mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Men kender de nogen måde man kan forhindre det?
Jeg går ud fra at man vel kan finde MAC/IP-adresse, eller whatever, og dermed blokere for den pågældende enhed.
I artiklen står der at det virker på "Off the shelf" netværk - hvis man så har tilføjet kryptering, begrænset adgang, og hvad ved jeg, vil det kunne holde en "ond" PDA ude af netværket?
Jeg har ikke meget forstand på wifi netværk, men ovenstående hjælper måske ikke det store, da det er nok at de "onde" enheder optager alle kanaler?
Jeg går ud fra at man vel kan finde MAC/IP-adresse, eller whatever, og dermed blokere for den pågældende enhed.
I artiklen står der at det virker på "Off the shelf" netværk - hvis man så har tilføjet kryptering, begrænset adgang, og hvad ved jeg, vil det kunne holde en "ond" PDA ude af netværket?
Jeg har ikke meget forstand på wifi netværk, men ovenstående hjælper måske ikke det store, da det er nok at de "onde" enheder optager alle kanaler?
#1
Såvidt jeg har forstået det, kræver angrebet ikke at man er en del af netværket. Iøvrigt er det for nemt at skjule sin Mac Adresse, hvis man i det hele taget behøvede den.
Iøvrigt, et lidt off topic spørgsmål, er det muligt at lave ARP-Poisoning lignende man-in-the-middle attacks imod et trådløst netværk? For trådløse netværk må vel have en ARP lignende protokol til at finde ip'erne på hinanden og sammensætte dem med adresser på den trådløse enhed, eller tager jeg fejl?
Såvidt jeg har forstået det, kræver angrebet ikke at man er en del af netværket. Iøvrigt er det for nemt at skjule sin Mac Adresse, hvis man i det hele taget behøvede den.
Iøvrigt, et lidt off topic spørgsmål, er det muligt at lave ARP-Poisoning lignende man-in-the-middle attacks imod et trådløst netværk? For trådløse netværk må vel have en ARP lignende protokol til at finde ip'erne på hinanden og sammensætte dem med adresser på den trådløse enhed, eller tager jeg fejl?
Dette er måske også grunden til at man skal undgå alt det der trådløse pjat, og holde sig til kabler... Ja de fylder, men er stadig det sikreste...
Bare træk kablet ud af switchen hvis der er en hacker løs...
Bare træk kablet ud af switchen hvis der er en hacker løs...
#7 brostenen:
Der findes også måder at ødelægge et netværk på med wire. Prøv fx at sætte en "bro" mellem to porte på en switch. Resten af switchen ophører normalt med at fungere.
Hvis du ikke har en managed switch vil du heller ikke kunne se hvilken port angriberen kommer fra. Jeg ved nu ikke om det er specielt meget bedre med wire. Hvis du har direkte adgang til netværkslaget er det også rimelig nemt at jamme.
Ellers send en overspænding ind på netkablet og switchen ophører med at virke.
Fordelen ved wire er at man normalt har kontrol med hvem som sidder på wiren. Med undtagelse i åbne miljøer på fx universiteter, åbne computerrum etc.
Der findes også måder at ødelægge et netværk på med wire. Prøv fx at sætte en "bro" mellem to porte på en switch. Resten af switchen ophører normalt med at fungere.
Hvis du ikke har en managed switch vil du heller ikke kunne se hvilken port angriberen kommer fra. Jeg ved nu ikke om det er specielt meget bedre med wire. Hvis du har direkte adgang til netværkslaget er det også rimelig nemt at jamme.
Ellers send en overspænding ind på netkablet og switchen ophører med at virke.
Fordelen ved wire er at man normalt har kontrol med hvem som sidder på wiren. Med undtagelse i åbne miljøer på fx universiteter, åbne computerrum etc.
eeeh jeg forstår ikke at i begynder at snakke om IP adresser og MAC adresser... en jammer udsender STØJ, dvs. tilfældige frekvenser og signaler, som intet fornuftigt data indeholder... den spærrer blot for alle andre kanaler fordi de ser ud til at være optaget...
noget andet er, at en sådan sender sikkert kunne ombygges til også at virke med mobiltelefoner, så den spammer frekvenser på 900 og 1800 mhz området... tror faktisk de har noget lign. i radiohuset hos DR, der skal man i hvert fald uden for, for at bruge sin mobil
#7 og et kabel man sættes til 230 volt, og så har man ret sikkert en ristet switch, og hvis man er heldig, en stribe ristede netkort, eller, hvis man er endnu mere heldig, ristede PCere
noget andet er, at en sådan sender sikkert kunne ombygges til også at virke med mobiltelefoner, så den spammer frekvenser på 900 og 1800 mhz området... tror faktisk de har noget lign. i radiohuset hos DR, der skal man i hvert fald uden for, for at bruge sin mobil
#7 og et kabel man sættes til 230 volt, og så har man ret sikkert en ristet switch, og hvis man er heldig, en stribe ristede netkort, eller, hvis man er endnu mere heldig, ristede PCere
Jeg læste lige på /. at de bruger jammere omkring George W. Bush for at forhindre al mobiltelefon-kommunikation, da dette potentielt set kunne være terror-relateret.
http://slashdot.org/article.pl?sid=04/05/16/131623...
http://slashdot.org/article.pl?sid=04/05/16/131623...
#13 og hacking beskriver ikke cracking (som når man bryder en kryptering på WLAN eller andre kobler sig på ens kabel-netværk og angriber maskinerne)
evt kommentarer til denne post bedes indsendt her
evt kommentarer til denne post bedes indsendt her
#9 Prøv fx at sætte en "bro" mellem to porte på en switch.
Ja med lowend switche har du så ikke meget netværk tilbage. Kører switchen en spanning tree protokol burde den selv opdage det og lade være med at bruge kablet. Jeg har dog aldrig testet det på en switch med spanning tree. Har testet det på et par switche fra den billige ende. Ikke nok med at netværket bliver floodet. Computere med mindre end 1GHz CPU låser fordi de bruger alt deres tid på at tage imod pakker.
#17 er nok også fornuftige nok til ikke at sprede en virus...
Jeg tror desværre ikke altid det hænger sammen på den måde. Men man har da lov at håbe.
Ja med lowend switche har du så ikke meget netværk tilbage. Kører switchen en spanning tree protokol burde den selv opdage det og lade være med at bruge kablet. Jeg har dog aldrig testet det på en switch med spanning tree. Har testet det på et par switche fra den billige ende. Ikke nok med at netværket bliver floodet. Computere med mindre end 1GHz CPU låser fordi de bruger alt deres tid på at tage imod pakker.
#17 er nok også fornuftige nok til ikke at sprede en virus...
Jeg tror desværre ikke altid det hænger sammen på den måde. Men man har da lov at håbe.
#12 brostenen:
ok...
Det er også meget nemt at forstyrre trådløst. Fx Dlink 54mbit kort er "dumme" kort. De styres gennem sine drivere. Det må antages at hvis man skriver sin egen driver/program må det være rigtig let at kunne forstyrre.
Det har altid været nemt at forstyrre radiosignaler. At bygge sin egen støjsender er heller ikke så svært. Kig i elektronikbog over hvordan radioer opbygges. Det er blot at sende signaler ud på 2.4ghz båndet og 5ghz båndet. Så er både bluetooth og wireless forstyret. :-/
Det kunne være interessant at se hvor forstyrret Bluetooth blev med deres lille trick. Om det også er påvirket.
ok...
Det er også meget nemt at forstyrre trådløst. Fx Dlink 54mbit kort er "dumme" kort. De styres gennem sine drivere. Det må antages at hvis man skriver sin egen driver/program må det være rigtig let at kunne forstyrre.
Det har altid været nemt at forstyrre radiosignaler. At bygge sin egen støjsender er heller ikke så svært. Kig i elektronikbog over hvordan radioer opbygges. Det er blot at sende signaler ud på 2.4ghz båndet og 5ghz båndet. Så er både bluetooth og wireless forstyret. :-/
Det kunne være interessant at se hvor forstyrret Bluetooth blev med deres lille trick. Om det også er påvirket.
#22 -
19. maj 2004 08:30
Det er ikke nødvendigt at indsætte en støjsender, ideen er netop at en 3. enhed blokerer på protokolbasis ved at sende signalet 'kanal optaget'. Ordet 'jamming' associerer måske til at overdøve transmissionen, meget lig Øst-Europas støjsendere. I dette tilfælde behøves der ikke nogen høj sendeeffekt; enhver enhed som vil ha' signalstyrke nok til at operere på netværket, kan sende dette protokolsignal.
Altså #20, sendeeffekten kan være ganske lille, man sender blot en forespørgsel til alle andre enheder om at tie indtil kanalen igen er fri (det bliver den så aldrig). #1: Kryptering og MAC-nummer er ligegyldige, signal kan nemlig bruges af en 3. enhed til at forespørge om adgang til netværket.
Blåtand er indtil videre ikke sårbart overfor den slags angreb.
Bortset fra det: hvad jeg ikke helt forstår er hvordan man kan komme til at ændre i protokollen. Som minimum må det kræve en driverændring, og måske skal man udskifte kommunikationskredsen som implementerer MAC-laget på en chip.
Altså #20, sendeeffekten kan være ganske lille, man sender blot en forespørgsel til alle andre enheder om at tie indtil kanalen igen er fri (det bliver den så aldrig). #1: Kryptering og MAC-nummer er ligegyldige, signal kan nemlig bruges af en 3. enhed til at forespørge om adgang til netværket.
Blåtand er indtil videre ikke sårbart overfor den slags angreb.
Bortset fra det: hvad jeg ikke helt forstår er hvordan man kan komme til at ændre i protokollen. Som minimum må det kræve en driverændring, og måske skal man udskifte kommunikationskredsen som implementerer MAC-laget på en chip.
#10 - Jammere til mobilnettet er en "gammel" opfindelse. De er forbudt i Danmark. Der var for et par år siden en god diskussion, om man skulle indsætte sådanne jammere i f.eks. fængsler, for at forhindre fangernes mobilkommunikation. Andre erhverv var også interesserede i det, men det blev desværre kun ved snakken.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.