Omitir la "protección" oculta de SSID y filtrado de MAC

11

Estaba navegando por esto preguntas y tuve algunas preguntas de seguimiento desde una perspectiva práctica.

¿Qué herramientas mostrarán el SSID de un AP con el SSID configurado en oculto o transmisión desactivada? He examinado Kismet y otras herramientas similares, pero no parecen mostrar el nombre del SSID oculto. ¿Tiene que usar un inspector de paquetes como Wireshark para ver esto? Si un inspector de paquetes lo muestra, ¿por qué no lo muestran herramientas como Kismet?

En cuanto al filtrado de MAC, es trivial ver una lista de clientes conectados a un AP. Mi entendimiento es que el problema radica en arrancar el otro cliente de la red para que no haya conflicto. En cuyo caso, ¿cómo podría hacer esto si no está en la red? ¿O se uniría a la red y habría un conflicto breve mientras eliminaba el otro cliente?

¿Quizás sea tan simple como disociar al usuario y unirse primero, o algún otro tipo de ataque DoS?

    
pregunta Sonny Ordell 02.06.2011 - 18:18
fuente

1 respuesta

9

Si no transmite el SSID, es necesario realizar un seguimiento del tráfico con Kismet, pero eventualmente lo detectará. Cuanto más tráfico pase realmente a través del wifi, más rápido lo identificará.

El filtrado de Mac se puede omitir de varias maneras, siendo paciente o inundando un dispositivo con basura. El segundo se puede hacer con una emisión de interferencias y una antena direccional, o mediante varias técnicas detalladas en otro lugar.

La suplantación de una dirección mac es trivial, y una vez hecho esto (si el tiempo no es un factor), uno simplemente espera hasta que el dispositivo se desconecte y se conecte en su lugar.

    
respondido por el Ori 02.06.2011 - 19:20
fuente

Lea otras preguntas en las etiquetas