web-dev-qa-db-fra.com

Contourner le filtrage caché de la SSID et du MAC "Protection"

Je naviguais sur ceci question et j'ai eu quelques questions de suivi d'une perspective pratique.

Quels outils montreront le SSID d'un AP avec le SSID défini sur caché ou diffuser désactivé? J'ai regardé Kismet et des outils similaires, mais ils ne semblent pas montrer le nom du SSID caché. Devez-vous utiliser un inspecteur de paquets tel que Wireshark pour voir cela? Si un inspecteur de paquets le montrera, pourquoi les outils ne seraient-ils pas tels que Kismet le montrer?

Comme pour le filtrage MAC, il est trivial de voir une liste de clients connectés à un AP. Ma compréhension est le problème des mensonges avec le démarrage de l'autre client du réseau afin qu'il n'y ait pas de conflit? Dans ce cas, comment pourriez-vous faire cela si vous n'êtes pas sur le réseau? Ou rejoindriez-vous le réseau et avez-vous un conflit brièvement pendant que vous avez supprimé l'autre client?

Peut-être est-il aussi simple que de moquez-vous de l'utilisateur et de se joindre en premier, ou d'une autre sorte d'attaque DOS?

11
Sonny Ordell

Si vous n'avez pas diffusé le SSID, il faut une surveillance du trafic avec Kismet, mais cela finira par le ramasser. Plus le trafic traverse réellement le WiFi, plus il l'identifiera.

Le filtrage Mac peut être contourné de plusieurs façons, en étant patient ou en inondant un dispositif à ordures. La seconde peut être faite avec un jambeur et une antenne directionnelle, ou par diverses techniques détaillées ailleurs.

Spoofing Une adresse MAC est triviale et une fois terminée (si le temps n'est pas un facteur), on attend simplement jusqu'à ce que l'appareil se déconnecte et se connecte dans sa place.

9
Ori