информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Фишинговая атака на Python-разработчиков 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Дык можно и в рабочее... дело такое. Проблема в том, что... 31.05.04 17:17  Число просмотров: 1279
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> А чтобы развеять все сомнения нужно
> попытаться самому проверить устойчивость канала к подобным
> воздействиям - взять необходимое "железо" и поиграться в
> хакеров во внерабочее время.

Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
<beginners>
802.11b - насколько серьезна эта уязвимость? 19.05.04 01:27  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Вот в этой статье:
http://www.itc.ua/article.phtml?ID=17166
описана какая-то найденная уязвимость. Кто-то может дать более подробные комментраии? Потому что я не особо глубоко знаю протокол, а времени разбираться - как всегда... :-(
Дело в том, что в моей конторе вся связь между удаленными объектами построена на таких линках - хотелось бы узнать, насколько реально ее вывести из строя этим методом? Может есть какой-то софт, которым можно имитировать описанную уязвимость? Потому что если дела плохи, то меры нужно принимать уже сейчас!
Практическая реализация. 31.05.04 17:13  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Я тут покопался в Сети - похоже, что не так уж и сложно смоделировать ситуацию...
Насколько я понимаю, вот тут:
http://www.arubanetworks.com/products/whitepapers/secure-wireless/index.php?pg=3
описывается общий подход. Только вот непонятно мне пока, в каких именно режимах работы точка доступа идентифицирует объект по MAC-адресу?
Что ж, придется все же, видимо, с головой лезть в доку :-( Попробую выяснить, как эти "deauthenticate frames" сгенерировать... Может, кто сталкиваля с какой-то тулзой, которая умеет это делать?
А вообще кто-нибудь имеет опыт программирования на низком уровне для этого протокола? Или какие-то библиотеки может кто-то знает?
Буду благодарен за любую помощь.
Можно попробовать использовать направленные антены. Тогда,... 19.05.04 10:25  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 19.05.04 10:27  Количество правок: 1
<"чистая" ссылка>
Можно попробовать использовать направленные антены. Тогда, для того чтобы помешать работе сети, злоумышленник должен бутдет располагаться между двумя точками и легко может быть вычислен.
Полагаю что это будет не так просто, но все же проще чем ковырять протокол.
Мы, в общем-то, их и используем. Однако при длине линков... 19.05.04 19:50  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Мы, в общем-то, их и используем. Однако при длине линков 20-30 км вычислить того, кто находится посередине ой как трудно!
Да еще нужно ж допетрить, что это направленная атака, а не просто кто-то электробритву включил :-)
Кстати, я так думаю, что даже при использовании направленных антенн можно подхватить сигнал не только по диаграмме направленности параболика, но и "свист" сбоку. Особенно если притащить лэптоп с карточкой поближе к мосту...
Блин, че делать-то? :-(
На помеху от электробритвы радиоканал не среагирует. 20.05.04 14:21  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 20.05.04 14:22  Количество правок: 1
<"чистая" ссылка>
> Мы, в общем-то, их и используем. Однако при длине линков
> 20-30 км вычислить того, кто находится посередине ой как
> трудно!
> Да еще нужно ж допетрить, что это направленная атака, а не
> просто кто-то электробритву включил :-)
На помеху от электробритвы радиоканал не среагирует.
> Кстати, я так думаю, что даже при использовании
> направленных антенн можно подхватить сигнал не только по
> диаграмме направленности параболика, но и "свист" сбоку.
Сигнал "сбоку" отражатель сфокусирует рядом с приемником.
> Особенно если притащить лэптоп с карточкой поближе к
> мосту...
> Блин, че делать-то? :-(
Я думаю бояться нечего. А чтобы развеять все сомнения нужно попытаться самому проверить устойчивость канала к подобным воздействиям - взять необходимое "железо" и поиграться в хакеров во внерабочее время.
Дык можно и в рабочее... дело такое. Проблема в том, что... 31.05.04 17:17  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> А чтобы развеять все сомнения нужно
> попытаться самому проверить устойчивость канала к подобным
> воздействиям - взять необходимое "железо" и поиграться в
> хакеров во внерабочее время.

Дык можно и в рабочее... дело такое. Проблема в том, что железо есть - а вот софт... Не нашел я пока, чем можно заставить WiFi-устройство генерировать нужную последовательность сигналов :-(
Достаточно серьезна 19.05.04 07:02  
Автор: Slava_Verbov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Смысл уязвимости в том, что теперь не требуется мощного передатчика, чтобы передавить линк помехой. Достаточно недалеко стоящего компа со стандартным 802.11 интерфейсом и соответствующей программой, и вся близлежащая радиосеть перестанет работать. Протокол нужно однозначно дорабатывать...
Опасность реализации уязвимости высокая . Публичных... 19.05.04 07:00  
Автор: rus_lan Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Опасность реализации уязвимости высокая . Публичных эксплоитов , реализующих данную уязвимость , пока нет (насчет приватных - вопрос) . Решения проблемы пока не существует .
Читай http://www.securitylab.ru/45231.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach