Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 5560 сообщений
Cообщения с меткой

wifi - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

[Из песочницы] Роуминг в сетях WiFi — 802.11i/r/k/v/OKC, что нам действительно нужно и как это распознать

Воскресенье, 15 Октября 2017 г. 19:17 (ссылка)

Когда речь заходит о роуминге, под этим понятием обычно скрывается два различных процесса. В мире сотовых сетей, который пришёл к нам раньше, под роумингом подразумевается способность работать в «чужой» сети, а вовсе не бесшовная миграция между базовыми станциями (handover). Незаметное перемещение между БС сотовой сети настолько естественно, что о нём вообще мало вспоминают.



В мире WiFi дела обстоят иначе, и под роумингом обычно подразумевают незаметное для пользователя перемещение между точками доступа одной сети — BSS transition, хотя повсеместное введение SMS-авторизации в ближайшем будущем должно подтолкнуть операторов к внедрению стандарта роуминга между чужими сетями WiFi в стиле сотовой инфраструктуры и на базе её идентификации.



Далее следует описание существующих технологий роуминга и способы их выявления на незнакомом оборудовании, предполагается, что читатель знаком с базовыми принципами работы WiFi.

Читать дальше →

https://habrahabr.ru/post/340140/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Vladyi

Почему стоит отключать WI-FI роутер в ночное время

Среда, 11 Октября 2017 г. 15:38 (ссылка)

Это цитата сообщения BARGUZIN Оригинальное сообщение

Почему стоит отключать WI-FI роутер в ночное время




Многие эксперты называют wi-fi «немым врагом». Их главный аргумент в защиту этой точки зрения основывается на том, что wi-fi роутер производит радиацию. Новые технологии изменили мир и расширили наши возможности для коммуникации, работы, развлечений и практически любой вещи, которую мы только можем себе вообразить. В частности, очень важную роль в нашей жизни играет беспроводной интернет, который предоставляет нам доступ ко множеству полезных инструментов.



 



Wi-fi стал незаменимой вещью в наших домах, на работе, в образовательных учреждениях и других местах, где важно поддерживать связь с окружающим миром.



Отключайте  wi-fi роутер по ночам


Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
vintorolan85

Без заголовка

Среда, 04 Октября 2017 г. 13:51 (ссылка)

Установка ip wifi камеры в Сухом Логе
Подробнее тут - http://pbohrana.ru/


ЧОП ПрофБизнесОхрана
Тел: 8 (34377) 7-68-58

E-mail: profbisnesohrana@inbox.ru
http://pbohrana.ru/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
beerrenadeck82

Без заголовка

Вторник, 03 Октября 2017 г. 12:34 (ссылка)

Установка ip wifi камеры в Сухом Логе - https://vk.com/page-146618280_52089496

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
vrlida

Без заголовка

Понедельник, 02 Октября 2017 г. 05:45 (ссылка)

Установка ip wifi камеры в Сухом Логе - https://vk.com/page-146618280_52089496

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
ristconray

Без заголовка

Суббота, 01 Сентября 2017 г. 01:28 (ссылка)

Установка ip wifi камеры в Сухом Логе - https://vk.com/page-146618280_52089496

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Атакуем DHCP часть 3. DHCP + Apple = MiTM

Пятница, 29 Сентября 2017 г. 09:01 (ссылка)




vladimir-ivanov


сегодня в 09:01

Администрирование





Атакуем DHCP часть 3. DHCP + Apple = MiTM










    LOGO



    В данной статье я расскажу о том как осуществить MiTM любого устройства компании Apple в WiFi сети. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой и второй частью.



    Ограничения все те же:




    1. Мы должны быть подключены к атакуемой точке доступа.

    2. У нас должна быть возможность прослушивать широковещательный трафик в сети.



    Как оказалось, macOS и iOS переплюнули всех в плане получения сетевых настроек по протоколу DHCP. Когда эти операционные системы отправляют DHCPREQUEST, DHCP-сервер отвечает им DHCPACK, и они выставляют сетевые настройки из ответа сервера. Вроде пока все как у всех:

    MacOS legal DHCPACK



    Но проблема в том, что DHCPREQUEST широковещательный и злоумышленник, как правило, без особых проблем может его перехватить извлечь из него поля xid и chaddr, что бы сформировать правильный DHCPACK. Но злоумышленник отправит DHCPACK, конечно, позднее легитимного DHCP-сервера, то есть его ответ придет вторым. Все остальные DHCP-клиенты на других ОС просто проигнорируют второй DHCPACK, но не macOS и iOS.



    Как вы думаете, какие сетевые настройки выставляют данные операционные системы? Ответ: те настройки, которые будут содержаться во втором DHCPACK (в DHCPACK злоумышленника).

    MacOS attacker DHCPACK



    Видео демонстрации бага в DHCP-клиенте на macOS:







    Как Вы думаете баг это или фича? Я подумал баг и на всякий случай завел заявку на Apple Bug Reporter этой заявке уже больше месяца, но ни одного комментария от специалистов Apple я так и не получил.

    Apple bug reporter



    На заявке в Apple Bug Reporter я не остановился и написал письмо в product-security@apple.com

    Apple email



    Специалисты Apple совсем не быстро, но все же ответили и сказали, что их DHCP-клиент работает в соответствии с RFC 2131. То есть это вовсе не баг, это фича. У меня все.

    Thats all folks



    Послесловие



    Для самых ленивых я подготовил скрипт apple_wifi_mitmer.py, который в автоматическом режиме находит все устройства компании Apple в Wi-Fi-сети, деаутентифицирует их и производит MiTM.



    В аргументах скрипта всего-то нужно указать имя беспроводного интерфейса, который уже подключен к исследуемой Wi-Fi-сети, и еще один беспроводной интерфейс для отправки deauth-пакетов.



    Видео демонстрации работы скрипта apple_wifi_mitmer.py:







    Работает ли это на новой iOS 11? Ответ: Да, работает.



    Original source: habrahabr.ru (comments, light).

    https://habrahabr.ru/post/338864/

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    Атакуем DHCP часть 2. DHCP + WiFi = MiTM

    Четверг, 28 Сентября 2017 г. 09:01 (ссылка)




    vladimir-ivanov


    сегодня в 09:01

    Администрирование





    Атакуем DHCP часть 2. DHCP + WiFi = MiTM










      LOGO



      В данной статье я расскажу про еще один способ осуществления MiTM в WiFi сети, не самый простой, но работающий. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой частью, в которой я попытался объяснить принцип работы протокола DHCP и как с его помощью атаковать клиентов и сервер.



      Как и всегда для осуществления данной атаки есть пару ограничений:




      1. Мы должны быть подключены к атакуемой точке доступа.

      2. У нас должна быть возможность прослушивать широковещательный трафик в сети.



      И так как же это работает? Атака разделяется на несколько этапов:




      1. Производим атаку DHCP Starvation;

      2. Отправляем WiFi DeAuth пакеты;

      3. Перехватываем ARP запросы от клиентов, отвечаем на них, чтобы создать конфликт IP-адресов и принудить клиента отправить DHCPDECLINE;

      4. Перехватываем DHCPDISCOVER и DHCPREQUEST запросы, отвечаем на них;

      5. Profit!



      Разберемся в этой схеме поподробнее.



      DHCP Starvation



      Подключаемся к атакуемой WiFi сети и производим атаку DHCP Starvation с целью переполнить пул свободных IP-адресов.

      Как это работает:




      1. Формируем и отправляем широковещательный DHCPDISCOVER-запрос, при этом представляемся как DHCP relay agent. В поле giaddr (Relay agent IP) указываем свой IP-адрес 192.168.1.172, в поле chaddr (Client MAC address) — рандомный MAC 00:01:96:E5:26:FC, при этом на канальном уровне в SRC MAC выставляем свой MAC-адрес: 84:16:F9:1B:CF:F0.

        DHCPDISCOVER




      2. Сервер отвечает сообщением DHCPOFFER агенту ретрансляции (нам), и предлагает клиенту с MAC-адресом 00:01:96:E5:26:FC IP-адрес 192.168.1.156

        DHCPOFFER




      3. После получения DHCPOFFER, отправляем широковещательный DHCPREQUEST-запрос, при этом в DHCP-опции с кодом 50 (Requested IP address) выставляем предложений клиенту IP-адрес 192.168.1.156, в опции с кодом 12 (Host Name Option) — рандомную строку dBDXnOnJ. Важно: значения полей xid (Transaction ID) и chaddr (Client MAC address) в DHCPREQUEST и DHCPDISCOVER должны быть одинаковыми, иначе сервер отбросит запрос, ведь это будет выглядеть, как другая транзакция от того же клиента, либо другой клиент с той же транзакцией.

        DHCPREQUEST




      4. Сервер отправляет агенту ретрансляции сообщение DHCPACK. С этого момента IP-адрес 192.168.1.156 считается зарезервированным за клиентом с MAC-адресом 00:01:96:E5:26:FC на 12 часов (время аренды по умолчанию).

        DHCPACK

        DHCP clients



      WiFi DeAuth



      Следующим шагом производим Wi-Fi Deauth. Работает эта схема примерно так:



      WiFi DeAuth



      Переводим свободный беспроводной интерфейс в режим мониторинга:



      Wlan1 set monitor mode



      Отправляем deauth пакеты с целью отсоединить атакуемого клиента 84:16:F9:19:AD:14 WiFi сети ESSID: WiFi DHCP MiTM:



      Send deauth packets



      DHCPDECLINE



      После того как клиент 84:16:F9:19:AD:14 отсоединился от точки доступа, вероятнее всего, он заново попробует подключиться к WiFi сети WiFi DHCP MiTM и получить IP-адрес по DHCP. Так как ранее он уже подключались этой сети, то будет отравлять только широковещательный DHCPREQUEST.

      Send DHCPREQUEST after DeAuth



      Мы перехватываем запрос клиента, но ответить быстрее точки доступа мы, само собой, не успеем. Поэтому клиент получает IP-адрес от DHCP-сервера, полученный ранее: 192.168.1.102. Далее клиент с помощью протокола ARP пытается обнаружить конфликт IP-адресов в сети:

      Try detect IP address conflict



      Естественно, такой запрос широковещательный, поэтому мы можем перехватить и ответить на него:

      IP address conflict detected



      После чего клиент фиксирует конфликт IP-адресов и отправляет широковещательное сообщение отказа DHCPDHCPDECLINE:

      Send DHCPDECLINE



      DHCPDISCOVER



      И так, последний этап атаки. После отправки DHCPDECLINE клиент с самого начала проходит процедуру получения IP-адреса, а именно отправляет широковещательный DHCPDISCOVER. Легитимный DHCP-сервер не может ответить на этот запрос, так как пул свободных IP-адресов переполнен после проведения атаки DHCP starvation и поэтому заметно тормозит, зато на DHCPDISCOVER можем ответить мы — 192.168.1.172.



      Клиент 84:16:F9:19:AD:14 (Win10-desktop) отправляет широковещательный DHCPDISCOVER:

      DHCPDISCOVER



      Отвечаем DHCPOFFER:

      Attacker DHCPOFFER



      В DHCPOFFER мы предложили клиенту IP-адрес 192.168.1.2. Клиент получив данное предложение только от нас отправляет DHCPREQUEST, выставляя при этом в requested ip значение 192.168.1.2.



      Клиент 84:16:F9:19:AD:14 (Win10-desktop) отправляет широковещательный DHCPREQUEST:

      DHCPREQUEST



      Отвечаем DHCPACK:

      Attacker DHCPACK



      Клиент принимает наш DHCPACK и в качестве шлюза по умолчанию и DNS-сервера выставляет наш IP-адрес: 192.168.1.172, а DHCPNAK от точки доступа присланный на 2 секунды позже просто проигнорирует.

      Client network settings



      Вопрос: Почему точка доступа прислала DHCPOFFER и DHCPNAK на 2-е секунды позже, да еще и предложила тот же IP-адрес 192.168.1.102, ведь клиент отказался от него?

      DHCPOFFER from AP



      Чтобы ответить на данный вопрос немного изменим фильтр в WireShark и посмотрим ARP запросы от точки доступа:

      Add ARP requests from AP



      Ответ: После проведения атаки DHCP Starvation у DHCP-сервера не оказалось свободных IP-адресов, кроме того, от которого отказался один из клиентов: 192.168.1.102. Поэтому, получив DHCPDISCOVER-запрос, DHCP-сервер в течении 2-ух секунд отправляет три ARP-запроса, чтобы узнать кто использует IP-адрес: 192.168.1.102, и после того, как сервер убедился что данный IP-адрес свободен, поскольку никто не ответил, выдает его клиенту. Но уже слишком поздно злоумышленник успел ответить быстрее.



      Результаты:



      Таким образом, мы можем выставлять любые сетевые параметры, а именно: шлюз по умолчанию, DNS сервер и другие — любому подключенному или новому клиенту в атакуемой WiFi сети, при условии, что мы к ней уже подключены и можем прослушивать широковещательный трафик.



      Видео проведения атаки на MacOS Siera и Windows 10:







      Ну и конечно же PoC.



      Original source: habrahabr.ru (comments, light).

      https://habrahabr.ru/post/338860/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      letorrareall79

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:45 (ссылка)

      Wifi тариф в Уфе
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      versbolgmasso71

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:44 (ссылка)

      Wifi тариф в Ростове на Дону
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      andisterpti79

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:42 (ссылка)

      Wifi роутер для кафе в Самаре
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      conslecalthe70

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:41 (ссылка)

      Wifi роутер для кафе в Омске
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      nibatuter79

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:38 (ссылка)

      Wifi паспорт в Челябинске
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      crowescadti80

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:35 (ссылка)

      Wifi паспорт в Казани
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      sauramagto85

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:15 (ссылка)

      Wifi идентификация в Нижнем Новгороде
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
      mulmaiboupe85

      Без заголовка

      Пятница, 15 Сентября 2017 г. 16:08 (ссылка)

      Wifi идентификация в Екатеринбурге
      Подробнее тут - https://ciawifi.ru/


      Компания ООО Центр идентификации и аутентификации
      Телефон: +7 (499) 110-00-24 (любые вопросы)

      Электронная почта:

      info@ciawifi.ru (общие вопросы)

      support@ciawifi.ru (техническая поддержка)

      admin@ciawifi.ru (сотрудничество)
      https://ciawifi.ru/

      Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

      Следующие 30  »

      <wifi - Самое интересное в блогах

      Страницы: [1] 2 3 ..
      .. 10

      LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
      О проекте: помощь|контакты|разместить рекламу|версия для pda