![]() |
Модераторы: marykone |
![]() ![]() ![]() |
|
Nick_ |
|
|||
Новичок Профиль Группа: Участник Сообщений: 22 Регистрация: 16.7.2004 Репутация: нет Всего: нет |
Здравствуйте, уважаемые!
Настраивал тут на днях у себя дома расшаривание инета для беспроводного доступа с PocketPC и наткнулся аж на 2 точки доступа и еще 3 беспроводных карточки в списке доступных соединений. Вот что интересно: iPaq быстренько подключается к какой-нибудь из доступных точек, говорит, что мол status:connected а что дальше делать ума не приложу! Когда я выхожу на КПК в Инет через свой комп то тут все просто: у компа есть выход в выделенку(проводной), а на вторую сетевуху в компе(беспроводную) как раз и настроено расшаривание, IP беспроводного интерфейса компа своего я, разумеется, знаю, поэтому не составляет никакого труда подключиться к нему с КПК. Совершенно не понятна мне следующая вещь - что значит это самое слово "connected" на КПК? Рискну предположить, что наладонник каким-то образом устанавливает соединение с той самой точкой доступа, которая перечислена у него в списке доступных соединений - вот только каким? DHCP у точки выключен - пробовал уже получать IP автоматом, ничего хорошего не вышло из этого... при попытке назначить IP вручную КПК все равно устанавливает соединение с точкой, однако никакими подручными прогами не получается получить ни IP адрес точки, ни какого-либо другого компа в ее беспроводной сети ![]() После некоторого изучения данного вопроса поюзал набор утилит с диска Auditor Security Collection, взятого отсюда. Нехилый нада сказать диск, но не об этом речь.... Удалось узнать MAC адрес точки доступа и некторорых беспроводных карт из списка доступных подключений моего iPaq'a. Вот только никаких IP адресов я по-прежнему заполучить не могу... Есть ли какой способ узнать по MAC адресу IP? Если я не ошибаюсь, то этим занимается протокол RARP ![]() Да, кстати, большинство соединений не защищено даже WEP'ом... |
|||
|
||||
DENNN |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 10 Всего: 43 |
Я думаю, что если твой MAC не в списке разрешенных, то точка доступа тебе не отвтит даже на уровне Ethernet
А connected означает лишь что рабио сигнал на стандарте 802.11 поиман и теоретически по нему можно инкапсулирвать пакеты протокола более высокого уровня. |
|||
|
||||
Nick_ |
|
|||
Новичок Профиль Группа: Участник Сообщений: 22 Регистрация: 16.7.2004 Репутация: нет Всего: нет |
Спасибо, DENNN, интересная мысль! Кстати, мне это тоже приходило в голову..... То есть фильтрация по MAC адресам является весьма сильной мерой безопасности сама по себе без шифрования. И, как я понимаю, в этом случае вообще _не возможно_ подключиться к беспроводной сети пока мой мак не попадет в разрешенный список?
Кстати, что интересно, только что пробовал повторно просканировать диапазон: те соединения, которые нашлись уже были зашифрованы WEP - в то время, когда целую неделю шифрования на них не наблюдалось... WEP сломать не слишком сложно, вот только что мне от этого будет ![]() Вопрос все же остается для меня открытым: есть ли какой-либо способ по MAC адресу узнать ассоциированный с этим устройством IP? Thanks to DENNN P.S. попробовав очередной сканер, удалось обнаружить один компьютер, правда из-за внезапно включившегося шифрования никакой сетевой активности с ним не состоялось... |
|||
|
||||
DENNN |
|
||||||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 10 Всего: 43 |
Вообще то, эта тема скоро перетечет за рамки разрешенных в форуме....
Вообще, это сама бездарная мера безопасности (используется лишь как дополнительное средство), потому как при наличии системных знаний в голове и прямых рук обходиться на раз в данном конкретном случае. Что касаемо прослушки wi-fi трафика, то здесь ты для себя америку не открыл. Единственное, что могу сказать, что такие вещи делаются не на винде, которая в сетевых вопросах часто напоминает анекдот ![]() А если подняться чуть выше над ситуацией..... Я так понимаю, что если, к примеру, хочется поиметь на халяву интернет за счет соседа в квартире, то в 90% ничего не выйдет, т.к. провайдеры перед пропуском пакетов используют авторизацию. Используются как самописные авторизовалки (например как в Stargazer), так и различные реализации PPPoE, отдельные экстремалы используют VPN на каждого отдельного клиента. Так что остутствие шифрования на точки доступа еще не означает возможность "участвовать в процессе".
Хотя бы пояни, чем сканируешь и как. А то разные люди под этим словом разные операции подразумевают ![]()
Надо понимать, что это не то же самое, как если бы ты ухо к дверной скважине ухо приложил и сразу внятную речь услышал. |
||||||
|
|||||||
MuToGeN |
|
||||
![]() Лесник ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 4379 Регистрация: 15.8.2002 Где: Москва Репутация: 7 Всего: 32 |
Тогда давайте не переводить ее за эти рамки.
По-моему, этих экстремалов - подавляющее большинство. -------------------- Three pings for the token rings, Five pings for the UNIX machines, Hundred pings for the broken links, One special ping to check them all Through Simple Network Management Protocol! |
||||
|
|||||
DENNN |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 10 Всего: 43 |
Я говорю о полноценной реализации с шифрованием/дешифрованием. Представь себе нагрузку на сервер при одновременном коннекте 100 пользователей. 3Гц проц оказывается загружен под завязку и 1 Гб оперативы может оказаться совершенно недотаточно. А ведь, как правило, на той же машине еще должен работать биллинг+БД+несколько специфичных демонов или приложений. Главный недостаток при большом числе TCP сессий - выделение не настолько уж маленьких машинных ресурсов на каждое соединение. |
|||
|
||||
Nick_ |
|
||||||||
Новичок Профиль Группа: Участник Сообщений: 22 Регистрация: 16.7.2004 Репутация: нет Всего: нет |
Чтобы не выходить за рамки этого глубокоуважаемого форума, не мог бы ты мне написать, DENNN, в приватное сообщение как реализуется этот "раз"? ![]()
Упоминал уже - утилитами с диска Auditor Security Collection, реализованного на Knoppix. Под винду вообще ничего стоящего для скана WiFi найти не смог как ни старался ![]() ![]()
Да нет, инета вроде достаточно - просто интересны беспроводные сети... Честно говоря, есть один приятель который якобы профессионально ими занимается и считает что WEP - это панацея безопасности, вот и хотел выяснить так это или нет, потому как сильно сомнителен мне этот факт...
Да это вроде понимаю ![]() Короче, так и не понял я: если я знаю MAC - есть какой-нибудь способ узнать IP? Еще раз спасибо за ответы! |
||||||||
|
|||||||||
DENNN |
|
||||||||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 10 Всего: 43 |
Раз уж ты уже "нюхаешь" эфир, то простейший все же пустить tcpdump на протокол arp в течении десятка минут пройдет запрос ARP who-has. Это особенно справедливо, если точка работает в режиме моста, а не шлюза. Если же она шлюз, то хз. Если памыть мне не изменяет, в arp таблице на клиенте висит мак точки, значит очень много шансов, что на wi-fi работает исключительно на низком уровне, а выше - классика ethernet. Короче, нужно штудировать спецификацию на wi-fi.
Не более чем другие защищенные соединения, инкапсулирующие в себя транспортные протоколы. Около 5 лет назад мне попадалась наша книга, где автор ссылался на западные исследования о том, что для быстрой расшифки криптованного трафика с ключом в 128 бит понадобилась бы аппаратура стоимостью 4 млн долл.. С другой стороны при наличии кластера машин так в 20-30 128 битовый ключ ломали за 4-6 часов. Конечно, все зависит от способа криптования, но в любом случае, выводы в этих влпросах никогда однозначными не были....
Из ответов видно, что в голове необходимое есть, поэтому писать не нужно ![]()
Вот, заглянул у себя в порты: bsd-airtools is a package that provides a complete toolset for wireless 802.11b auditing. Namely, it currently contains a bsd-based wep cracking application, called dweputils. It also contains a curses based ap detection application similar to netstumbler (dstumbler) that can be used to detect wireless access points and connected nodes, view signal to noise graphs, and interactively scroll through scanned ap's and view statistics for each. It also includes a couple other tools to provide a complete toolset for making use of all 14 of the prism2 debug modes as well as do basic analysis of the hardware-based link-layer protocols provided by prism2's monitor debug mode. http://www.dachb0den.com/projects/bsd-airtools.html |
||||||||
|
|||||||||
Nick_ |
|
||||||
Новичок Профиль Группа: Участник Сообщений: 22 Регистрация: 16.7.2004 Репутация: нет Всего: нет |
Кажется, и в правду не изменяет, вот тока что значит "WiFi работает исключительно на низком уровне"?
Вот тут хотел спросить тебя: не поможешь какими-нить мудрыми ссылками? По твоим постам на темы, связанные с беспроводными сетями(впрочем как и на темы, связанные со всем остальным ![]() ![]() ![]()
Программулины по типу aircrack и wepcrack при удачном стечении обстоятельств могут крякнуть еще более сильное чем 128бит шифрование за день другой при использовании лишь одного компа.... По крайней мере один раз мне это удавалось. Кстати, не только с WEP'ом можно с их помощью справиться, якобы и WPA люди ломали... За упоминание про bsd-airtools спасибо! хотя ссылка битой оказалась... Смог найти много интересного о ней. |
||||||
|
|||||||
DENNN |
|
||||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 10 Всего: 43 |
Ссыслка битая, т.к. с автором что-то случилось к сожалению. А так, ссылка из официальных портов FreeBSD.
Тут нужно брать конкретную реализацию протокола и учебник математики. Потому как практически для любого вида ширования (особенно при использовании открытого ключа) существуют последовательности, взламывающиеся за пять минут ![]() ![]() Вот если бы твои утилиты такие результаты показали к примеру на BlowFish, то это был бы разговор ![]()
Модель OSI - семь уровней. Учи, пригодиться. Под низким уровнейм я имел в виду транспортный, либо канальный уровень передачи. Для тебя это означает, что wi-fi будет являться лишь оберткой вокруг протокола более высокого уровня. Ссылок своих по стандартам нет. Придется тебе мучить гугл. ИМХО, можно начать с RFC |
||||
|
|||||
Nick_ |
|
||||
Новичок Профиль Группа: Участник Сообщений: 22 Регистрация: 16.7.2004 Репутация: нет Всего: нет |
Да вроде знаю - Комера в свое время читал ![]() ![]()
|
||||
|
|||||
![]() ![]() ![]() |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Сетевые технологии | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |