.05.04 10:25  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 19.05.04 10:27  Количество правок: 1
<"чистая" ссылка>
Можно попробовать использовать направленные антены. Тогда, для того чтобы помешать работе сети, злоумышленник должен бутдет располагаться между двумя точками и легко может быть вычислен.
Полагаю что это будет не так просто, но все же проще чем ковырять протокол.
Мы, в общем-то, их и используем. Однако при длине линков... 19.05.04 19:50  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Мы, в общем-то, их и используем. Однако при длине линков 20-30 км вычислить того, кто находится посередине ой как трудно!
Да еще нужно ж допетрить, что это направленная атака, а не просто кто-то электробритву включил :-)
Кстати, я так думаю, что даже при использовании направленных антенн можно подхватить сигнал не только по диаграмме направленности параболика, но и "свист" сбоку. Особенно если притащить лэптоп с карточкой поближе к мосту...
Блин, че делать-то? :-(
На помеху от электробритвы радиоканал не среагирует. 20.05.04 14:21  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 20.05.04 14:22  Количество правок: 1
<"чистая" ссылка>
> Мы, в общем-то, их и используем. Однако при длине линков
> 20-30 км вычислить того, кто находится посередине ой как
> трудно!
> Да еще нужно ж допетрить, что это направленная атака, а не
> просто кто-то электробритву включил :-)
На помеху от электробритвы радиоканал не среагирует.
> Кстати, я так думаю, что даже при использовании
> направленных антенн можно подхватить сигнал не только по
> диаграмме направленности параболика, но и "свист" сбоку.
Сигнал "сбоку" отражатель сфокусирует рядом с приемником.
> Особенно если притащить лэптоп с карточкой поближе к
> мосту...
> Блин, че делать-то? :-(
Я думаю бояться нечего. А чтобы развеять все сомнения нужно попытаться самому проверить устойчивость канала к подобным воздействиям - взять необходимое "железо" и поиграться в хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что... 31.05.04 17:17  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> А чтобы развеять все сомнения нужно
> попытаться самому проверить устойчивость канала к подобным
> воздействиям - взять необходимое "железо" и поиграться в
> хакеров во внерабочее время.

Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
Достаточно серьезна 19.05.04 07:02  
Автор: Slava_Verbov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Смысл уязвимости в том, что теперь не требуется мощного передатчика, чтобы передавить линк помехой. Достаточно недалеко стоящего компа со стандартным 802.11 интерфейсом и соответствующей программой, и вся близлежащая радиосеть перестанет работать. Протокол нужно однозначно дорабатывать...
Опасность реализации уязвимости высокая . Публичных... 19.05.04 07:00  
Автор: rus_lan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Опасность реализации уязвимости высокая . Публичных эксплоитов , реализующих данную уязвимость , пока нет (насчет приватных - вопрос) . Решения проблемы пока не существует .
Читай http://www.securitylab.ru/45231.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach