Как стать автором
Обновить

Комментарии 22

Это все замечательно, но в нашей стране к сожалению большинство WIFI сетей используют простые примитивные 8-значные пароли, которые на кластере из видеокарт перебираются достаточно быстро. А с учетом того что все это сейчас выложено в свободный доступ то сделать это может кто угодно. Сам ради спортивного интереса тестировал порядка 10 WIFI сетей, к 6 пароль подбирался от 5 до 15 минут.
эти времена давно прошли. Сейчас даже самый дешевый тплинк по умолчанию ставит wpa2 и достаточно сложный пароль. Пока не было своего инета решил одолжить у соседей. Не смотря на качественный словарь и кластер из видеокарт не помогло найти пароль. Проверка по цифровому паролю или номеру мобильного телефона проводится в первую очередь.
Не согласен, зачастую пароли выставляются такие, чтобы их можно было без особого труда набрать на смартфоне, к тому же эти пароли никто не меняет. Потому как у какого нибудь инвестора или учредителя он уже вбит в ноуте/телефоне и приезжает он раз в пол года и ему не до этих Ваших паролей.
TP-link и прочие фирмы да ставят по умолчанию, но пользователю дико не удобно на всех устройствах вводить сложный пароль, и он чаще всего меняет его на что нибудь простое. Тут скорее не в устройстве дело, а в банальном человеческом факторе, а некоторые организации банально на информационную безопасность забивают и ставят цифровой пароль, причем роутер просто воткнут в общую сеть напрямую.
У Ruckus очень удобная приблуда для генерации длиннющих персональных PSK, другие вендоры тоже наверняка предлагают аналоги.
Возможно, не очень удачный пример. Снифферить трафик в open сети это всё-таки не совсем взлом Wi-Fi (доступ открыт, трафик не шифруется).
Использование гостевого Wi-Fi сотрудниками для работы… Ну, тоже довольно редкий случай. Админ, который смог настроить captive portal для гостей обычно может осилить wpa2-enterprise для сотрудников (не говоря о psk).
У вендоров корпоративного wifi часто есть встроенная защита от описанных атак (rogue detection, arp spoofing protection, peer-to-peer blocking).
У меня дома WiFi открыт для всех. Мне не жалко.
О, а подскажите адресок, надо картон повбивать чутка. Ну и центральный процессор скачать.
Да ладно вам, придётся ещё в каком подъезде на лестничной площадке со смартфоном сидеть… То ли дело — среди ещё нескольких сотен посетителей в удобном торговом центре или кафе, часть из которых и сейчас раздают вайфай без всяких паролей…
Да зачем, банка нескафе + alfa networks wifi на реалтеке и я комфортно сижу в 200-500 метрах от вашей точки доступа и ломаю пинтахон с фесепе.
Ох уж эти мифы. Банку нескафе и направленную внешнею антенну для его роутера вы тоже прикрутите? Сигнал то вы передадите со своей антенны и он несомненно дойдёт, а принимать как будете?
Чувствительность антенны тоже будет повыше, не супер сильно но все равно выше. У самого alfa AWUS-036 и с направленной антенной получалось подключится к сильно удаленному роутеру, только за счет повышенной чувствительности антенны. Ну и плюс в целом уровень сигнала и количество доступных сетей было на порядок выше. Плюс если уж я дальний роутер вижу то соответственно значит уровень сигнала от него все таки хороший.
Что видите то это понятно, но обмениваться информацией нормально не сможете. Потеря пакетов обеспечена, а те, что и дойдут будут с нереальной задержкой. Так же это всё в идеальных условиях местности, если речь про 2.4ГГц, то в городе вообще без шансов, если речь за 5ГГц, то есть ещё вероятность.
Новая Москва, alfa, банка нескафе, дачный участок. Точка находится в 500 метрах. 11 мегабит устойчивого соединения на 2.4ггц. Что я сделал не так?
Я не экстрасенс, спектроанализатор в помощь. Видимо, что ваш канал чист, нет помех. А так же точка к которой подключаетесь светит направленно и его азимут не далеко от вашего положения, либо это оборудование другого класса убиквити, микротик и т.п.
Конкретный мусор модели DIR-300. Стояла фиг знает как, канал был подзасран ещё какими-то точками. Просто вы не учли, если антенну сделать криво, то толку от банки нескафе нету и она миф. А вот если взять нормальный кабель, нормально посчитать где сверлить и т.д., то получается такая неплохо направленная антенна (из той же самой банки).
С выходом в Интернет, конечно же? Не боитесь себя подставить, если не Вас, а через Вас кого-нибудь ломать будут? Ну вдруг?
Очень слабая статья в плане маркетинга/рекламы/пиара, а о технической стороне вообще «нет слов».
Вся суть в последних 2-х абзацах, а остальное — очень уж убого, особенно иллюстрации
По моему все просто.
Для сотрудников компании использовать фильтрацию по MAC адресам. Для гостей подключить отдельного провайдера Интернет.
Фильтрация по MAC — бесполезно, он спокойно меняется при желании на тот, что есть у сотрудника.
Для гостей подключить отдельного провайдера Интернет
— тоже куча заморочек на пустом месте — вместе с отдельным провайдером ещё и кусок сети тянуть отдельный, который не пересекается с основной сетью? я уже не говорю о формальностях с ещё одним договором для юрлица.
Но подобрать пароль и MAC адрес с уже занятым IP адресом, сложнее чем только пароль.

Несколько провайдеров не редкость, в том числе для гостевых сетей. Давать гостевой доступ к основной рабочей сети уже кощунство. Если можно иметь несколько внутренних сетей и дублировать информацию по уровням доступа.
Не вижу проблем с гостевых Wi-Fi cетях с использованием пароля и шифрования WPA-PSK-2 По умолчанию большинство сетей имеют шифрованную связь.
А что касается скринов вижу что принтера доступны и RDP. Если админ умный он заранее зарубит на корню гостевые подключения.А так же сделает пароли на админку.
Статья неплохая но очень краткая. Я бы не против ознакомиться с более обширными данными.А на примере виду только скриншоты а не разбор полетов как кто атакуе итд.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.