LINUX.ORG.RU

подделывают SSID


0

3

Кто-то за стеной (или дальше) подделывает мой SSID и MAC Wi-fi точки. Из-за этого, устройства расположенные ближе к «злоумышлинику» цепляются к его точке. Интернета и сети на его точке нет, но я полагаю, что просто идет сниф трафика. Перепробовал различные варианты «обмануть» путем разных настроек точки, но все бесполезно. После смены SSID, дня через два-три опять дублёр. Идти и применять физическое воздействие не предлагать. =)


Ответ на: комментарий от anonymous

Пробовал - без результатно. Скрытая точка - это не проблема для сканеров.

smserg
() автор топика

Снизьте мощность своей точки, смените ее расположение, после этого поменяйте SSID и сделайте скрытой. Надо добиться минимальной мощности сигнала при расположении точки в геометрическом центре помещений, либо чтобы сигнал от нее не уходил дальше стен в направлении злоумышленника. При необходимости - добавить по вкусу проводной сегмент сети.

aludov
()

- Повесь направленный на соседа wi-fi излучатель, чтобы он подделывал его

- Обклей стену шапо^W чем-то экранирующим

- Сделай клетку Фарадея

anonymous
()
Ответ на: комментарий от aludov

Это не решит проблемы. Когда точка скрыта, то во фреймах beacon и probe response строчки с SSID просто пустые. При подключении к точке, клиент кидает Probe Request с идентификаторами сети из профилей - их и перехватывают.

smserg
() автор топика
Ответ на: комментарий от Unnamed_Hero

Ладно, решейний нет. Видимо действительно придется пользоваться только «человеческими» вариантами.

smserg
() автор топика
Ответ на: комментарий от smserg

При слабом сигнале точки злоумышленник не увидит в эфире ответ от точки клиенту. Тут правильно писали про экран, но имхо дешевле уйти на провод, по крайней мере в пограничных/проблемных областях, если речь идет о частном домовладении.

aludov
()

это что, по дефолту мой линукс подцепится к ссид, который я указал, даже несмотря на то, что там настройки шифрования совсем другие?

belkabelka
()

раз пошла такая пьянка, пора переходить на eap и взаимную проверку при помощи сертов. Изловить-то этих школохакиров фиг получится.

anonymous
()
Ответ на: комментарий от anonymous

Изловить-то этих школохакиров фиг получится.

Это ещё почему ? Как два пальца, вообще-то. Ну, как четыре, может. Правда, если они вокруг на машине не катаются...

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 1)
Ответ на: комментарий от AS

Я не о технических способах поимки говорю, а о воле ТС и ментов.

anonymous
()
Ответ на: комментарий от Vit

К сожалению, для выяснения SSID и MAC адреса точки шифрование не требуется. Клиент автоматически подключается по «лучшему» сигналу. Если на нашей точке есть шифрование, а на точке злоумышлиника нет, то клиент не обращает на это внимание и просто подключается (ну не спросили у нас пароль ну и черт с ним).

Слабый сигнал, конечно решение (неидеальное правда). Но его вполне можно будет отловить ночью, когда наименьшее кол-во включенных электроприборов и следовательно наименьшее кол-во помех (можно и на ночь гасить конечно). Но, слабым сигналом мы можем лишить и себя связи. Переставлять рабочие места только для того, что кто-то «за стеной» нам мешается работать... ну как-то не очень.

smserg
() автор топика
Ответ на: комментарий от smserg

Тогда направленные антенны, если вы так не хотите/можете уходить на провод. У них резко падает мощность сигнала вне основной диаграммы направленности сигнала, ну а по основному направлению подберете мощностью.

aludov
()

сделай openvpn поверх вайфая.

Bers666 ★★★★★
()
Ответ на: комментарий от smserg

Клиент автоматически подключается по «лучшему» сигналу. Если на нашей точке есть шифрование, а на точке злоумышлиника нет, то клиент не обращает на это внимание и просто подключается (ну не спросили у нас пароль ну и черт с ним).

Так клиент хомячок оказывается, вот оно что, Михалыч :)

RedEyedMan3
()

Предлагаю идти и применять физическое воздействие.

ugoday ★★★★★
()

Можно убить его адаптер микроволновкой (см. форум тишины). Ну а самый правильный вариант, который всегда любили админы: не использовать радио нигде.

ktulhu666 ☆☆☆
()

будь мужиком

через его сеть пишеш 100500 емейлов о заложеной бомбе и шлешь их во все ментовки города. к какиру призежает пативен и суровые полицейские разрывают ему очко бутылкой шампанского. только надо как-то придумать чтоб на тебя не подумали.

более лайтовая версия: через вражий интернет нахамить кому-нибудь злому в интернете или вообще на форуме мвд.

ckotinko ☆☆☆
()

Смарт с Wifi Analyzer и найти этого придурка и дать ему в дыню.

xkool
()
Ответ на: комментарий от smserg

удали куки, подключись через его точку и поищи Центральное Процессорево в Гугле :) чёрная метка навсегда останется в базах Большого Брата

Harald ★★★★★
()

достань где-нибудь глушилку на 2.4ГГц и излучай в его сторону направленной антенной

Harald ★★★★★
()

подключение всегда производится к самому сильному сигналу

нужно поднимать мощность передатчика, а не наоборот

плюс, поменяй расположене частот: нижняя часть спектра на прием, верхняя - на передачу, или наоборот

если он и это сумеет повторить, то пофигу на снифф, как поменять местами полосы приема и передачи вручную на ноутбуке?

moonglow
()

Не реально найти?!?! Да еще в вторую мировую радистов искали через триангуляцию местоположения... Любой нормальный WiFi менеджер покажет мощность сигнала, рисуешь план с гугл, делаешь контрольные замеры, что может быть проще?!

anonymous
()
Ответ на: комментарий от anonymous

далее включаешься социальная инженерия, они вас знают значит и вы их должны знать, идете к ним в гости либо с полицаями либо с бандитами, во втором случае просто ставите их на деньги, все деньги естественно отдаете бандитам, чтобы вас не смогли обвинить в вымогательстве, лычто вы получаете просто моральное удовлетворение.

anonymous
()

Это что за? Если я сохранил авторизацию к точке с ключом, то какого клиент будет цепляться к другому? зы: Надо будет дома проверить.

fornlr ★★★★★
()
Ответ на: будь мужиком от ckotinko

через его сеть пишеш 100500 емейлов о заложеной бомбе и шлешь их во все ментовки города. к какиру призежает пативен и суровые полицейские разрывают ему очко бутылкой шампанского. только надо как-то придумать чтоб на тебя не подумали.

Проще: CP.

Pavval ★★★★★
()
Ответ на: комментарий от Pavval

цп еще довести до получателя надо. а бомба это сразу шухер, а потом поиск какера

ckotinko ☆☆☆
()
Ответ на: комментарий от fornlr

соединится не сможет, но будет каждый раз пробовать, когда приходит подделанный пакет разрывающий соединение.

hope13 ★★★
()
Ответ на: комментарий от smserg

Клиент автоматически подключается по «лучшему» сигналу. Если на нашей точке есть шифрование, а на точке злоумышлиника нет, то клиент не обращает на это внимание и просто подключается (ну не спросили у нас пароль ну и черт с ним).


Не работает :(

vasya_pupkin ★★★★★
()
Последнее исправление: vasya_pupkin (всего исправлений: 1)

Из-за этого, устройства расположенные ближе к «злоумышлинику» цепляются к его точке.

И каким же это образом? Аутентификация, вообще-то двухсторонняя. Не знает точка злоумышленника PSK — идет лесом.

wpa_supplicant будет действовать в рамках заданных методов. Т.е. самовольно к открытой точке не подключится.

Какой-то угрозы безопасности нет. И ничего злоумышленник не наснифит. Скорее всего, таким образом ведется борьба за чистоту в эфире...

Что в свете огромного количества нищебродских 802.11n AP в 2.4ГГц с HT-40 (срать сразу в два канала из трех) достаточно актуально.

Macil ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.