Posso impersonare completamente un altro dispositivo wireless?

1

Recentemente ho deciso di sistemare un vecchio portatile sostituendo alcune parti mancanti. Ho installato Kali 2.0.

Ho anche immaginato che il sistema operativo più sicuro dovrebbe essere un sistema operativo progettato per essere utilizzato dai professionisti della sicurezza; anche se sono perfettamente consapevole del fatto che il sistema è sicuro quanto il suo utente. Ho acquistato due schede pcie in grado di monitorare la modalità secondo il wiki aircrack; e ho installato un sacco di software, molti dei quali probabilmente non userò mai.

Capisco finché il mio sistema funziona come previsto una volta che i ricetrasmettitori wireless arrivano nella posta, posso ricevere pacchetti wireless LAN senza realmente collegarmi al router.

Che cosa succede se voglio comunicare in modo completamente anonimo? Sono curioso di sapere se potrò anche trasmettere e ricevere come se fossi un dispositivo già connesso. È possibile? E 'in realtà anonimo? Come reagirà l'host legittimo ai pacchetti che non si aspetta?

    
posta motoku 25.08.2015 - 21:55
fonte

1 risposta

2

What if I want to communicate completely anonymously?

Il wireless è relativamente anonimo dal punto di vista che tu, come persona, non sarà facilmente identificabile a meno che il tuo traffico non ti dia via. Detto questo, la tua posizione è identificabile mediante triangolazione e il tuo ID dispositivo hardware (MAC) identificherà il dispositivo utilizzato a meno che tu non sia in grado di sovrascriverlo.

I am curious if I will be able to also transmit and receive as if I am an already connected device. Is that possible?

Sì, una specie di. Se si riesce a iniettare correttamente e ricevere correttamente, si può fingere di essere un dispositivo già presente sulla rete, ma per emularlo completamente non è ragionevole farlo. Dipende da ciò che stai cercando di realizzare.

Is that actually anonymous?

Vedi sopra. Dipende da te e da ciò che stai cercando di realizzare. La quantità di anonimato che è possibile dipende da come ti comporti in quella rete. Ascoltare è completamente anonimo perché non stai inviando nulla. Interagire in qualsiasi modo è meno e la quantità di anonimato diminuirà man mano che interagisci sempre di più.

How will the legitimate host react to packets it is not expecting?

Dipende dai pacchetti. In molti casi otterrai una risposta RST o nulla. Se stai tentando di modificare o influenzare una connessione esistente che può essere difficile nella migliore delle ipotesi. TCP ha un numero di controlli in atto per cercare di impedirlo.

È possibile iniettare pacchetti ARP per dire al sistema che si è qualcun altro sulla rete nel tentativo di intercettare il traffico e in alcuni casi questo può funzionare per le connessioni del sistema di vittima di man-in-the-middle. Finché il tuo dispositivo si comporta e si comporta come il router, il computer vittima si aspetta che tu possa inserire un po 'senza problemi nello stream.

Se questo non risolve ciò che stai cercando, prova a chiarire la domanda e renderla più specifica.

    
risposta data 26.08.2015 - 02:06
fonte

Leggi altre domande sui tag