Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
 |  |  |  |
Дык можно и в рабочее... дело такое. Проблема в том, что... 31.05.04 17:17 Число просмотров: 1279
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
> А чтобы развеять все сомнения нужно > попытаться самому проверить устойчивость канала к подобным > воздействиям - взять необходимое "железо" и поиграться в > хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
|
<beginners>
|
802.11b - насколько серьезна эта уязвимость? 19.05.04 01:27
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
Вот в этой статье:
http://www.itc.ua/article.phtml?ID=17166
описана какая-то найденная уязвимость. Кто-то может дать более подробные комментраии? Потому что я не особо глубоко знаю протокол, а времени разбираться - как всегда... :-(
Дело в том, что в моей конторе вся связь между удаленными объектами построена на таких линках - хотелось бы узнать, насколько реально ее вывести из строя этим методом? Может есть какой-то софт, которым можно имитировать описанную уязвимость? Потому что если дела плохи, то меры нужно принимать уже сейчас!
|
 |
Практическая реализация. 31.05.04 17:13
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
Я тут покопался в Сети - похоже, что не так уж и сложно смоделировать ситуацию...
Насколько я понимаю, вот тут:
http://www.arubanetworks.com/products/whitepapers/secure-wireless/index.php?pg=3
описывается общий подход. Только вот непонятно мне пока, в каких именно режимах работы точка доступа идентифицирует объект по MAC-адресу?
Что ж, придется все же, видимо, с головой лезть в доку :-( Попробую выяснить, как эти "deauthenticate frames" сгенерировать... Может, кто сталкиваля с какой-то тулзой, которая умеет это делать?
А вообще кто-нибудь имеет опыт программирования на низком уровне для этого протокола? Или какие-то библиотеки может кто-то знает?
Буду благодарен за любую помощь.
|
 |
Можно попробовать использовать направленные антены. Тогда,... 19.05.04 10:25
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 19.05.04 10:27 Количество правок: 1
|
Можно попробовать использовать направленные антены. Тогда, для того чтобы помешать работе сети, злоумышленник должен бутдет располагаться между двумя точками и легко может быть вычислен.
Полагаю что это будет не так просто, но все же проще чем ковырять протокол.
|
 |  |
Мы, в общем-то, их и используем. Однако при длине линков... 19.05.04 19:50
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
Мы, в общем-то, их и используем. Однако при длине линков 20-30 км вычислить того, кто находится посередине ой как трудно!
Да еще нужно ж допетрить, что это направленная атака, а не просто кто-то электробритву включил :-)
Кстати, я так думаю, что даже при использовании направленных антенн можно подхватить сигнал не только по диаграмме направленности параболика, но и "свист" сбоку. Особенно если притащить лэптоп с карточкой поближе к мосту...
Блин, че делать-то? :-(
|
 |  |  |
На помеху от электробритвы радиоканал не среагирует. 20.05.04 14:21
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 20.05.04 14:22 Количество правок: 1
|
> Мы, в общем-то, их и используем. Однако при длине линков > 20-30 км вычислить того, кто находится посередине ой как > трудно! > Да еще нужно ж допетрить, что это направленная атака, а не > просто кто-то электробритву включил :-) На помеху от электробритвы радиоканал не среагирует.
> Кстати, я так думаю, что даже при использовании > направленных антенн можно подхватить сигнал не только по > диаграмме направленности параболика, но и "свист" сбоку. Сигнал "сбоку" отражатель сфокусирует рядом с приемником.
> Особенно если притащить лэптоп с карточкой поближе к > мосту... > Блин, че делать-то? :-( Я думаю бояться нечего. А чтобы развеять все сомнения нужно попытаться самому проверить устойчивость канала к подобным воздействиям - взять необходимое "железо" и поиграться в хакеров во внерабочее время.
|
 |  |  |  |
Дык можно и в рабочее... дело такое. Проблема в том, что... 31.05.04 17:17
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
> А чтобы развеять все сомнения нужно > попытаться самому проверить устойчивость канала к подобным > воздействиям - взять необходимое "железо" и поиграться в > хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
|
 |
Достаточно серьезна 19.05.04 07:02
Автор: Slava_Verbov Статус: Незарегистрированный пользователь
|
Смысл уязвимости в том, что теперь не требуется мощного передатчика, чтобы передавить линк помехой. Достаточно недалеко стоящего компа со стандартным 802.11 интерфейсом и соответствующей программой, и вся близлежащая радиосеть перестанет работать. Протокол нужно однозначно дорабатывать...
|
 |
Опасность реализации уязвимости высокая . Публичных... 19.05.04 07:00
Автор: rus_lan Статус: Незарегистрированный пользователь
|
Опасность реализации уязвимости высокая . Публичных эксплоитов , реализующих данную уязвимость , пока нет (насчет приватных - вопрос) . Решения проблемы пока не существует .
Читай http://www.securitylab.ru/45231.html
|
|
|