Pull to refresh
0
0
Send message
браво! Спасибо за инструкцию
Не разобрался, как Wireshark установить в режим монитора. Зато, попрактиковался со статьёй пользователя mikonoid (http://habrahabr.ru/post/192022/) по ARP-спуфингу, которая реализовывает Mitm.
Автоматизацию можно и не ущемлять. Девайсы также могут на автомате подключаться, проверяя дополнительно мак раздатчика сети, однако так не сделано. Думаю, на то есть другие причины.
Целью не было ставить сверхсложные эксперименты с применением различных эксплойтов посредством armitage или гидры соблюдая анонимность. Все примитивно и просто, детсадовски… Мне интересно, почему бы на клиенте не делать дополнительно привязку к имеющемуся подключению по маку точки доступа, или какой-нибудь другой уникальный отпечаток. Тогда бы в случае описанной атаки клиент проверял бы мак ТД, который бы, естественно, не совпал бы с эталонным, и следовательно, пришлось бы заново вводить идентификационные данные, а как правило, в этот момент, можно и заметить, что точки доступа то две, да и вообще, так рассуждая, можно и предупреждение делать, типа: «Несоответствие мака роутера. Возможна атака!»… разработчикам это программно сделать как два пальца об «асфальт». В чем проблема? мне как начинающему безопаснику это интересно.

Information

Rating
Does not participate
Registered
Activity