Комментарии 22
НЛО прилетело и опубликовало эту надпись здесь
Слишком нагнетающая статья. Всё не так уж плохо.
Уже на этой стадии вы потерпите неудачу:
т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети. Благо такая функция есть даже в самых дешёвых домашних роутерах.
И, в целом, население стало более образованным в плане цифровой гигиены. Весь банкинг и всё чувствительное хорошо защищено и перешло в формат приложений. А сессия от плохих почтовых сервисов злоумышленникам ни к чему)
Но, т.к. вы сразу обговорили школьный уровень «кулхацкера», то всё норм) От хорошего хакера нет защиты, если атаку проводить в комплексе. И конечно же надо боятся бесплатного интернета)
Вечные весы: на одной чаше удобство на второй безопасность…
Уже на этой стадии вы потерпите неудачу:
Затем запускаем атаку против пользователей беспроводной сети:
Команды
arp.spoof on
http.proxy on
т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети. Благо такая функция есть даже в самых дешёвых домашних роутерах.
И, в целом, население стало более образованным в плане цифровой гигиены. Весь банкинг и всё чувствительное хорошо защищено и перешло в формат приложений. А сессия от плохих почтовых сервисов злоумышленникам ни к чему)
Но, т.к. вы сразу обговорили школьный уровень «кулхацкера», то всё норм) От хорошего хакера нет защиты, если атаку проводить в комплексе. И конечно же надо боятся бесплатного интернета)
Вечные весы: на одной чаше удобство на второй безопасность…
+5
НЛО прилетело и опубликовало эту надпись здесь
На основе чего работает изоляция? Речь же вроде идет о ловле и изменении трафика от других беспроводных клиентов на этой же точке доступа.
+1
Ну например на основе того, что вы не получаете arp кэш от точки (например на интерфейсе режим reply-only), разрешение мака-адреса только опцией через dhcp клиент. Вам просто не прилетают arp запросы от других устройств, даже если вы готовы на всё реплаями отвечать. Также есть вероятность того, что на все ваши arp'ы вам будет просто отвечать сама точка. Тут как настроят, я думаю варианты есть. Можно просто определять и блочить arp-spoofing, если вдруг изоляция клиентов в сети не нужна и если устройство позволяет.
0
Изоляция отлично работает, ага. Я тут один кон даже наступил на эти грабли: купил фотопринтер с WiFi и такой «Сейчас я буду устанавливать все игры печатать с телефонов и ноутбуков!» А оказалось что принтера в сети нет. Минут 20 тыкался, пока не подключил ноут эзернетом и всё сразу заработало. И только потом пришло осознание включенной изоляции. Просто я ТД настроил как только установил и забыл.
PS Выключать изоляцию, я конечно, не стал.
PS Выключать изоляцию, я конечно, не стал.
0
«т.к. большинство уважающих себя администраторов ТД» — а большинство неуважающих себя (и боюсь, их таки большинство) на это благополучно забивают, «работает же»…
0
т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети.
прямо таки большинство?
0
Плагин HTTPS Everywhere, получается, полностью отражает эту атаку.
0
Насколько VPN (L2TP, OpenVPN) подключенный сразу после коннекта к сети спасает от подобных атак?
0
Смешно на это все смотреть. Можно хоть 100 раз воровать трафик и так заморачиваться, но больше всего добьется злоумышленник, который просто свяжется с жертвой и обведет ее вокруг пальца за счет социальной инженерии. Каждый день мне такие специалисты названивают. Боюсь представить сколько людей ведется. Никакая защита не поможет от идиотов. Недавний 'взлом' через парадную дверь админки твиттера тому подтверждение.
0
Статья прикольная, не понял только момент, как летит трафик на рамблер с браузера пользователя, а как же CORS? Объясните
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Вскрытие трафика в публичных сетях