Ignorando la "protezione" del filtro SSID e MAC nascosti

11

Stavo cercando questo domanda e ha avuto alcune domande di follow-up da una prospettiva pratica.

Quali strumenti mostreranno il SSID di un AP con l'SSID impostato su nascosto o trasmesso disabilitato? Ho esaminato Kismet e strumenti simili ma non sembrano mostrare il nome dell'SSID nascosto. Devi usare un ispettore di pacchetti come Wireshark per vedere questo? Se un ispettore di pacchetti lo mostrerà, perché non dovrebbero mostrare strumenti come Kismet?

Come per il filtraggio MAC, è banale vedere un elenco di client connessi ad un AP. La mia comprensione è che il problema sta nell'avviare l'altro client della rete in modo che non ci sia conflitto? In tal caso, come potresti farlo se non sei in rete? Oppure ti unirai alla rete e ci sarà un breve conflitto durante la rimozione dell'altro client?

Forse è semplice come deassociare l'utente e unirsi prima, o qualche altro tipo di attacco DoS?

    
posta Sonny Ordell 02.06.2011 - 18:18
fonte

1 risposta

9

Se non si trasmette l'SSID, è necessario monitorare il traffico con Kismet, ma alla fine lo raccoglierà. Più il traffico effettivamente attraversa il wifi, più velocemente lo identificherà.

Il filtraggio Mac può essere ignorato in più modi, essendo paziente, o invadendo un dispositivo con garbage. Il secondo può essere fatto con un jammer e un'antenna direzionale, o attraverso varie tecniche dettagliate altrove.

Lo spoofing di un indirizzo mac è banale, e una volta fatto (se il tempo non è un fattore) uno semplicemente aspetta che il dispositivo si disconnetta e si connetta al suo posto.

    
risposta data 02.06.2011 - 19:20
fonte

Leggi altre domande sui tag