Ads
Comments 98
0
вы автор? зачем постить сюда статью которая была опубликована полгода назад на другом ресурсе?

glaive.org.ua/articles/231/wireless-atacks/

простой ссылки не было бы достаточно? кроме того вы умолчали что статья старая и что этот пост по сути кросспостинг, даже если вы — автор
+6
прочитал выш коммент к предыдущей статье, понял что статья ваша
все-таки стоит делать сноску или введение о том, что статья была уже опубликована

статья отличная, вы с вашей командой молодцы
+5
Статья старая, но актуальная!

Я публикую от лица Glaive Security Group! Я один из основателей!
+5
Я понимаю, когда заметку пишут прямо на сайт — трудно избежать ошибок. Но за такой продолжительный срок — публиковать на разных сайтах ни разу не перечитать статью!?
екземпляр
можна
0
Статья отличная… но теперь ждем новую волну взлома беспроводных сетей… Ведь по мимо указания явных уязвимостей в качестве сигнала администраторам сетей, это отменный мануал на тему — «как „наказать“ нерадивого соседа» (или еще кого).
+4
Никакой волны не будет, так как такого рода информация доступна уже не первый день.
+1
Спасибо за информацию. Натолкнули на проделывание нескольких экспериментов :)
+7
Мне эта статья чем то напомнила различные гайды для «кулхацкеров», которые печатают в журнале «Хакер».

Просто последовательность действий, чтобы разрушить что-то. Полезной информации почти нет. Сделано на уровне «наберите в консоли это, потом вот это и вы будете крутым хакером, взломавшим интернет». Какие такие уязвимости в шифровании WEP, как смогли уменьшить с нескольких миллионов пакетов до нескольких десятков тысяч, что такое фрагментационная атака в данном случае, что такое chop-chop атака, почему она медленнее, но срабатывает чаще?

По существу вопросы: В Wi-Fi разве нет шифрования с туннелированием? Оно же по идее и спасет от всего этого. Вы кстати тестировали эти способы на практике? — с каким успехом?
UFO landed and left these words here
-2
Вы не очень поняли поняли меня.
я не люблю статьи такого рода по двум причинам.
1) Их деструктивная направленность без созидания. Их авторы выкладывают на всеобщее обозрение описание того как, взломать систему, причем делают это с поразительной подробностью. Их труд я бы сравнил, например, с разработчиками программ для ДДоС, которые выкладывают их в сеть. Печальным итогом в обоих случаях являются толпы «кулхацкеров» с успехом разрушающих что-то.
2) Практически полное отсутствие полезной информации, т.е. что безопасно, а что нет. Фактически она есть только в последнем параграфе.

Подробное описание уязвимостей, подробное описание возможных атак, использующих эти уязвимости, методы защиты от этих атак — вот все что ИМХО необходимо для таких статей.
0
Ну, дык, там и написано, что все небезопасно кроме как если использовать WPA2-Enterprise. И в виде прекрасного примера показано как легко все ломается если не хотеть давать доступ, а безопасностью пренебрегать. А то ведь выражение «все легко взламывается» сама по себе слишком голословна. Когда такое пишут без примеров, как в этот раз, мне сразу вспоминается описаловка как ставить FreeBSD: «все элементарно, — для установки freeBSD достаточно написать в консоли пять строк и вот вам первая...» — и дальше идет строка где-то под тысячу символов.

А вообще не по доброму это — закрывать сети. У меня вон, домашний wi-fi стоит без паролей и шифрования — почему бы не давать людям пользоваться инетом если, допустим, меня нет дома или он мне не нужен? Единственное, что я настроил на роутере так это чтоб МАС адрес моего ноута имел наивысший приоритет по доступу в сеть. И даже это не столько против кого-то, кто подключится ко мне сколько против того, чтоб стационарный комп не мог на себя весь инет утянуть.
0
Ну, дык, там и написано это в последнем абзаце — 5 строк — полезная нагрузка этого поста.

Прекрасный пример — это не 10-20 консольных команд, которые нужно ввести, чтобы поломать что-то. Прекрасный пример — это, как я написал постом выше, и даже объяснил почему, «подробное описание уязвимостей, подробное описание возможных атак, использующих эти уязвимости».

UFO landed and left these words here
0
Нет. Я в этом не уверен. А на счет того, что отвечать за кого-то, кто через мой wi-fi, по серому IP, делал противоправные действия… — если бы такое хоть где-то в суде прошло бы, так я бы уже был миллионером.
0
Совсем не смущает. В samba'е расшарена только одна папка с видео, а все остальное закрыто. И что стого, что кто-то зайдет и пошарится в инете? Меня что, от этого убудет? Особенно если учесть то, что инет безлимитный и целый день я на работе… — пусть пользуются пока меня нет.
0
ну как уже ниже написали — возможны преступления с вашего айпи и ответственность будет на вас, возможно прослушивание канала.
0
Так нету у меня постоянного ip, только динамический, меняется не менее трех раз в день. И если бы была за это ответственность, вы не представляете как прекрасна была бы жизнь — никакие следы заметать не надо было бы при взломе банка… лови только ip его работников и подставляй их по мере надобности. :)
А прослушавание… у нас, в постсоветских странах осталась у властей привычка следить вразрез со всеми правами человека и за теми за кем не надо и за кем просто так получилось.
+1
А вы дадите свою машину «на покататься» когда она вам не нужна? Я вот не дам.

Кстати, если сеть без ключа, то любой не только можеи использовать ваш IP для взлома чего-либо и вызвать вам Party Van, но и перехватить то что вы передаёте в/из Интернета, включая пароли и личные данные. Если, вы не будете использовать ssl соединение, то перехватить ваш пароль в жж или на хабр вопрос для любого скрипт-кидди. А такие люди от черезвычайного ЧСВ очень жестоки. Но я уже отклонился от темы :)

Так что настоятельно советую закрыть точку. Кстати, а между компьютером и ноутом вы, наверное, передаёте файлы через самбу? Если да, то они тоже всем видны.
0
Нет. Не через самбу. Самба стоит только на одну папку с видео и то раскрыл только чтоб жена не трогала стац.комп понапрасну.

С машиной не подходящая аналогия. Машину можно банально поломать, украсть и вообще привести в нетоварный вид, а сеть… ее украсть не получится. Если уж брать аналогию с машиной, то это ближе не к дать «на покататься», а к тому как мы подвозим попутчиков. Вот вы подвозите людей, просто так, за бесплатно? Я — да.
0
Продолжая аналогии, вы возьмёте себе в машину ночью человека в маске и ножом в руке? :) Бесплатно ещё к тому же.
0
Нет. Хотя, может он человек хороший :)
Вы просто слишком много плохого видите в этом.
Конечно, есть некоторые проблемы с паролями, но на то есть туннели, VPN и вообще ssl решает почти все проблемы. Была бы у меня секретная инфа в сети — было бы и шифрование. Но я вам скажу, что наша жизнь все одно публична и не стоит на этом заморачиваться. Мне может немного легче так жить чем вам — домашний телефон родителей прослушивался все время, пока СССР не развалился и каждый шаг был на виду…
А на счет паролей, их взлома — есть прекрасный ключ практически к любому паролю — паяльник в жопе. Т.ч. привыкайте жить публично. :)
0
>домашний телефон родителей прослушивался все время, пока СССР не развалился

Ой, только не надо страшилок :) Я тоже не люблю комми, но надо же так грубо. Тем более, как будто сейчас прослушать телефон так сложно. Кстати, это одна из причин по которым я не использую проводной телефон.

Про паяльник вы правы, но я же толкую про скрипт-кидди, они таким не занимаются, это во-первых. Во-вторых, на военной кафедре есть «сектретность». Конечно, там рассказываю то что можно найти в интернетах за 10 минут, но это приучает к аккуратности и мерам безопасности.

Если бы народ не сидел под админом, если бы не запускал бы сомнительные файлы из почты или инета, если бы не ставил пароли типа 1111 было бы меньше ботнетов, меньше спама, меньше DDoSов. Так что секурность она всем лучше, чем без неё.

BTW, я никогда бы не воспользовался бы окрытой точкой без использования VPN. Мало ли что скрывается за этой удочкой.
0
Тогда прослушивали по причине того, что отец был на ответственной гос. должности. И после СССР тоже. Правда, потом можно было и свое досье себе забрать. Хоте не факт, что не оставались копии :) Я вообще про СССР написал в виде примера того, что глупо скрывать то, что скрывать не имеет большого смысла и, с другой стороны, если требуется секретность то уж надо напрячься и начать ее соблюдать. Кстати, на одной из моих предыдущих работ для документов на неразглашение стоял отдельный комп в отдельной комнате, без сети и вообще. Добраться до него было посложнее чем в фильме «миссия невыполнима», так кажется называется :)))

А я разве не писал про vpn? Не… — писал, но как-то вскользь.
0
И, кстати, на счет покататься. Я часто езжу на чужих машинах. Бывает такое, что вот поставил машину в пятницу в гараж (а до него 20 минут езды), а в понедельник нет времени ехать за ней, так беру чужую машину (у кумовей) и, в разумных пределах могу поездить. И свою бы я им тоже дал, но не складывается (либо она мне нужна и стоит под подъездом, либо не нужна и в гараже — далеко).
+1
Ну то родственники! У меня тож самое :) А вообще всех надо на керберос пересадить
0
На счет того, что самбой пользоваться не надо — это правильно. Вот жену пересажу волевым решением на ubuntu и у меня самба исчезнет как память о темных веках :)
И кумовья — это не родственники. Не совсем. Или совсем не. :)
+1
Держу открытый SSID и WPA2 с ключом на 2048-битным ключом. Где могут поломать?
0
Не надо клеветать на белую и пушистую прокуратуру — для этого есть специально вырощенные уникумы в отделениях милиции :)))
+2
Спасибо!
Побольше бы таких щедрых и бескорыстных людей!
0
У меня тоже, но я на 13 этаже, так что ко мне за год подключился только 1 айфон.
0
Хм. За пароли свои не боитесь? Стырят ведь — к почте, к хостингу и т. д.
UFO landed and left these words here
0
разве пароли от аськи передаются открыто?
насколько я представляю пароль влетает в канал при регистрации (по SSL соединению), а дальше никакх паролей — одни хеши
0
У меня тоже точка доступа без пароля, часто через меня тянут что-то — но я не жадничаю. А вот то, что пароли стырят — будет неприятно. Как от этого защититься, оставив точку открытой?
0
У меня нет опыта в этой области, но я подозреваю, что нужно включить шифрование WPA, и поставить галочку «ключ предоставлен автоматически».
+3
Наверное можно защититься создав VPN туннель между тобой и роутером. Люди будут заходить на прямую, а ты будешь заходить через VPN туннель. Правда не на каждом роутере есть возможность создания туннелей.
0
у меня точка тоже открытая, но весь доступ к роутеру только через впн
-2
где же ты был, когда я с этим разбирался и переводил все с англиского :)))
интересно, почему в ходу нет ни одного графического интерфейса для airodump…
+2
По теме могу добавить, что существует отличный инструмент для анализа и взлома беспроводных сетей backtrack. Представляет из себя live дистрибутив GNU/Linux.
0
Спасибо за наводку, скачал дистр, щас буду изучать безопасность своей домашней вайфай сети :)
0
Спасибо большое, вот этого не знал:

«Для того, чтобы не ждать, пока адаптер словит 80 000 пакетов, мы будем эти пакеты генерировать сами»

Теперь дело пойдёт быстрее)
UFO landed and left these words here
0
Но тем не мнее еще остались беспроводные сети которые используют WEP авторизацию, что конечно идет как минус к безопасности такой сети…
0
На данный момент вижу около 12 точек) WEP нету нигде, хотя безусловно, если поездить по городу( Москва ) то и с WEP шифрованием найдётся много.
-4
с начало смотрю и не понимаю, что за район такой не понятный, а это оказывается Киев=)
+5
Ага, оказывается, кроме москвы тоже ещё есть города… :)))
+1
У меня ситуация прямо противоположная. Видно штук 15 точек из них 2 WPA 10 WEP, остальные без защиты и с доступом по admin admin.
0
Правильно понимаете. Мы хотим старые статьи перенести сюда, а также опубликовать уникальные, новые статьи, и некоторые уязвимости на крупных сайтах!
0
Хорошее решение. Тематика статей интересна — они будут вызывать достойное обсуждение (что для авторов статей всегда приятно).
+1
О чем вы вообще? Уровень ит грамотности подавляющего большинства пользователей стремится к нулю!
В каждом дворе сейчас видны под десяток точек, одна-две из которых зачастую просто открыты!
У меня подруга полгода пользовалась интернетом на своем лэптопе, не только не зная куда он подцепился, но и искринне считая, что так и должно быть:
«ну мне же консультант при покупке сказал что в лэптопе есть ви-фи, значит будет инет»!
0
видел где-то скриншот со списком доступных сетей. Одна открытая сеть называлась что-то вроде «Хватит воровать мой интернет» :)
+1
а много ли людей, которые сами могут починить свой тв, стиральную машину, утюг, ориентируются в лесу, умеют правильно и вкусно готовить, знают законы, умеют правильно пользоваться столовыми приборами, умеют танцевать, правильно говорить на своем родном языке, разбираются в искусстве, литературе, моде, знают столярное и слесарное дело и т.д. и т.п.

ответ конечно же отрицательный и это нормально — так устроен мир.
+1
Кое-какие инструменты доступны и на windows-платформе, но большинство утилит заточены непосредственно для использования в GNU/Linux дистрибутивах, а если и есть сборки под Windows, то больший функционал реализован именно в GNU/Linux среде. Используйте live дистрибутивы и не утруждайте себя установкой Linux и необходимого инструментрия. Это уже сделали до Вас :)
0
Да и VMWare хватит под эти цели. Правда подружить её с WiFi можно только с USB.
0
Если заниматься этим серьезно (мониторинг сети, анализ уязвимостей, взлом наконец), то лучше все же использовать live сборки на ноутбуке без использования виртуальных машин. Это позволит быть мобильным и иметь более-менее серьезные инструменты.
А если возникло желание поиграться, то и на Windows можно получить неплохой функционал.
0
Профессионально — это уже УК РФ. Поиграться — этого хватит :)
0
Профессионально этим можно заниматься работая специалистом по безопасности и работая со своей сетью. Все остальные случаи на самом деле под статьей ходят.
-1
Подскажите, плз, какой-нибудь простой и удобный wi-fi сканер «эфира» под винду?
0
Если вам нечего посоветовать — проходите мимо, товарищ, со своими подколами.
0
ну вы даже не постарались поискать то, что вам надо самостоятельно.
Хотите чтобы вам сразу дали ссылку на программу с большой кнопкой «взломать!».
Как вас не подкалывать? :))
0
Товарищ, повзрослейте уже. Не все хотят играть в кул-хацкеров как вам может казаться.
-3
Ненавижу таких авторов, потом всякие дети берут и ломятся к тебе, и приходиться уже беспокоиться, чтобы эти «умники» начитавшиеся такие статьи не смогли пробраться в сеть.

Меня как среднего пользователя не очень радуют такие вот статьи.
Я сижу себе спокойно через свой роутер, а в итоге потом какойто маленький урод будет ломиться мне на точку и из-за таких авторов как вы мне прийдется искать методы борьбы от них.

Как уже писали выше побольше теории, а то сделать то сделаеш, а что делал не поймеш…
+3
Интересно вы мыслите… Такие статьи мы пишем, что бы люди с такими как у вас утверждениями, почитали и защитились от «маленьких уродов». И в принципе, этот материал всем известен, просто мы хотим среднему пользователю донести это. Правда, вот такими методами
-1
В цивилизованных странах мира такие методы донесения если и используются, то только из подполья.
-1
Чего минусуете? вы найдите хотя бы одну статью, написанную не анонимно, в зарубежных источниках, которая открытым текстом до подробностей описывает процесс взлома. Вы также не найдете аналогов журналу Хакер, который такими же варварскими методами сообщает владельцам банков, почтовых серверов об обнаруженных у них уязвимостях.
+1
Если брать аналогию с машиной, то не будите же вы оставлять машину открытой на улице и с ключами в замке? Скорее всего нет. Так почему же оставляют всякие уязвимости в сетях там, где их быть не должно? Эта статья показывает типа: «если вы оставили машину открытой и с ключами в замке, то прикрывание двери газетой с надписью ВХОДА НЕТ не гарантирует вам того, что эту машину кто-то не украдет — вместо газетки пользуйтесь… и т.д. и т.п.».
-1
Какое отношение это имеет к тому, что я написал выше, я что-то имел против того что вы написали?
Вы что несогласны с тем, что такие методы сообщения об уязвимостях являются неприемлемыми?

0
Да, я не согласен с тем, что такие методы являются неприемлемыми. Я не знаю, что там пишется в журнале Хакер, — не читаю, но если там пишется что-то типа: у вас вход в админку: ID:login, Password:password, то так и надо тем, что такое понаставил. Пусть делают по нормальному.
0
вы уже второй раз приводите неправильную аналогию — одно дело это халатность и пофигизм, другое — уязвимость по случайной ошибке.
То есть вы считаете нормальным, если кто-то где-то опишет детальный пошаговый взлом, например, банка?
+1
Если это опубликует, например, служба безопасности банка — это ненормально, а если кто-то другой напишет как взломать банк, сейф, вскрыть российскую (или украинскую) машину — это я считаю нормальным. А если напишут как в два приема вскрыть мой лексус — я буду в восторге и сразу же помчусь ставить на него что-то, чтоб это предотвратить. Или напишут как на раз получить логин\пароль от какого-нибудь Приват24 — я перестану им пользоваться, по крайней мере, я буду в курсе того, чем я рискую.
Лучше уж знать, а не получать от жизни по башке от незнания.
Да, предыдущая аналогия в таком случае не сильно подходит. Давайте возьмем в виде аналогии образ страуса, засовывающего голову в песок? Между прочим, прекрассный метод — ты не видишь проблемы… правда, проблема видит тебя :)
0
Тут опять неверно:) Откуда вы узнаете, что кто-то написал, про то, как взломать вашу машину? Так же и большая часть пользователей вай-фая, являющихся неискушенными в компьютерах людьми никогда не узнает о существовании этой статьи и о том, что используемые ими методы небезопасны.
0
Ну вот, если допустить, что мы ничего плохого не знали про WEP — вот из этой статьи и узнали бы и если не хотим давать доступ к инету — ставим WPA2.

Это уже другой вопрос — распространение информации и доступ к ней. Поиск инфы личное дело каждого. Эту статью могли прочитать как малолетне-деструктивные-куль-хацкеры, так и люди которые не были посвящены в эти вопросы безопасности.

В общем, из нематериального, в первую очередь владение информацией ведет к покорению мира :)))
0
Так дело в том, что существует способ подачи такой информации, который является своего рода компромиссом. Я его уже предлагал — описание уязвимостей, процесса атак на высоком семантическом уровне в противоположность детальной реализации. Если бы информация была подана именно так, то во-первых, у всех читающих пост в голове бы что-нибудь отложилось о подобных атаках, появилась бы информация к размышлению, можно было бы задуматься (после прочтения текста, состоящего из консольных команд меня на размышления никак не тянет). Единственное что сейчас запоминается из поста — это то, что нужно юзать WPA2. А во-вторых, это бы спасло от кулхацкиров, которые навряд ли напишут тулзы для реализации атак.
0
Ладно. Не будем спорить. В общем-то мы об одном и том же.

ps. Но все же лично мне консольные команды в виде конкретного примера лучше доходят до мозга, чем абстрактные и высокосемантизированные конструкции для выражения простых… скажем, постулатов.
Явное лучше неявного. А для генерирования абстрактных концепция у меня есть мозг, который мало что запоминает, но хорошо улавливает суть :)))
0
Первое, что из ебуков на винте попалось:

Prentice Hall: «How Secure Is Your Wireless Network? Safeguarding Your Wi-Fi LAN by Lee Barken»
***Chapter 4. War Driving: Tools and Techniques

Prentice Hall: «Wi-Foo. The secrets of wireles hacking.» русское издание «Wi-Фу. Боевые приемы взлома и защиты беспроводных сетей.»

Дальше искать лень.
0
Тогда почему так мало советов по защите? Зато взлом описан пошагово и со скринами даже…
UFO landed and left these words here
0
Зачем писать ещё про взлом WEP? Ясно же, что WEP — говно. А то получается: «Взломали WEP вот так, а ещё его можно взломать вот так, а ещё можно вот так» — и что дальше-то? :-)
+1
Понимаете, чем больше мы будем писать такое, тем больше людей будут понимать, что использовать WEP плохо. А то сейчас ситуация заставляет плакать…
0
Тогда уж надо писать об этом не на Хабре, а на сайте типа Стрим.ру, например — объясняя на пальцах и с яркими картинками :-)
0
Спасибо, интересно )
Авось заморочусь проверкой своей (:
0
«необходимо знать лишь MAC адрес уже подключенного клиента»
Вот это можно поподробней? Как узнать mac адрес подключенного клиента, не имея доступа к данному компьютеру?
Only those users with full accounts are able to leave comments.  , please.