Как можно выполнить атаку "человек посередине" по беспроводному соединению?

Поскольку материал сохранен в, оставлен и в конечном счете выходится RAM, некоторое повреждение естественно происходит (теории варьируются, но тем с большей частью веса прямо сейчас является EMI от самого компьютера). ECC является функцией RAM и материнских плат, который позволяет обнаружение и исправление этого повреждения.

Повреждение обычно довольно незначительно (ECC может обычно обнаруживать и фиксировать 1-2 бита на "слово" на 64 бита - и это - waaaaay вне типичных коэффициентов ошибок), но увеличивается в частоте с плотностью RAM. Ваша средняя рабочая станция/ПК никогда не будет замечать его. На сервере, где Вы возрастаете RAM плотности 24/7 в пользующейся высоким спросом среде, служащей критическим сервисам, Вы делаете каждый шаг, который Вы возможно можете, чтобы препятствовать тому, чтобы материал повредил.

Также обратите внимание, что RAM ECC должна поддерживаться Вашей материнской платой, и средняя рабочая станция/ПК не поддерживает ее.

RAM ECC является более дорогой, чем не-ECC, является намного более чувствительной к тактовым частотам и может подвергнуться маленькому (1-2%-му) хиту производительности. Если это помогает, аналогия, которая работы является RAM к RAID-контроллерам. На Вашем ПК то помогшее с аппаратными средствами программное обеспечение RAID, встроенное в Ваш чипсет, является большой защитой от отказов отдельного диска. На сервере, который никогда не был бы достаточно. Вам нужны высокопроизводительные, полностью аппаратные средства с аварийным батарейным питанием RAID со встроенной RAM, чтобы гарантировать, чтобы Вы не теряли данные из-за перебоя в питании, отказа диска, или что бы то ни было.

Так не, Вам действительно не нужна RAM ECC на Вашей рабочей станции. Преимущество просто не выровняет по ширине цену.

3
задан 30 April 2009 в 21:17
4 ответа

Отравление ARP является такой тривиальной вещью выполнить, это должно отпугнуть большинство нормальных людей от беспроводной связи. Конечно, Вы могли ARP отравлять проводную сеть также, но в теории, Ваша проводная сеть не открыта для просто никого идущего вокруг в, или вокруг, Ваше здание.

Взгляните на Cain (один популярный инструмент, используемый при отравлении ARP)

4
ответ дан 3 December 2019 в 04:49

Я реализовал нападение WEP на свое собственное частное AP, чтобы видеть, как этот funcitons и определить, была ли моя беспроводная домашняя установка безопасна. Не удивительно, шифрование перестало работать, и я решил выполнить провода везде, пока я не могу получить более новое AP с лучшей безопасностью.

И ответ:

Хорошо... все это зависит. Никогда не говорите никогда, поскольку Вы доверяете тому, что все действительно безопасно, когда, возможно, это не. Я серьезно посмотрел бы на попытку теста проникновения с Вашим собственным оборудованием против AP, которое Вы используете прежде, чем идти гораздо дальше. Это кажется, что WPA-PSK может быть поврежден при определенных обстоятельствах - как то, когда AP не реализует его правильно.

Я сказал бы, что использование довольно длинного пароля, наряду с очень длинным именем SSID, должно предоставить Вам безопасность, которая Вы после. Причина длина имени SSID важна, состоит в том, что это, кажется, влияет на процесс шифрования. Если Вы действительно параноики, сделайте две вещи:

  1. добавьте второй фактор, как RADIUS или сертификаты, чтобы, по крайней мере, не допустить людей в остальную часть сети...
  2. ищите странные паркуемые автомобили с людьми, радостно вводящими далеко в ноутбуках
4
ответ дан 3 December 2019 в 04:49

По незашифрованной сети Вы использовали бы две антенны WiFi и исправленную версию AirPwn.

С WPA2 и сильным паролем (WPA-PSK), нет НИКАКОГО СПОСОБА выполнить нападение на MitM. Когда я говорю, что сильный пароль, склоняюсь к чему-то как Вы, достигают https://www.grc.com/passwords.htm. Единственный способ напасть на WPA2-PSK состоит в том, чтобы предположить пароль, который может быть сделан очень трудным.

2
ответ дан 3 December 2019 в 04:49

Используя *отклоняют поле (предполагающий, что у Вас уже есть aircracked свой путь к беспроводной связи), можно использовать ряд utils названный dsniff, затем команда arpspoof, чтобы заставить хосты LAN думать, что машина является шлюзом (это отсылает ARP, X.X.X.X является здесь ответами AAAA:BBBB:CCCC на сеть, дурача хосты во вставку машины в их кэши ARP), оттуда можно прервать/перенаправить/зеркально отразить любую попытку подключения, т.е. запрос к Google может быть перенаправлен с помощью iptables/ipfw к локальному апачскому серверу для дальнейшего вреда.

удостоверьтесь, что у Вас есть [gateway_enable = "ДА"] для набора freebsd в Вашем rc.conf, или [отзываются эхом "1">/proc/sys/net/ipv4/ip_forward] для debian (может быть верным для другого дистрибутива Linux), таким образом, Ваша машина направит пакеты к реальному шлюзу после его сделанного весело проведения время с ними.

2
ответ дан 3 December 2019 в 04:49

Теги

Похожие вопросы