Страница 3 из 4

Добавлено: 19 июн 2007, 18:03
oblom
я уж не говорю, что мак адресс можно заспуфить

Добавлено: 19 июн 2007, 18:21
white_raven
я видел навороченную прогу мониторинга которая кулхацкеров с нестандартными маками и пакетами от аирснортов и им подобных слала сразу и ругалась громко, еще можно и GPS модуль туда подсобачить что бы сразу морду бить можно было, а сам код 128 от все равно 104+24 какаято херня, лучше уж офисы бомбить блютус ружьем

Изображение

Добавлено: 19 июн 2007, 18:34
belpak
white_raven писал(а): лучше уж офисы бомбить блютус ружьем
а это еще что за ружье?

Добавлено: 19 июн 2007, 18:39
Аман Ванкуверский
belpak писал(а):
white_raven писал(а): лучше уж офисы бомбить блютус ружьем
а это еще что за ружье?
узконаправленная антенна.

offtop: ...убивает высоковольтным марсианским лучом :lol:

Добавлено: 19 июн 2007, 18:43
Аман Ванкуверский
white_raven писал(а):еще можно и GPS модуль туда подсобачить что бы сразу морду бить можно было
гы, сколько там метров погрешность у ГПС? не тому морду еще набьешь..

Добавлено: 19 июн 2007, 18:47
white_raven
на любой блютус девайс нацеливаешь, хакаешь его за 3 секунды и воруешь всю адресную книгу и корпоративные секреты

Re: в чем смысл запароливания wireless ?

Добавлено: 19 июн 2007, 18:49
Аман Ванкуверский
возвращаясь к первоначальному вопросу,
belpak писал(а):вопрос собственно в том какие проблемы можно обрести оставляя свою вайрлес сетку незапароленной? Если откинуть такой фактор как " жаба душит что сосед моим интернетом пользуется" то какие еще вредные вещи могут произойти с инфой на компе или еще чем нибудь если я не вешаю пароль на вайрлес роутер?
Объясните если можно простым языком пож-та.
навскидку, сразу приходят на ум 2 "вредные вещи":

1. Получение пароля к онлайн-банкингу с последующим переводом денег. (HTTPS/SSL MitM)
Подозреваю, что поскольку в логах останется адрес клиента, доказать, что клиент не верблюд и денег не переводил, будет сложно.

2. Использование для взлома других сетей.

Добавлено: 19 июн 2007, 18:57
Аман Ванкуверский
CdR писал(а):Впринципе, если AP будет пускать всех, назначая при этом индивидуальный ключ на сессиию, то часть проблем может быть решена и belpak останется доволен и security клиентов соблюдена в эфире.
как говорил мой препод, this is even more dangerous, because it gives you false sense of security.

допустим атакующий подключается со своим IP и wireless session key. от IP level и выше сеть все равно его - можно продолжать MitM в виде default gateway spoofing или еще чего

Добавлено: 19 июн 2007, 19:28
CdR
Ну так что? Займёмся взломом? :)

Добавлено: 19 июн 2007, 20:54
Аман Ванкуверский
CdR писал(а):Ну так что? Займёмся взломом? :)
Хе-хе :)

Добавлено: 19 июн 2007, 23:18
Alexandr
1. Получение пароля к онлайн-банкингу с последующим переводом денег. (HTTPS/SSL MitM)
Насколько я помню в банковских системах стоит запрет на сохранение пароля. Во всяком случае мне каждый раз приходится набирать ручками.

Добавлено: 20 июн 2007, 00:09
CdR
Alexandr писал(а):
1. Получение пароля к онлайн-банкингу с последующим переводом денег. (HTTPS/SSL MitM)
Насколько я помню в банковских системах стоит запрет на сохранение пароля. Во всяком случае мне каждый раз приходится набирать ручками.
Совсем запретить не получится.

Добавлено: 20 июн 2007, 05:14
Аман Ванкуверский
...

Добавлено: 20 июн 2007, 07:25
ura
Alexandr писал(а):
1. Получение пароля к онлайн-банкингу с последующим переводом денег. (HTTPS/SSL MitM)
Насколько я помню в банковских системах стоит запрет на сохранение пароля. Во всяком случае мне каждый раз приходится набирать ручками.
Просветите каким образом Вы собираетесь красть пароль online banking. Пока что мы только в мою сеть проникли, пакеты можем читать, но всетаки трафик между Internet Browser и банк зашифрован через SSL. Как в данном сценарии можно встать между пользовалелем и банком, разве что поставить свой раутер и я по недосмотру буду его использовать?

Добавлено: 20 июн 2007, 08:21
white_raven
тебе уже поставили троян и кейлоггер, у тебя виндоуз был не пропатчен, уже отсылаем всю инфу по браузерам и кейлоги