9:23
7/3/2017
7/3/2017
Ktoś ładnie opisał, jak z taniego (2$) układu ESP8266 zrobić deauther, czyli narzędzie do rozłączania klientów od sieci Wi-Fi (o ile nie stosują one szyfrowanych ramek zarządzania, co zdarza się niezwykle rzadko).
Podesłał Andrzej
Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.
Tak.
Ludzie zaczną szyfrować ramki zarządzania. Co podniesie bezpieczeństwo.
Obrona domowego WiFi przed sąsiadami
Testy bezpieczeństwa, testy odporności na takie urządzenia, testy urządzeń służących do walki z tym typem urządzeń… to tak jakbyś zapytał po co policji wiedza o tym jak można zbudować prowizoryczną bombę (jak wygląda, jak ją rozbroić itd.)
Pozbycie się darmozjadów (“darmointernautów”?) z laptopami zajmujących tylko miejsce w swojej kawiarni.
Kazdy bedzie kazdego wywalac z wifi i podatne routery przestana sie sprzedawac i producenci odnajda w sobie “rynkowa potrzebe” by zmienic sytuacje.
A kolega slyszal
Co innego opracowywanie instrukcji używania wytrychu, bomb, jammerów, pigułek i trucizn domowego wyrobu dla potrzeb policji lub osób z branży bezpieczeństwa, a co innego rozdawanie tychże precyzyjnych instrukcji przed podstawówką. Zgodzicie się ze mną?
Jak dotąd niebezpiecznik pokazuje wirusy i ataki, ale nie robi instrukcji krok-po-kroku, którą mógłby powtórzyć byle podrostek.
“Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.”
Dobrze mówi,polać mu ! Security by obscurity jest debest sekjuriti !
Nie zapewniać linków do już opublikowanych rzeczy,bo to wielka zbrodnia przeciwko podziemiu cyberprzestępczemu i nie tylko – howgh !
A white haty wystrzelić z armaty – buhahahahaha! Crime rulez.
Tak bez żartów: panie ladmin ObSerwer – proszę podać przykład,gdy nie opublikowanie takich instrukcji w serwisie zajmującym się bezpieczeństwem i jego poprawą poprawiło cokolwiek.
A co do manuali dla “byle podrostków” – jak podrostek kumaty,to i bez instrukcji z kawałka rurki,gwoździa i sprężyny (no może jeszcze czegoś) zrobi nielegalną broń palną – tzw “samozapał”,z saletry z cukrem – bombę,a wytrych z skrzywionego gwoździa pukniętego parę razy młotkiem,albo z biurowego spinacza. Doprawdy – czy takie podrostki muszą w tym celu wejść na niebezpiecznika i czy coś tu znajdą ?! Nie.Nie znajdą tu za dużo.Za to:
przeczytają sobie stare FAQ z prehistorii cyberpodziemia, albo w znajdą w internecie co trzeba.Ba – nawet w niejednej grze RPG znajdą co nieco o wytrychach. A co się stanie jak wejdą na youtuba ? Noooo…
@redakcja_niebezpiecznika – pojechałem koledze obServer,ale naprawdę wpienia mnie takie coś.Link do ogólnodostępnego projektu zaledwie blokującego wifi i komentowanie tak,jak gdyby wrzucony został link do instrukcji budowy broni atomowej albo instrukcji namnażania wirusa ebola.Zagrożenie ? Jakie niby zagrożenie ? Wyłączone wifi.Wifi – nie jakieś ileś G czy GSM. W sieci dostępne są pełne instrukcje budowy bomb,broni maszynowej itd – nawet w wersjach niewykrywalnych przez bramki i inne takie.O kodach wirusów, wyciekających exploitach od NSA i CIA,o tym że w sieci są dziurawe oprogramowanie,źle zabezpieczone serwery – i do tego wszystkiego są też manuale…
Marek, a nie prościej wyłączyć router (albo ograniczyć czas połączenia dla każdego użytkownika)?
Hmm, a jak w prosty sposób obronić się przed takim ustrojstwem? Stosowanie szyfrowanych ramek zarządzania laikowi nic nie mówi :)
Management Frame Protection: https://en.wikipedia.org/wiki/IEEE_802.11w-2009
@Jakub Wszystko fajnie, ale skoro użytkownicy od lat nie mogą się doprosić o implementację 802.11w w RouterOS to marnie widzę możliwości zastosowania szyfrowania.
art. 269a k.k. – zakłócenie pracy systemu komputerowego
do 3 lat więzienia
Nie polecam.
Tak. W większości poradników czy filmów czy opisów jest zaznaczone że jest to nielegalne i może służyć TYLKO do ewentualnych żartów na znajomych ;)
@Marek – dostęp na hasło wydawane razem z kawą i jego częsta zmiana Cię przerasta?
Powiedz to sieciówkom zapchanym przez hipstery wpatrzone w srajfonowe szkiełka.
Zgadzam sie z reply’em. Kilka dni temu – hipsterski lokal w hipsterkiej czesci miasta na polnocy. Popijajacy FritzCole posiadacz dlugiej brody pozostawil swojego przewspanialego sryphona podlaczonego do swojego czad mac’a – wszystko zalogowane, nie zablokowane – i wyszedl poza lokal na hipsterska elektrofaje. Machina byla dostepna przez caly czas (jakies 20 min). Absolutnie nikt nie zauwazylby akcji bo stalo to na stoliku za “winklem”. Zatem – jak nie wifi to inna metoda :)
Też mi nowina. Na Andka jest coś podobnego od dawna…
Tak, bo telefon z androidem dostaniesz za 2$
MDK3 w Kali a przedtem to co bylo przed Kali.
A jak się zabezpieczyć przed takim atakiem?
Mam openwrt, WPA2 AES, a sprawdziłem i atak działa na moją sieć.
Szukałem w internecie informacji na temat “szyfrowania ramek zarządzania”, ale niestety na odnalezionych stronach słowo szyfrowanie zawsze odnosiło się do WPA/WEP, a słowo ramki zazwyczaj było tylko napomknięciem, że coś takiego istnieje.
Prosiłbym o podpowiedź, pod jakim hasłem szukać informacji, może jaki pakiet doinstalować, coś co by naprowadziło na odpowiedź
MFP – Management Frame Protection
@EF szukaj info o ieee80211w na manualach openwrt, tylko może się okazać, że musisz wpisać polecenie z linii komend…
Ale nowość, robiłem to 10 lat temu z aircrackiem i laptopem na kolanach.
Za 2$ ? Nie wierzę bo też robiłem to aircrackiem nawet wcześniej niż 10 lat temu ale nie za 2$ i z ukrytego w dłoni urządzenia.
O ile nielegalne dzialanie jak jammer jest karygodne o tyle legalne wystawienie
mnostwa rozgloszeniowych pakietów jest legalne.
Tylko jak ktos ma wifi o nazwie Gustlik
tylko w 30 wersjach to ktory jest prawdziwy?