Comments 6
Еще хотелось бы обзор эффективных методов защиты от таких атак.
Несловарный пароль на 8+ символов, состоящий из букв верхнего и нижнего регистра, цифр и спецсимволов. Сбрутфорсить его будет достаточно сложно, и это придется делать не на мобильном устройстве уж точно
Про нежелательность использования паролей вида 12345678 я в курсе. Как исключить саму возможность деаутентифицировать клиента, затем перехватить хэндшейк, затем брутфорсить его?..
Ну и насчет подмены МАС-адреса… Как с этим быть?
Ну и насчет подмены МАС-адреса… Как с этим быть?
Согласно стандартам IEEE 802.11 (a/b/g/n/ac) фреймы управления (фрейм деаутентификации и др.) являются незащищенными и будут приниматься любыми клиентами без дополнительных проверок. Спасти от этого может только переход на другой стандарт (например: IEEE 802.11w) с дополнительными механизмами аутентификации, но оборудования, которое поддерживает этот стандарт, пока что почти нет. А от подмены MAC никак не защититься, только вводить дополнительные механизмы аутентификации компьютера в сети.
Переход на новое оборудование, новые стандарты и протоколы. Хакеры обычно это бедные дети, доберутся они туда не скоро. Заметьте, что на дворе уже wpa3, а они всё древний wep ломают. Если не пользоваться wep, то нестандартное имя сети и нестандартный длинный пароль практически гарантируют от взлома бедным хакером.
Надо исходить из того, что БЛВС=ненадежность и стараться избежать всеми способами в критичных системах. Если даже вы защититесь от всех видов взлома (теоретически), ничто не защитит вас если захотят банально положить сеть помехами (в случае если это оправдано).
Sign up to leave a comment.
Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети