The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака SSID Confusion, позволяющая подменить сеть Wi-Fi

16.05.2024 13:46

Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, позволяющую организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS.

Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.

Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети. Подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, одна из которых слабо защищена и уязвима для типовых атак по перехвату трафика, таких как KRACK или Frag. Проблемная конфигурация также применяется в некоторых университетских сетях, поддерживающих сервис Eduroam. Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.

Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале трансляцию обращений к менее защищенной подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может быть создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:

  1. Определение сети (Network Discovery). MitM-система перехватывает пакеты, отправляемые в эфир жертвой и заслуживающей доверия точкой доступа (TrustedNet), заменяя в них SSID - в пакетах от точки доступа SSID заменяется на идентификатор менее защищённой сети, а в ответах жертвы на реальный, чтобы симулировать взаимодействие клиента и заслуживающей доверия точки доступа. В итоге устройство жертвы получает ответы и считает, что искомая сеть находится поблизости, несмотря на то, что эти ответы транслируются точкой доступа атакующего.
  2. Захват аутентификации (Authentication hijacking). Атакующий симулирует успешную аутентификацию и вынуждает клиента подключиться к менее защищенной сети, вместо заслуживающей доверия. Как и на прошлой стадии атакующий перехватывает кадры, отправляемые при аутентификации клиентом, заменяет в них SSID и переотправляет точке доступа.
  3. MitM. После согласования канала связи атакующий подменяет SSID c WrongNet на TrustedNet, создавая впечатление, что пользователь работает через заслуживающую доверия сеть, а не через менее защищенную сеть.

Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться к менее защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через не защищённую сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.

Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.

Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.



  1. Главная ссылка к новости (https://www.top10vpn.com/resea...)
  2. OpenNews: Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP
  3. OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  4. OpenNews: FragAttacks - серия уязвимостей в стандартах и реализациях Wi-Fi
  5. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  6. OpenNews: Атака MacStealer, позволяющая перехватывать трафик в Wi-Fi
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61189-wifi
Ключевые слова: wifi, ssid, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:15, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ждём WPA4.
     
     
  • 2.9, Аноним (9), 14:56, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    а что толку ждать если у большинства точек доступа прошивка не обновляется и кое-где такие коробочки работают десятилетиями?
     
     
  • 3.14, крок (?), 15:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Точка одна и не дорогая, туда часто опенврт можно влить. Проблема с клинтскими девайсами, их много и много EOL. Поэтому впа4 зайдет лет через 10, еще впа3 мало где есть.
     
     
  • 4.38, Аноним (38), 18:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    сколько таких смелых найдется,
    которые поставят оперврт?
    есть еще засада - объем памяти того самого
    роутера
     
     
  • 5.93, NameNameNameName (?), 14:31, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да вроде все нормальные ставят openwrt сразу. Совсем нормальные даже ролей для ансибла написали для управления owrt.
     
     
  • 6.97, Александр (??), 15:25, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все продвинутые скорее, и те, кому есть время или необходимость потратить усло... большой текст свёрнут, показать
     
     
  • 7.99, maximnik0 (?), 01:45, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >По сути, теперь только перепрошивка.

    Мастера за 20.000 рублей вызывать не пробовали ? Хм , ладно издеваться и шутить не буду.Есть на роутере замаскированная кнопка reset .Посмотрите инструкции черт побери:-) Так если ее удерживать 10 секунд произойдет сброс на заводские настройки.

     
  • 4.96, анином (?), 19:06, 18/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз таки клиентские устройства обновляются чаще, чем роутеры. А как роутер может использоваться какой-нибудь роутер tp-link, который уже стоит лет 15 на полке и про него никто не вспоминает.
    Про openwrt большинство пользователей домашних роутеров вообще не в курсе, да и малый бизнес использующий такие точки для бесплатного вайфая тоже про openwrt не знает.
    Поэтому сделают заплатку для Windows, iOS и Android и дай бог у половины пользователей wi-fi эта уязвимость будет закрыта. У пользователя винды может стоять васянская сборка с вырезанными обновлениями, а у пользователя андроида какой-нибудь бюджетник от сяоми, на который патчи безопасности перестали присылать через год после выпуска модели.
     
  • 3.17, Аноним (17), 15:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну не знаю, моя точка доступа настроена на 802.11ax и WPA3 only, пока не было проблем с совместимостью.
     
     
  • 4.18, Аноним (-), 15:27, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну не знаю, моя точка доступа настроена на 802.11ax и WPA3 only,
    > пока не было проблем с совместимостью.

    В WPA3 как раз SAE, так что скорее всего котируется, вы в деле! :) Хотя с вероятностью 80% оно крякается сильно проще чем те извращения.

     
     
  • 5.30, Аноним (30), 17:21, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там просто дефолтный пароль в прошивке жёстко зашит.
     
     
  • 6.83, Аноним (-), 04:20, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Там просто дефолтный пароль в прошивке жёстко зашит.

    Немного не так (в WPA-PSK пароль как бы 1, и если он юзеровский, то уж упс). А без этой части - даже если там на морде и admin/admin какой то как вы на нее попадете то без этого?

    Но есть несколько иные развеселые способы - работающие на этак 80% китайского мусора и тому подобного. Укатать вам через них - сильно проще чем с вон тем канителиться. И там все настолько круто что с 1-2 нот - вот он халявный инет. Без этого мир был бы скучноват, пожалуй.

     
  • 5.37, Аноним (17), 18:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Второй точки-то с тем же SSID нет.
     
  • 4.78, Аноним (78), 01:08, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И все отлично работает, только интернета нет.
     

  • 1.2, Аноним (2), 14:16, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    WPA3 не смог. просто не смог. как poland в космос.

    (вспоминаем драгонблид)

     
     
  • 2.8, Аноним (-), 14:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > WPA3 не смог. просто не смог. как poland в космос.

    Wired Equivalent privacy вам когда еще обещали? А оказалось - эвона как.

     

  • 1.4, Аноним (4), 14:20, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Для защиты от атаки SSID Confusion на стороне точки доступа упоминается добавление в стандарт 802.11 требования аутентификации .....

    Получается, что защиты пока нет. И появится она лишь когда расширят стандарт и сменится поколение рутеров и клиентских OS

     
     
  • 2.5, Аноним (2), 14:27, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    защита - юзай wpa2
     
  • 2.7, Аноним (30), 14:33, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спойлер защита не появится никогда. Не это так будет что-то другое. Главное не говорить о зле.
     
     
  • 3.41, Аноним (41), 19:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На пересдачу. Цель безопасности (не только информационной) не защититься вообще от всего (это невозможно физически и логически), а защититься от конкретных рисков. Ну этому вроде на втором курсе учат, ну.
     
     
  • 4.72, Аноним (30), 21:42, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Конкретный риск туда закладывает конкретная организацич с конкретной целью. Это не есть хорошо.
     
     
  • 5.77, Аноним (77), 01:07, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Брр. Куда туда? Какая организация? С какой ещё целью? Вы состоите в клубе любителей туманных намеков?
     

  • 1.6, Аноним (30), 14:29, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Ну ведь шере-то же этот ваш вайфай. С 2000 года всем твердят что для безопасности надо тянуть провода. Во многих организациях вайфай даже был документально запрещен.  
     
     
  • 2.10, филателист (?), 15:00, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы ещё про заземление вспомните...
     
     
  • 3.12, Аноним (-), 15:12, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вы ещё про заземление вспомните...

    Ну а что, филателист нам расскажет как правильно заземлять вайфай. Это было бы так по опеннетовски!

     
     
  • 4.16, Анониматор (?), 15:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    за газовую трубу конечно, стыдно элементарщину не знать
     
     
  • 5.19, Аноним (-), 15:29, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > за газовую трубу конечно, стыдно элементарщину не знать

    Блин, а если газа нет - то чего?! Так и ходить не заземленному?!

     
     
  • 6.28, Анониматор (?), 17:06, 16/05/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 5.27, 1 (??), 16:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вот вы молодец, но самое то главное и не сказали -- провод заземления надо припаять к каждой wi-fi антенне, даже к внутренней!!!
     
  • 5.98, Александр (??), 15:30, 19/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какая же портативность с газовой трубой то? Надо в пакетик земли насыпать и туда заземлить.
     
  • 4.23, филателист (?), 15:54, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, да, аноним же знает, что вайфай божьей благодатью питается, ага.
    Наберут по объявлению...
     
     
  • 5.25, Аноним (25), 16:19, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, да, аноним же знает, что вайфай божьей благодатью питается, ага.
    > Наберут по объявлению...

    А, мой карманный wi-fi роутер - благодать? Вот уж не подумал бы, какая ценная фигня то...

     
  • 2.22, Sw00p aka Jerom (?), 15:47, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > что для безопасности надо тянуть провода

    оптические!

     
     
  • 3.29, Аноним (30), 17:18, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Оптика это капризы богатых. Витуху кинул, отвёрткой обжал всё на века.
     
     
  • 4.57, Аноним (41), 20:10, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    До тех пор пока кот не погрыз
     
     
  • 5.85, Аноним (-), 04:29, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > До тех пор пока кот не погрыз

    Может, кота надо кормить иногда было?! А то так по жизни - котам витуха похрен! Невкусная она, и питательной ценности в ней нифига, и кот не грызун чтобы зубы точить обо все по приколу. Так что если кот стал жрать витуху - вы что-то делаете не так.

    ...но вообще, вот витуху можно при случае так то и переобжать по быренькому, а вот что с оптикой в этом случае - кот бы его знает. Мужик с сварочником оптики - весьма дорогая развлекуха. Самому такой хранить дома - разве что если есть планы таким мужиком стать и бегать варить оптику другим в поте лица, очень дорогая вундервафля опять же.

     
     
  • 6.89, 1 (??), 09:07, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы отстали от жизни ... Теперь клеят, а не варят ... И всё стало гораздо дешевле.
     
  • 4.62, Sw00p aka Jerom (?), 20:26, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Оптика это капризы богатых. Витуху кинул, отвёрткой обжал всё на века.

    ну ну, емсек не не слышал.

     
  • 2.42, Аноним (41), 19:12, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А типа в провода врезаться невозможно? Открою секрет - это даже легче))
     
  • 2.101, Аноним (101), 09:09, 20/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ночью режу пополам и ставлю между ними свитч, в свитч включаю роутер. Вот и вся безопасность
     

  • 1.11, Джуанг Хенсен (?), 15:09, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    The S in WiFi stands for security
     
  • 1.13, YetAnotherOnanym (ok), 15:12, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Вафля - гадость, как и всё, что создавалось с прицелом на удобство хомячков ("удобство", а не "потребности").
     
     
  • 2.35, Аноним (38), 18:08, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    какие варианты использования
    смартов и планшетов?
     
     
  • 3.39, Аноним (39), 18:45, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    SSTP кабель
     
     
  • 4.43, penetrator (?), 19:14, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    сойдет и обычная витая парая не так сильно она фонит

    к тому же если ты экран в землить будешь, то нет гарантий что на землю твою никто не повесится

     
     
  • 5.45, Аноним (41), 19:17, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно хороша витая пара на даче у бассейна.
     
     
  • 6.71, penetrator (?), 21:16, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенно хороша витая пара на даче у бассейна.

    ну ты ищи свой компромис между безопасностью и удобством

    если руководствоваться только последним, то какие вопросы ))

     
     
  • 7.79, Аноним (79), 01:10, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё очень просто - нет смысла хранить в сейфе бутерброд. Нет смысла тянуть витую пару к смартфону, если ты с него смотришь рилсы про котиков.
     
  • 4.49, Аноним (49), 19:48, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    через usb-ethernet?
    не все устройства могут
     
  • 4.86, Аноним (-), 04:30, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > SSTP кабель

    Ииии.... куды его в смарт или планшет девать то? Там такой разъем чисто технически не влезет.

     
  • 3.76, YetAnotherOnanym (ok), 23:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > какие варианты использования
    > смартов и планшетов?

    Там, кроме wi-fi, есть ещё одна беспроводная подсистема, намного более продуманная (нет, я не про bluetooth). Если бы создатели wi-fi подошли бы к разработке своего детища с такой же ответственностью, всего вот этого вот не было бы.

     
  • 2.47, Аноним (41), 19:20, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да выше бери, сельское хозяйство гадость, для хомячков же. Настоящие профи кочуют с голым задом за стадом оленей.
     
     
  • 3.81, Электрон (?), 03:22, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз голый-то зад прикрыт теплой оленьей шкурой.
     

  • 1.15, Аноним (15), 15:18, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID.

    В реальной жизни атака неприменима там, где она может оказаться полезной, а где применима - достаточно банального arp-спуфинга.

     
  • 1.26, Аноним (26), 16:41, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Radius + сертификаты, правда это не так удобно как WPA-PSK
     
     
  • 2.34, Аноним (38), 18:07, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Радиус где будет? Где ключи хранится будут?
    В роутере на флешечке?
     
     
  • 3.46, Аноним (41), 19:18, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И чо? Микротик даже виртуализацию умеет
     
     
  • 4.50, Аноним (49), 19:51, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вот сколько юзеров
    смогут настроить радиус в микротик?
    ну еще помучаются в интерфейсе тп-линка
    максимум
     
     
  • 5.58, Аноним (41), 20:11, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А какая разница? Я смогу, анонимус сможет. А переживать за других мне резона нет.
     
  • 5.75, Аноним (75), 22:36, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У кого есть микротик, те наверное смогут А так, вот конфиг фрирадиуса name r... большой текст свёрнут, показать
     
  • 2.82, Электрон (?), 03:24, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Написали, что Eduroam подвержен. Там как раз радиус с сертификатами, в остальном ожидаемо должна быть типовая залоченная конфигурация.
     

  • 1.33, Аноним (38), 18:06, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > VPN не будет задействован при подключении

    А кто то создает этот список доверенных сетей в клиенте?? Паронойя должна защитить от таких действий

     
  • 1.40, Аноним (40), 18:46, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >WPA1, WPA2 не подвержены проблеме

    лол. ну я тогда спокоен

     
  • 1.48, Аноним (48), 19:32, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    У меня вообще сеть открыта, а единственной "защитой" является отключенный dhcp. Специально мониторил на предмет посторонних клиентов, за 3 года аж одна штука.
     
     
  • 2.59, Аноним (41), 20:13, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если мониторинг у тебя организован так же, как защита, то это неудивительно)
     

  • 1.65, eugene_martein (ok), 21:02, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Держу точку доступа с именем Yggdrasil без пароля, чтобы люди могли local-link'ом получить доступ в сеть Yggdrasil Network. Я альтруист и актвисит. И вам того же советую.
     
     
  • 2.73, Аноним (30), 21:46, 16/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Был один такой умник выходную ноду тора держал. Так чёто пропал куда-то.
     
     
  • 3.80, Аноним (77), 01:13, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Он тоже теперь может говорить, что за 3 года никто не подключился </sarcasm>
     

  • 1.74, Аноним (74), 22:20, 16/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при подключении к сетям, помеченным в настройках как заслуживающие доверия

    А поскольку таких сетей в 2024 году до сих пор обнаружено не было, хотя бы WARP включен всегда. Пользуясь случаем, передаю привет всем, кто считает, что HTTPS не нужен.

     
  • 1.88, Аноним (88), 07:08, 17/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WPA2 стоек значит?
     
     
  • 2.92, Аноним (-), 12:31, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > WPA2 стоек значит?

    Угу, только от первого же DEAUTH пакета от совершенно левой системы - немного сбрасывает тебя нахрен с точки доступа - и там потом хендшейк на несколько секунд.

     

  • 1.91, Аноним (91), 09:35, 17/05/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, а что мешает просто подключиться к той же самой сети и сниффать траффик из одного ethernet segment?

     
     
  • 2.94, Аноним (74), 17:05, 17/05/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не мешает ничего, но и интересного трафика там тоже нет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру