The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака SSID Confusion, позволяющая подменить сеть Wi-Fi

16.05.2024 13:46

Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, позволяющую организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS.

Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.

Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети. Подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, одна из которых слабо защищена и уязвима для типовых атак по перехвату трафика, таких как KRACK или Frag. Проблемная конфигурация также применяется в некоторых университетских сетях, поддерживающих сервис Eduroam. Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.

Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале трансляцию обращений к менее защищенной подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может быть создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:

  1. Определение сети (Network Discovery). MitM-система перехватывает пакеты, отправляемые в эфир жертвой и заслуживающей доверия точкой доступа (TrustedNet), заменяя в них SSID - в пакетах от точки доступа SSID заменяется на идентификатор менее защищённой сети, а в ответах жертвы на реальный, чтобы симулировать взаимодействие клиента и заслуживающей доверия точки доступа. В итоге устройство жертвы получает ответы и считает, что искомая сеть находится поблизости, несмотря на то, что эти ответы транслируются точкой доступа атакующего.
  2. Захват аутентификации (Authentication hijacking). Атакующий симулирует успешную аутентификацию и вынуждает клиента подключиться к менее защищенной сети, вместо заслуживающей доверия. Как и на прошлой стадии атакующий перехватывает кадры, отправляемые при аутентификации клиентом, заменяет в них SSID и переотправляет точке доступа.
  3. MitM. После согласования канала связи атакующий подменяет SSID c WrongNet на TrustedNet, создавая впечатление, что пользователь работает через заслуживающую доверия сеть, а не через менее защищенную сеть.

Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться к менее защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через не защищённую сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.

Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.

Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.



  1. Главная ссылка к новости (https://www.top10vpn.com/resea...)
  2. OpenNews: Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP
  3. OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  4. OpenNews: FragAttacks - серия уязвимостей в стандартах и реализациях Wi-Fi
  5. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  6. OpenNews: Атака MacStealer, позволяющая перехватывать трафик в Wi-Fi
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61189-wifi
Ключевые слова: wifi, ssid, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (74) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:15, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ждём WPA4.
     
     
  • 2.9, Аноним (9), 14:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    а что толку ждать если у большинства точек доступа прошивка не обновляется и кое-где такие коробочки работают десятилетиями?
     
     
  • 3.14, крок (?), 15:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Точка одна и не дорогая, туда часто опенврт можно влить. Проблема с клинтскими девайсами, их много и много EOL. Поэтому впа4 зайдет лет через 10, еще впа3 мало где есть.
     
     
  • 4.38, Аноним (38), 18:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    сколько таких смелых найдется,
    которые поставят оперврт?
    есть еще засада - объем памяти того самого
    роутера
     
     
  • 5.93, NameNameNameName (?), 14:31, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да вроде все нормальные ставят openwrt сразу. Совсем нормальные даже ролей для ансибла написали для управления owrt.
     
     
  • 6.97, Александр (??), 15:25, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все продвинутые скорее, и те, кому есть время (или необходимость) потратить условный день-два на его настройку. По хорошему знать устройство сетей на среднем уровне. А то будет, как у меня.
    Дано: дешёвая коробка от tp-link, один ethernet, один usb, WiFi.
    Что требовалось: подключить usb сетевую карту, сделать её Lan портом. По wan поднять pppoe (провайдер его использует).
    Кажется, что самая сложная часть usb сетевая карта, но не тут то было. Она встала мин за 20, большая часть из которых - поиск необходимого пакета.
    Далее pppoe. На это ушло порядка двух часов. Ибо через gui не подключалось. В конечном итоге, нашёл инструкцию на arch wiki, сделал через консоль.
    Далее маршрутизация. Вот тут и сел я. Сотворил нечто, что убил соединение по WiFi и проводу (потерял возможность зайти в веб интерфейс). По сути, теперь только перепрошивка.
    Плюнул, пошёл купил другой роутер. Мин за 10 в стандартной прошивке всё настроил.
     
     
  • 7.99, maximnik0 (?), 01:45, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >По сути, теперь только перепрошивка.

    Мастера за 20.000 рублей вызывать не пробовали ? Хм , ладно издеваться и шутить не буду.Есть на роутере замаскированная кнопка reset .Посмотрите инструкции черт побери:-) Так если ее удерживать 10 секунд произойдет сброс на заводские настройки.

     
  • 4.96, анином (?), 19:06, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз таки клиентские устройства обновляются чаще, чем роутеры. А как роутер может использоваться какой-нибудь роутер tp-link, который уже стоит лет 15 на полке и про него никто не вспоминает.
    Про openwrt большинство пользователей домашних роутеров вообще не в курсе, да и малый бизнес использующий такие точки для бесплатного вайфая тоже про openwrt не знает.
    Поэтому сделают заплатку для Windows, iOS и Android и дай бог у половины пользователей wi-fi эта уязвимость будет закрыта. У пользователя винды может стоять васянская сборка с вырезанными обновлениями, а у пользователя андроида какой-нибудь бюджетник от сяоми, на который патчи безопасности перестали присылать через год после выпуска модели.
     
  • 3.17, Аноним (17), 15:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну не знаю, моя точка доступа настроена на 802.11ax и WPA3 only, пока не было проблем с совместимостью.
     
     
  • 4.18, Аноним (-), 15:27, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну не знаю, моя точка доступа настроена на 802.11ax и WPA3 only,
    > пока не было проблем с совместимостью.

    В WPA3 как раз SAE, так что скорее всего котируется, вы в деле! :) Хотя с вероятностью 80% оно крякается сильно проще чем те извращения.

     
     
  • 5.30, Аноним (30), 17:21, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там просто дефолтный пароль в прошивке жёстко зашит.
     
     
  • 6.83, Аноним (-), 04:20, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Там просто дефолтный пароль в прошивке жёстко зашит.

    Немного не так (в WPA-PSK пароль как бы 1, и если он юзеровский, то уж упс). А без этой части - даже если там на морде и admin/admin какой то как вы на нее попадете то без этого?

    Но есть несколько иные развеселые способы - работающие на этак 80% китайского мусора и тому подобного. Укатать вам через них - сильно проще чем с вон тем канителиться. И там все настолько круто что с 1-2 нот - вот он халявный инет. Без этого мир был бы скучноват, пожалуй.

     
  • 5.37, Аноним (17), 18:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Второй точки-то с тем же SSID нет.
     
  • 4.78, Аноним (78), 01:08, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И все отлично работает, только интернета нет.
     

  • 1.2, Аноним (2), 14:16, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    WPA3 не смог. просто не смог. как poland в космос.

    (вспоминаем драгонблид)

     
     
  • 2.8, Аноним (-), 14:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > WPA3 не смог. просто не смог. как poland в космос.

    Wired Equivalent privacy вам когда еще обещали? А оказалось - эвона как.

     

  • 1.4, Аноним (4), 14:20, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Для защиты от атаки SSID Confusion на стороне точки доступа упоминается добавление в стандарт 802.11 требования аутентификации .....

    Получается, что защиты пока нет. И появится она лишь когда расширят стандарт и сменится поколение рутеров и клиентских OS

     
     
  • 2.5, Аноним (2), 14:27, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    защита - юзай wpa2
     
  • 2.7, Аноним (30), 14:33, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спойлер защита не появится никогда. Не это так будет что-то другое. Главное не говорить о зле.
     
     
  • 3.41, Аноним (41), 19:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На пересдачу. Цель безопасности (не только информационной) не защититься вообще от всего (это невозможно физически и логически), а защититься от конкретных рисков. Ну этому вроде на втором курсе учат, ну.
     
     
  • 4.72, Аноним (30), 21:42, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конкретный риск туда закладывает конкретная организацич с конкретной целью. Это не есть хорошо.
     
     
  • 5.77, Аноним (77), 01:07, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Брр. Куда туда? Какая организация? С какой ещё целью? Вы состоите в клубе любителей туманных намеков?
     

  • 1.6, Аноним (30), 14:29, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Ну ведь шере-то же этот ваш вайфай. С 2000 года всем твердят что для безопасности надо тянуть провода. Во многих организациях вайфай даже был документально запрещен.  
     
     
  • 2.10, филателист (?), 15:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы ещё про заземление вспомните...
     
     
  • 3.12, Аноним (-), 15:12, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вы ещё про заземление вспомните...

    Ну а что, филателист нам расскажет как правильно заземлять вайфай. Это было бы так по опеннетовски!

     
     
  • 4.16, Анониматор (?), 15:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    за газовую трубу конечно, стыдно элементарщину не знать
     
     
  • 5.19, Аноним (-), 15:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > за газовую трубу конечно, стыдно элементарщину не знать

    Блин, а если газа нет - то чего?! Так и ходить не заземленному?!

     
     
  • 6.28, Анониматор (?), 17:06, 16/05/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 5.27, 1 (??), 16:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вот вы молодец, но самое то главное и не сказали -- провод заземления надо припаять к каждой wi-fi антенне, даже к внутренней!!!
     
  • 5.98, Александр (??), 15:30, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какая же портативность с газовой трубой то? Надо в пакетик земли насыпать и туда заземлить.
     
  • 4.23, филателист (?), 15:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, да, аноним же знает, что вайфай божьей благодатью питается, ага.
    Наберут по объявлению...
     
     
  • 5.25, Аноним (25), 16:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, да, аноним же знает, что вайфай божьей благодатью питается, ага.
    > Наберут по объявлению...

    А, мой карманный wi-fi роутер - благодать? Вот уж не подумал бы, какая ценная фигня то...

     
  • 2.22, Sw00p aka Jerom (?), 15:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > что для безопасности надо тянуть провода

    оптические!

     
     
  • 3.29, Аноним (30), 17:18, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Оптика это капризы богатых. Витуху кинул, отвёрткой обжал всё на века.
     
     
  • 4.57, Аноним (41), 20:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    До тех пор пока кот не погрыз
     
     
  • 5.85, Аноним (-), 04:29, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > До тех пор пока кот не погрыз

    Может, кота надо кормить иногда было?! А то так по жизни - котам витуха похрен! Невкусная она, и питательной ценности в ней нифига, и кот не грызун чтобы зубы точить обо все по приколу. Так что если кот стал жрать витуху - вы что-то делаете не так.

    ...но вообще, вот витуху можно при случае так то и переобжать по быренькому, а вот что с оптикой в этом случае - кот бы его знает. Мужик с сварочником оптики - весьма дорогая развлекуха. Самому такой хранить дома - разве что если есть планы таким мужиком стать и бегать варить оптику другим в поте лица, очень дорогая вундервафля опять же.

     
     
  • 6.89, 1 (??), 09:07, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы отстали от жизни ... Теперь клеят, а не варят ... И всё стало гораздо дешевле.
     
  • 4.62, Sw00p aka Jerom (?), 20:26, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Оптика это капризы богатых. Витуху кинул, отвёрткой обжал всё на века.

    ну ну, емсек не не слышал.

     
  • 2.42, Аноним (41), 19:12, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А типа в провода врезаться невозможно? Открою секрет - это даже легче))
     
  • 2.101, Аноним (101), 09:09, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ночью режу пополам и ставлю между ними свитч, в свитч включаю роутер. Вот и вся безопасность
     

  • 1.11, Джуанг Хенсен (?), 15:09, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    The S in WiFi stands for security
     
  • 1.13, YetAnotherOnanym (ok), 15:12, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Вафля - гадость, как и всё, что создавалось с прицелом на удобство хомячков ("удобство", а не "потребности").
     
     
  • 2.35, Аноним (38), 18:08, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    какие варианты использования
    смартов и планшетов?
     
     
  • 3.39, Аноним (39), 18:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    SSTP кабель
     
     
  • 4.43, penetrator (?), 19:14, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    сойдет и обычная витая парая не так сильно она фонит

    к тому же если ты экран в землить будешь, то нет гарантий что на землю твою никто не повесится

     
     
  • 5.45, Аноним (41), 19:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно хороша витая пара на даче у бассейна.
     
     
  • 6.71, penetrator (?), 21:16, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенно хороша витая пара на даче у бассейна.

    ну ты ищи свой компромис между безопасностью и удобством

    если руководствоваться только последним, то какие вопросы ))

     
     
  • 7.79, Аноним (79), 01:10, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё очень просто - нет смысла хранить в сейфе бутерброд. Нет смысла тянуть витую пару к смартфону, если ты с него смотришь рилсы про котиков.
     
  • 4.49, Аноним (49), 19:48, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    через usb-ethernet?
    не все устройства могут
     
  • 4.86, Аноним (-), 04:30, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > SSTP кабель

    Ииии.... куды его в смарт или планшет девать то? Там такой разъем чисто технически не влезет.

     
  • 3.76, YetAnotherOnanym (ok), 23:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > какие варианты использования
    > смартов и планшетов?

    Там, кроме wi-fi, есть ещё одна беспроводная подсистема, намного более продуманная (нет, я не про bluetooth). Если бы создатели wi-fi подошли бы к разработке своего детища с такой же ответственностью, всего вот этого вот не было бы.

     
  • 2.47, Аноним (41), 19:20, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да выше бери, сельское хозяйство гадость, для хомячков же. Настоящие профи кочуют с голым задом за стадом оленей.
     
     
  • 3.81, Электрон (?), 03:22, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз голый-то зад прикрыт теплой оленьей шкурой.
     

  • 1.15, Аноним (15), 15:18, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID.

    В реальной жизни атака неприменима там, где она может оказаться полезной, а где применима - достаточно банального arp-спуфинга.

     
  • 1.26, Аноним (26), 16:41, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Radius + сертификаты, правда это не так удобно как WPA-PSK
     
     
  • 2.34, Аноним (38), 18:07, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Радиус где будет? Где ключи хранится будут?
    В роутере на флешечке?
     
     
  • 3.46, Аноним (41), 19:18, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И чо? Микротик даже виртуализацию умеет
     
     
  • 4.50, Аноним (49), 19:51, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вот сколько юзеров
    смогут настроить радиус в микротик?
    ну еще помучаются в интерфейсе тп-линка
    максимум
     
     
  • 5.58, Аноним (41), 20:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А какая разница? Я смогу, анонимус сможет. А переживать за других мне резона нет.
     
  • 5.75, Аноним (75), 22:36, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У кого есть микротик, те наверное смогут А так, вот конфиг фрирадиуса name r... большой текст свёрнут, показать
     
  • 2.82, Электрон (?), 03:24, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Написали, что Eduroam подвержен. Там как раз радиус с сертификатами, в остальном ожидаемо должна быть типовая залоченная конфигурация.
     

  • 1.33, Аноним (38), 18:06, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > VPN не будет задействован при подключении

    А кто то создает этот список доверенных сетей в клиенте?? Паронойя должна защитить от таких действий

     
  • 1.40, Аноним (40), 18:46, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >WPA1, WPA2 не подвержены проблеме

    лол. ну я тогда спокоен

     
  • 1.48, Аноним (48), 19:32, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    У меня вообще сеть открыта, а единственной "защитой" является отключенный dhcp. Специально мониторил на предмет посторонних клиентов, за 3 года аж одна штука.
     
     
  • 2.59, Аноним (41), 20:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если мониторинг у тебя организован так же, как защита, то это неудивительно)
     

  • 1.65, eugene_martein (ok), 21:02, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Держу точку доступа с именем Yggdrasil без пароля, чтобы люди могли local-link'ом получить доступ в сеть Yggdrasil Network. Я альтруист и актвисит. И вам того же советую.
     
     
  • 2.73, Аноним (30), 21:46, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Был один такой умник выходную ноду тора держал. Так чёто пропал куда-то.
     
     
  • 3.80, Аноним (77), 01:13, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Он тоже теперь может говорить, что за 3 года никто не подключился </sarcasm>
     

  • 1.74, Аноним (74), 22:20, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при подключении к сетям, помеченным в настройках как заслуживающие доверия

    А поскольку таких сетей в 2024 году до сих пор обнаружено не было, хотя бы WARP включен всегда. Пользуясь случаем, передаю привет всем, кто считает, что HTTPS не нужен.

     
  • 1.88, Аноним (88), 07:08, 17/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WPA2 стоек значит?
     
     
  • 2.92, Аноним (-), 12:31, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > WPA2 стоек значит?

    Угу, только от первого же DEAUTH пакета от совершенно левой системы - немного сбрасывает тебя нахрен с точки доступа - и там потом хендшейк на несколько секунд.

     

  • 1.91, Аноним (91), 09:35, 17/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, а что мешает просто подключиться к той же самой сети и сниффать траффик из одного ethernet segment?

     
     
  • 2.94, Аноним (74), 17:05, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не мешает ничего, но и интересного трафика там тоже нет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру