Pull to refresh
15
0
Send message
Выходит единственный способ разгласить ESSID это попытаться подключится к сети? Нет «маячков», есть запросы на подключение?

А как быть с возможностью KARMA принимать «безпарольные» подключения от клиентов желающих шифрование? Как говорят пятью комментариями выше, автор преувеличил способности KARMA или все таки есть у вайфая такая уязвимость и сиё возможно?
Мдя, написали мы кучу сообщений, а вернулись к тому с чего начали:
если вражеская точка доступа находится на территории компании, то компания имеет полное право мочить ее

и причиной тому:
раз юристы компании сказали «ок», значит, компания имеет право блокировать работу чужих устройств.

Как по мне, так аргумент «говорю же вам, что мне это знающие люди сказали» — не аргумент. Возможно тут мимо будет проходить юрист и расставит нам точки над 'i'.

«ОК» от юриста не значит, что вы ничего не нарушаете. «ОК» от юриста значит, только что вам (фирме, не лично сотруднику) за это ничего не будет. В определенных ситуациях юрист может сказать «ОК» на использование пиратского софта: посадят этого админа, наймем другого — в любом случае фирма не в убытке.
Ну тогда глушение — это использование недостатков в законах физики.

Только использование «законов физики» подлежит лицензированию и согласованию.
Только помнится, есть законы против нарушения работоспособности информационных систем.

Если не ошибаюсь, то статья 274 УК РФ. Но там мне немного непонятно про ущерб более 1 млн. руб. (и? или?). Но в любом случае, если тут эта статья работает, то администратор, нарушающий работоспособность беспроводной сети сотрудника попадает под сию статью. Получается или обе стороны (админ сети и злоумышленник) нарушают, или обе имеют право. Различия не вижу. Понятно, конечно, что админ хороший, а злодей — плохой. Но это только на бытовом уровне.
За статью спасибо, но как вы сами сказали:
Это не постановка помех. Это — принудительная деассоциация клиентов спуфингом

т.е. мы в данной ветке говорим не о глушении. И (отвечу сразу и на ваш другой комментарий) у меня складывается такое впечатление, что деассоциация это просто недостаток в архитектуре 802.11, использование которого не есть нарушение закона (собственно поэтому оборудование вами упоминаемое и не запрещено). Получается, что в упомянутом вами случае все в рамках закона, с той лиш оговоркой, что деассоциацией могут безвозбранно заниматься обе стороны (и админ сети и злоумышленник).

А с общим вопросом о праве безграничного распоряжения средой передачи — выходит все в руках Роспотребнадзра и Роскомнадзора с их СанПинами и сертифицированным оборудованием. И, таки, выходит право сие не приходит само с правом собственности.
Но у вас вряд ли есть решения, способные с достаточной точностью триангулировать неподконтрольные точки доступа

Суть не в том, на чьей территории находится источник сигнала. Вы точно так же не имеете ЗАКОННЫХ методов влияния на источник деассоциирующий ваших клиентов. Сотрудники ЧОПа, конечно аргумент, но насколько их требования выключить устройство ЗАКОННЫ?
Прошу прощения, если я обидел вас сарказмом. Возможно суть вашей ситуации я не понял. Но вопрос интересный, по этому я его и задал.

Собственно вопрос: может ли собственник помещения активно противодействовать работе приемно-передающих устройств, использующих частоты общего пользования, в каких рамках и на каком основании.

Согласен, мой пример несколько извращен. Но он сохраняет суть вопроса: каким образом право собственности на помещение, порождает право на единоличное распоряжение средой распространения радиосигнала.
Могу я на территории своей собственности активно противодействовать работе брелоков автосигнализаций, глушить блютуз, любительские радиостанции и т.п.?

Вы ответили, что умные дядьки покумекали и решили, что дескать да, можно. Но сдается мне, что скорее всего нельзя делать так, как вы делаете, но никто об этом не узнает. А даже если и узнает, то ничего вам не сделает. Это как объявление в магазине: «фото- видеосъемка запрещена». Незаконное требование. Но чтобы зафиксировать, что оно есть, надо сфотографировать объявление, которое запрещает фотографировать…

Понимаю, что я обобщаю и ваш случай — частный случай со своими нюансами.
Похоже, что я могу безвозбранно отключать соседские устройства от их же, соседских, точек доступа. Пускай своим вайфаем у себя дома пользуются, а мне, в моей квартире, их пакеты не нужны. Выходит, что aireplay-ng --deauth очень даже законен. Спасибо.
Хочется подробностей про то как устройства разглашают имена wi-fi сетей о которых они знают. Скрытые сети, тут все понятно, попробовать подключится — единственный способ подключится… тут ESSID, разглашается. А какие еще есть варианты? Зачем устройство не видя маячка от сети пытается в нее лезть? Какой такой протокол требует, чтобы устройство рассказало о всех сетях которые оно знает?
если вражеская точка доступа находится на территории компании, то компания имеет полное право мочить ее


Право мочить возникает по понятиям, или юридически? У нас есть закон, что одно лицо, пусть даже и юридическое, может запретить другому лицу (физическому) вещать в нелицензированном диапазоне, на основании того что это (физическое) лицо находится на его территории? И как быть в плане закона с глушилкой? Разрешенных 100 мВт хватит на все каналы?
Можно чуть подробней? Это какой-то великий дыр в 802.11? С wpa_supplicant у меня с налету такое не прокатило: сделал точку открытой, а в /etc/wpa_supplicant/wpa_supplicant.conf прописано psk… подключатся отказывается (пишет CTRL-EVENT-SCAN-STARTED). В 802.11 совсем не предусмотрена авторизация точки клиентом?
В телевизоре видел, думал что просто живых переводчиков посадили. А тут вон оно как… обещают прорыв в технологиях машинного перевода? Интересно сей движок сможет перевести лекцию с курсеры или сериальчик? Сколько будет стоить? Примеры переводов еще не появились? Интересно почитать варианты классики, типа «goodnight, sweet prince..», от Microsoft.
Вот-вот, сделайте свой Google Glass, раньше Google, если уж он «так дёшево стоит».

Немного подправил. Вы еще намекните про патенты. В области где ступала нога гугла уже все огорожено.
Годная атака. На курсере в Cryptography I приводится в пример, как один из аргументов почему нельзя реализовывать алгоритмы шифрования/аутентификации самому. Из этой же области, атака power analysis. Кажется, мне попадались теоретические изыскания на тему как деанонимезировать пользователя Tor посредством timing attack.
Все стоит денег. И мне кажется, что снять защиту и убрать копирайты автора намного дешевле, чем разработать продукт «с нуля».
/bin/true — тривиальная программа (в самом простом случае — пустой файл). В заграницах данный продукт имеет своего правообладателя. Большое спасибо за ответ, теперь понятно, что регистрация подобного продукта в РФ просто невозможна.
Немного непонятно. Т.е. в нашей стране можно взять любой коммерческий продукт, убрать из него зарегистрированные товарные знаки, вставить свои и вполне легально продавать? Тот же ZverCD, если они заменят в бинарном дистрибутиве все упоминания товарных знаков на свои, зарегистрированные, могут они легально торговать получившейся операционной системой?
Вы меня не поняли. Надо сначала настроить А запись DNS на IP хранилища. В это время у кого в кэшах стрый адрес — ходят по нему, а кто получает новый — получают ошибку, потому что хранилище еще не умеет обрабатывать этот домен. И только после того, как хранилище поймет, что А запись показывает на него, оно разрешает привязать домен. Ловкость нужна для того, чтобы поймать момент когда запись в корневых зонах обновилась и хранилище уже примет привязку. Поэтому и говорю, что алгоритм немного неудобный и даунтайм в любом случае гарантирован.
Насколько я знаю, то нельзя кэшировать на время больше, чем предписывает TTL. Странно, что у Яндекса не ломается от такого кэширования Route53… там с TTL очень строго.
Тут вопрос не в инертности, а в том, что небольшой даунтайм при переезде гарантирован алгоритмом привязки домена и избежать временной недоступности невозможно именно из-за требований чтобы А запись указывала на фронтенд, который еще не умеет отвечать на GET запрос по данному хосту.

Information

Rating
Does not participate
Registered
Activity