瀏覽單個文章
cmwang
Elite Member
 

加入日期: May 2002
您的住址: 板橋
文章: 5,105
引用:
作者Raziel
網頁轉向認證產品, 我目前看到的都會自動轉到https:// , 所以竊取登入帳密基本上有困難.

但是它能攔http. https , 不一定對其他協定也處理得很完善, 所以還是有機會破解, 端看那個產品做的嚴謹度, 基於不散佈破解資訊, 只能講到這.


一般不是都靠802.1x之類機制,在沒認證之前只能連上DHCP server和認證網頁嗎(連DNS都會被redirect到特定的DNS server),除了DHCP/DNS/和HTTP以外的traffic就算送到上述地點也只會被直接丟掉而已....

引用:
作者Raziel
鎖MAC address 白名單雖然仍可被sniffer出來, 但是MAC address 不得重複的原則, 只要原本的正牌還在線上, 後面clone的上線也是兩個打架, 網路不穩, 兩個都沒得好好用, 只能等對方離線才有盜用的可行性, 也不算擔保一定能用.


AP不見得會限制單一時間單一MAC address只能有單一association,知道MAC address後,手動設成fixed IP(i.e. LAN中有兩個IP的MAC address是相同的 ),正規的使用者也未必會發現就是了....

引用:
作者Raziel
關SSID廣播只能防君子防不了小人, 這個資訊是明碼於beacon中, 有sniffer還是能找到,

對真的無線駭客來說, 大概只多拖延幾秒鐘而已.


關SSID廣播時beacon理論上不會送SSID,不過攻擊者可以設法干擾既有的association,正規的client只好re-association,此時就會送出SSID給AP,這就是鵝說的關SSID廣播與鎖MAC address和設了密碼卻又把密碼公告周知一樣的道理....
     
      
__________________
士大夫之無恥,是謂國恥....
舊 2012-12-26, 03:54 PM #41
回應時引用此文章
cmwang離線中