Max362 Опубликовано 12 августа, 2003 Сегодня была проверяна теория взлома провайдера методом подмены MAC-адресса. Была перепрошита eeprom на DWL-520+ на найденый мак адрес работающего клиента. ВСЕ РАБОТАЕТ. Печально что все так просто для взлома. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Андрей Пантюхов Опубликовано 13 августа, 2003 Увы... А что, все провы методом авторизации по МАС пользуются? А шифрация, или ещё что... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ASM Опубликовано 13 августа, 2003 От чайников помогает шифрация (WEP). Более серьёзный способ защиты - установка на АР сервера PPPoE, а на клиентских роутерах PPPoE клиентов. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Max362 Опубликовано 13 августа, 2003 От чайников помогает шифрация (WEP).Более серьёзный способ защиты - установка на АР сервера PPPoE, а на клиентских роутерах PPPoE клиентов. WEP - легко перехватывается - это не панацея. Вот более серьезные мероприятия видимо им лень делать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Atomic Опубликовано 15 августа, 2003 А я сделал все вышеперечисленное (не зная, что так правильно), видимо, подсознательно :-)) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RA_Marauder Опубликовано 15 августа, 2003 Хм... Ну устанавливайте конечное оборудование с привязкой к МАС-адресу. Или промежуточное, пропускающее только определенный набор МАС-адресов. В первом случае, подмена вообще невозможна. Во втором - для подмены доступен ограниченный набор МАСов, что серьезно усложнит жизнь хакера, и упростит его отлов. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Max362 Опубликовано 15 августа, 2003 Хм... Ну устанавливайте конечное оборудование с привязкой к МАС-адресу. Или промежуточное, пропускающее только определенный набор МАС-адресов. В первом случае, подмена вообще невозможна. Во втором - для подмены доступен ограниченный набор МАСов, что серьезно усложнит жизнь хакера, и упростит его отлов. Действительно ХМ :) .. вешаешся на уже существующий МАК - определяеш свободный IP. В результате база дает аунтефикацию. Вылазят ошибки на базе. НО все работает. База, кстати, CISCO AP350E Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RA_Marauder Опубликовано 15 августа, 2003 Я говорю о конечном оборудовании, к которому подключена клиентская сетевая плата. Если порт, к которому плата подключена, пропускает только этот МАС, что можно менять? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Max362 Опубликовано 16 августа, 2003 Я говорю о конечном оборудовании, к которому подключена клиентская сетевая плата. Если порт, к которому плата подключена, пропускает только этот МАС, что можно менять? МАК - клон сетевой. Что мешает работать 2м сетевым на 1м порту:) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...