Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Сокрытие SSID.

Читайте также:
  1. Сокрытие знаний

Сконфигурируем точку доступа, для этого укажем:

SSID: 5412P

Security: None

 

Далее запрещаем широковещательную рассылку SSID на точке доступа.

Wireless – Home – SSID Broadcast

Для того чтобы получить доступ к такой сети нам необходимо где-то подсмотреть SSID.

Воспользуемся программой wirelessnetview:

Можем видеть сеть с сокрытым SSID, ее мы идентифицировали по MAC адресу который нам известен. Отразить SSID на занятии не получилось.

 

Опробовать наблюдение за сетью Wi-Fi с помощью сниффера.

Преодолеть методы сокрытия SSID и контроль MAC-адресов.

Во всех точках доступа имеются такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но это не спасает.

Утилита airodump всё равно покажет вам SSID сети, который впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Так же может быть использована программа wirelessnetview. Такой метод доступа был рассмотрен в пункте 1.2.4.

Для преодоления фильтрации по MAC-адресам существует много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. Для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 2.0. В качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

 


Дата добавления: 2015-12-01; просмотров: 30 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.01 сек.)