1. Trang chủ
  2. » Công Nghệ Thông Tin

vkladimirov a a wi fu phần 5 pot

47 235 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 5,02 MB

Nội dung

Как видите, в случае беспроводных сетей программа Sniffdet предпочтительнее, по- скольку она применяет четыре разных метода обнаружения прослушивания, в отличие от apd - одной из первых утилит для этой цели. Кроме того, sniffdet может получать список IP-адресов в файле и без труда проверять всю локальную сеть на наличие устройств, рабо- тающих в прозрачном режиме. Можно также проанализировать сетевой трафик на предмет наличия пакетов, направ- ляемых сенсором IDS главному хосту, или сообщений центральному серверу протоколов. Если обнаружены хосты, ведущие мониторинг, то можно прервать эту деятельность с по- мощью сценария killmon от DachbOden Labs: Разумеется, вы и сами можете не удержаться от прослушивания трафика (это более сильный наркотик, чем кофе!). Тогда просто откройте на своем хосте порт 80 (пс -1 -n -v -р 8 0). Вместо этого можно воспользоваться дополнительным модулем leech к программе Ettercap, чтобы изолировать хост с системой IDS от остальной сети, попы- таться получить к нему административный доступ или «погасить» его с помощью DoS- атаки (это легко, если хост находится в беспроводной сети). Такие атаки против сенсо- ров IDS вряд ли останутся незамеченными, так что взломщик должен соотносить риск с выгодой и надеяться на удачу. Сколько времени пройдет от момента срабатывания IDS до того, как системный администратор предпримет какие-то действия? Хватит ли этого времени, чтобы проникнуть на один из хостов локальной сети и разместить на нем черный ход или провести успешную атаку против хоста в Internet или другой сети, в которую есть выход? Можно ли это сделать, не потревожив IDS? Подумайте обо всем этом, планируя защитные действия и, в частности, развертывание IDS. 1 90 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ ШАГ 3. ИДЕНТИФИКАЦИЯ ХОСТОВ И СНЯТИЕ ЦИФРОВОГО ОТПЕЧАТКА С ОС 191 Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Разумеется, не всякий хост в беспроводной сети (или в неправильно подключенной к ней локальной сети Ethernet) будет вести передачу, поэтому его не удастся обнаружить путем пассивного прослушивания. Для автоматического обнаружения имеющихся в сети машин, помимо команды ping <broadcast IP>, можно воспользоваться программой Ettercap (которая использует для обнаружения хостов протокол ARP) или THCrut (которая может еще применять для этой цели протоколы DHCP и ICMP): arhontus:~# ./thcrut Размер системного буфера передачи устанавливается равным 104857 6 байт. Usage: thcrut [thcrut-options ] [ command ] [ command-options-and- arguments ] Команды: discover Обнаружение хоста и снятие цифрового отпечатка ОС icmp Обнаружение по протоколу ICMP dhcp Обнаружение по протоколу DHCP агр Обнаружение по протоколу ARP Флаги: -1 <interface> Сетевой интерфейс (первый найденный) -1 <п> Сколько хостов проверять параллельно -s <1Р> Исходный IP сетевого устройства (ethO, eth0:0, ) Задавайте -1 100 для локальной сети и -1 5000 в противном случае. Для получения справки о параметрах команды введите thcrut [command] -h. Пример: # thcrut arp 10.0.0.0 10.0.255.254 # thcrut discover -h # thcrut discover -O 192.168.0.1-192.168.255.254 arhontus:~# ./thcrut icmp -h usage: icmp [options] [IP range] -P Эхо-запрос по ICMP (по умолчанию) -А Запрос маски адреса по ICMP (по умолчанию) -R Запрос с предложением стать маршрутизатором с групповой адресацией -1 <п> Сколько хостов проверять параллельно Обращаем ваше внимание, что снятие цифрового отпечатка в режиме discover не яв- ляется пассивным, поэтому в этом разделе мы не станем его обсуждать. Но стоит отметить, что программа THCrut была специально написана для обнаружения хостов в неизвестных беспроводных сетях во время поездки на машине. А что если некоторые обнаруженные IP-адреса принадлежат не разным хостам, а одно- му, на котором работают несколько виртуальных серверов с разными IP-адресами? Это можно выяснить, проанализировав начальные порядковые номера (Initial Sequence иьращаем ваше внимание, что снятие цифрового отпечатка в режиме discover не яв- ляется пассивным, поэтому в этом разделе мы не станем его обсуждать. Но стоит отметить, что программа THCrut была специально написана для обнаружения хостов в неизвестных беспроводных сетях во время поездки на машине. А что если некоторые обнаруженные IP-адреса принадлежат не разным хостам, а одно- му, на котором работают несколько виртуальных серверов с разными IP-адресами? Это можно выяснить, проанализировав начальные порядковые номера (Initial Sequence 1 92 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ Number - ISN) TCP-пакетов, идентификаторы IP или кэш протокола ARP. На практике про- ще всего сделать это, запустив утилиту ISNprober в групповом режиме (задайте флаг -q для получения сводного отчета для всей локальной сети): arhontus:~# ./isnprober ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) Usage: Режим одиночного хоста: ./isnprober [options] <ip>|<ip:port> Режим сравнения: ./isnprober [options] -с <ipl>|<ipl:port> <ip2>I<ip2:port> Групповой режим: ./isnprober [options] -g <filename> -v напечатать номер версии и выйти -n <iterations>: число пробных итераций [по умолчанию = 3] -i <interface>: сетевой интерфейс -р <default port>: какой порт использовать по умолчанию, если он не задан явно [по умолчанию = 80] -q: подавить вывод необработанной информации, выводить только результаты -w: сколько времени ожидать пакета с ответом (секунд) [по умолчанию = 1] ipid: использовать идентификаторы IP вместо TCP ISN variate-source-port: использовать новый порт отправителя для каждого посланного пакета (по умолчанию для всех пробных пакетов указывается один и тот же порт отправителя) За исключением случая, когда сканируются машины под управлением OpenBSD, провер- ка идентификаторов IP оказывается несколько надежнее, чем TCP ISN. Что касается снятия цифрового отпечатка ОС, неважно в активном или пассивном режи- ме, то есть золотое правило, которое гласит: «Не доверяйте какой-то одной технике снятия цифрового отпечатка ОС, сравнивайте результаты, получившиеся разными методами». Для снятия цифровых отпечатков есть следующие инструменты: о siphon (первый общедоступный инструмент для снятия цифровых отпечатков); о pOf; о disco; о ST-divine; о pdump -a; о passifist; о Ettercap. У каждого инструмента есть свои особенности, которые мы предлагаем вам изучить самостоятельно. Обратите внимание, что для пассивного снятия отпечатка необяза- тельно присоединяться к беспроводной сети, это относится, в частности, и к отпечат- кам, получающимся на основе анализа дампов в формате рсар программами pOf или passifist. Многие полагают, что определить, какая ОС работает на конкретной машине, даже не войдя в сеть и со значительного расстояния, - это фантастика, но такова ре- альность в мире Wi-Fi. За исключением случая, когда сканируются машины под управлением OpenBSD, провер- ка идентификаторов IP оказывается несколько надежнее, чем TCP ISN. Что касается снятия цифрового отпечатка ОС, неважно в активном или пассивном режи- ме, то есть золотое правило, которое гласит: «Не доверяйте какой-то одной технике снятия цифрового отпечатка ОС, сравнивайте результаты, получившиеся разными методами». Для снятия цифровых отпечатков есть следующие инструменты: о siphon (первый общедоступный инструмент для снятия цифровых отпечатков); о pOf; о disco; о ST-divine; о pdump -a; о passifist; о Ettercap. У каждого инструмента есть свои особенности, которые мы предлагаем вам изучить самостоятельно. Обратите внимание, что для пассивного снятия отпечатка необяза- тельно присоединяться к беспроводной сети, это относится, в частности, и к отпечат- кам, получающимся на основе анализа дампов в формате рсар программами pOf или passifist. Многие полагают, что определить, какая ОС работает на конкретной машине, даже не войдя в сеть и со значительного расстояния, - это фантастика, но такова ре- альность в мире Wi-Fi. ШАГ 4. ПОИСК И ЭКСПЛУАТАЦИЯ УЯЗВИМЫХ ХОСТОВ В БЕСПРОВОДНОЙ СЕТИ Л 93 Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Это активная фаза атаки. Дойдя до четвертого шага, вы уже должны были собрать солидный объем полезной информации, которая сделает проникновение в беспроводные хосты, шлюзы и обнаруженные в проводной сети машины совсем простым делом. Возможно, и проникать-то не понадобится, так как вы уже выделили или взломали пароли пользователей, передаваемые по сети. С помощью собранных данных вы можете выбрать наиболее подходящие для последую- щей атаки хосты, на которых удастся получить права администратора или пользователя root. На этом этапе можно выполнять активное снятие цифрового отпечатка ОС, сканирование пор- тов и прочие действия, направленные на выявление и последующую эксплуатацию уязвимых служб. Не забывайте о золотом правиле снятия цифровых отпечатков: пользуйтесь разными методами и сравнивайте результаты. К числу имеющихся инструментов относятся: о шпар -0; о thcrut discover (применяется улучшенная по сравнению с nmap техника снятия циф- ровых отпечатков); о Ettercap (нажмите клавишу f/F, выбрав предварительно хост); о xprobe; о xprobe2 (да, это совершенно другой инструмент); о induce-arp.pl (снятие цифрового отпечатка OS на базе протокола ARP); о sing (снятие цифрового отпечатка OS на базе протокола ICMP); о sprint и sprint-lite; о инструменты для снятия цифровых отпечатков с помощью специальных служб, если таковые присутствуют (Idistfp, Ipdfp, telnetfp); о прочие инструменты, которые в изобилии встречаются в Internet. Что касается собственно сканирования портов, то всеми любимой программой является nmap. В какой литературе для хакеров не встретишь ее описания? Не углубляясь в дебри теории сканирования портов, приведем собственные рекомендации: о сначала попробуйте сканирование зомби и простаивающих процессов с флагом -si. Это может и не сработать; о попробуйте сканирование протоколов (- sO). Попробуйте снять отпечаток, запустив программу с этим флагом; о запустите программу с флагом -sN (null). Многие межсетевые экраны и системы IDS не обнаруживают такого сканирования (например, в протоколах ipchains оно не фиксируется); о далее для пущей уверенности переходите к флагу -sF, но избегайте флага -sX (Xmas); о если ни один из этих методов не дал результата, то на хосте, скорее всего, работает какая-то версия Microsoft Windows. Тогда воспользуйтесь сканированием с полусое- динением (-sS). Поскольку речь идет о локальной сети (возможно, беспроводной), то имеет смысл упомя- нуть и еще один инструмент: Ghost Port Scan. Эта программа «отравляет» кэш ARP, подделывая и IP-, и МАС-адрес сканирующего хоста. Сканер способен найти не используемые в локальной сети IP-адреса. Такая методика задействуется, когда не указан IP-адрес отправителя. Назначение 194 НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ этой функции - избежать потенциального отказа от обслуживания, которое может стать ре- зультатом «отравления» кэша ARP. У сканера довольно много возможностей: Для перехвата анонса программы (banner) старомодным способом можно использовать telnet или netcat. Но можно сэкономить время (в беспроводных сетях это особенно важно) и силы, взяв одну из следующих программ: о nmap+V (nmap с патчем, изготовленным Saurik; попробуйте флаг -sVVV) или последнюю версию nmap с новой функцией снятия отпечатка по анонсам (флаг -sV или -А); о атар; о THCrut; о arb-scan; о banshee (позволяет запускать команды для сканируемых IP-адресов); о grabbb (очень быстрая); о целый ряд перехватчиков анонсов, написанных группой Men in Grey (MIG) - работают очень быстро, но не всегда точно; о перехватчики анонсов для «скриптописателей», написанные для «дыры месяца» (обычно быстрые; наверное, началось это с перехватчиков для разных версий wu-ftpd). ШАГ 5. АТАКА НА ПРОВОДНУЮ ЧАСТЬ СЕТИ 195 В качестве консультанта по безопасности вы всегда можете воспользоваться авто- матизированным многофункциональным пакетом программ типа Nessus, но настоящий взломщик никогда не прибегнет к таким инструментам, поскольку нуждается в скрыт- ности. Выбирайте те средства, которые вам нравятся по причине экономии времени или просто из эстетических соображений. Непосредственно на вашем ноутбуке долж- на храниться обширная коллекция «эксплойтов» и длинный список паролей, выбирае- мых по умолчанию, а также словари. Тогда вам не придется тратить время на обраще- ние из беспроводной сети к таким сайтам, как SecurityFocus или PacketStorm. Для вскрытия паролей по словарю и методом полного перебора применяйте такие програм- мы, как Hydra и ей подобные. Шаг 5. Атака на проводную часть сети Если сеть спроектирована правильно и беспроводную часть отделяет от проводной хоро- ший межсетевой экран, то ваши шансы успешно атаковать проводную часть сети невели- ки. Однако наш опыт показывает, что так бывает редко. Обычно точки доступа включают- ся в коммутаторы, которые соединяют их с остальной частью сети и расположены в том же широковещательном домене, что и проводные хосты. Существуют различные способы и инструменты для перенаправления трафика из проводной части сети в беспроводную для анализа и манипулирования. Если беспроводная точка доступа включена в коммутатор, можете попробовать следующее: о «отравить» кэш ARP с помощью атаки «человек посередине», запущенной из беспро- водной части против хостов в проводной сети. Такую атаку сможет провести любой современный анализатор протоколов, иногда в руководствах она называется «актив- ным прослушиванием». В качестве примеров можно назвать arpspoof из комплекта Dsniff, Ettercap, Hunt и Angst. Существуют также и более специализированные инст- рументы, например arpmim, sw_mitm и BKtspidbc. Помните, что атаку можно прове- сти против единственного хоста (классическая атака «человек посередине») или против нескольких машин (подделка ARP-шлюза); о переполнить таблицу САМ коммутатора, чтобы данные, циркулирующие в проводной сети, просочились через порт, подключенный к беспроводной части. Лучший из извес- тных инструментов для этой цели - программа macof, включенная в комплект Dsniff после переписывания на С оригинального кода, написанного на Perl. Самый интересный инструмент из этой категории - Taranis. Эта программа используется для проведения атаки с переполнением таблиц САМ и первоначально предназначалась для кражи аутен- тификационной информации с почтового сервера. С нею поставляется также утилита switchtest, тестирующая коммутаторы на уязвимость к переполнению САМ. Не будет ли ваш коммутатор вести себя, как обычный мультиплексор, если подвергнется атаке? Switchtest скажет об этом. Есть также инструменты, реализующие затопление ком- мутаторов МАС-адресами, например angst -f, pdump -M и дополнительный модуль Spectre к программе Ettercap. Отметим, что если атака оказалась успешной, то вы все равно не сможете получить больше данных, чем позволяет пропускная способность беспроводной сети. Если через коммутатор проходит трафик 100 Мбит/с, то вы сможете получить лишь ту его часть (скажем, 7 Мбит/с в сети 802.11b при использовании Linux), которую способен пропустить беспроводной канал; 1 96 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ о перенаправить трафик с помощью протокола обнаружения маршрутизатора, встро- енного в ICMP. Как утверждается в разделе 9.6 книги «TCP/IP Illustrated» (TCP/IP в иллюстрациях), существуют правила, позволяющие не дать злоумышленнику моди- фицировать системные таблицы маршрутизации: - вновь объявляемый маршрутизатор должен находиться в сети, подключенной напрямую; - пакет с информацией о перенаправлении должен исходить от текущего маршру- тизатора к данному получателю; - пакет с информацией о перенаправлении не может сообщать хосту, что тот дол- жен сам стать маршрутизатором; - модифицированный маршрут должен быть непрямым. Однако наличие таких правил еще не означает, что поставщики ОС им строго следуют (хотя первое правило выполняется всегда, поэтому вы должны быть напрямую подключе- ны к локальной сети, если хотите попытаться перенаправить трафик). Лучшие инструмен- ты для проведения атаки на протокол перенаправления в ICMP - это Sing и IRPAS. Послед- ний включает готовую утилиту для эксплуатации этой уязвимости - IRDPresponder. Она ищет пакеты с предложениями стать маршрутизатором и отвечает, периодически отправ- ляя назад обновления: По умолчанию приоритет (preference) равен нулю; если IP-адрес получателя не указан, берется широковещательный адрес. Конечно, если между проводной и беспроводной частями сети находится безопасный шлюз, то эти атаки ничего не дадут. Однако есть методики, которые все-таки приведут к успеху, - нет в мире совершенства. Если нельзя атаковать данный уровень модели 0SI, то противник может перебраться на уровень выше и продолжить попытки. Существует много способов преодолеть безопасный шлюз между проводной и беспроводной сетями. Очевид- ный объект атаки - это сам шлюз, но тут, скорее всего, ничего не получится, зато сработа- ет система IDS и останутся бросающиеся в глаза записи в протоколах. Другой очевидный способ - посмотреть, каким проводным хостам посылают трафик беспроводные компьюте- ры, и атаковать эти хосты, возможно, притворившись одной из беспроводных машин, пред- варительно «выбросив» ее из сети с помощью wlan_jack, fata_jack и т.п. Более элегантный способ состоит в том, чтобы воспользоваться существующими соеди- нениями между проводными и беспроводными хостами для их перехвата, внедрения и модификации трафика. Для вставки перехватывающего хоста между концевыми точками соединения обычно используется подделка ARP. Однако разделяемая природа сетей 802.11 и возможность атаки «человек посередине» на уровень 2 без модификации таблиц ARP открывает целый спектр новых способов перехвата существующих соединений. В частно- сти, можно модифицировать проходящий через интерфейс в ходе атаки «человек посере- дине» трафик, не нанося заметного ущерба. Например, вместо доменного имени в исходя- щих запросах можно подставить другое. Предлагаем ознакомиться с заменами на сайтах ШАГ 5. АТАКА НА ПРОВОДНУЮ ЧАСТЬ СЕТИ Л 97 http://www.rathergood.com и http://www.attrition.org. Таким образом достигается эффект подделки DNS, но DNS-сервер в этом не участвует. Можно заменить буквы СЕО (исполни- тельный директор) в проходящем трафике любой другой комбинацией из трех букв, воз- можности ограничены только вашим воображением. Ну а если серьезно, то атакующий может причинить ощутимый и в то же время трудно обнаруживаемый вред, скомпромети- ровав целостность данных, а затем воспользовавшись компроматом для шантажа. Следова- тельно, возможность успешного проведения таких атак надо обязательно тестировать в ходе аудита безопасности беспроводной сети. Чтобы обнаружить существующие в сети соединения, воспользуйтесь своим любимым анализатором протоколов или автоматизируйте эту процедуру за счет дополнительного модуля beholder к программе Ettercap. Для выделения трафика по образцу и модификации на лету годится программа netsed: В результате применения такого правила образец patternl заменяется на pattern2 во всех пакетах, где он встречается. Дополнительный параметр (expire) служит для того, чтобы прекратить модификацию после указанного числа успешных замен. Восьмиразряд- ные символы, в том числе NULL и 7\ задаются с помощью esc-последовательностей ана- логично тому, как это делается в HTTP (например, %0a%0d). Сам знак процента представ- ляется в виде '•%%' Примеры: Правила не применяются к образцам, пересекающим границы пакетов. Порядок приме- нения - с первого до последнего правила с неисчерпанным счетчиком. Помимо модификации проходящего трафика его еще можно воспроизводить. Атаки с воспроизведением полезны для того, чтобы противник мог аутентифицироваться на сер- вере с помощью свертки чужого имени и пароля. Тем самым удается сэкономить массу вре- мени, которое иначе пришлось бы потратить на вскрытие пароля. Воспроизведение LM- или NTLM-сверток для получения тех же прав, что у ранее аутентифицированного пользо- вателя, - самый распространенный пример такой атаки. Ее можно автоматизировать с по- мощью инструмента smbproxy. 198 НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ Для классического перехвата TCP-соединений программа Hunt остается непревзойден- ным инструментом, с которым должен быть знаком любой аудитор безопасности. Страница руководства по ней (man hunt) - это прекрасное чтение на сон грядущий! Интересные добавления к возможностям Hunt предлагает программа pdump (pdump -А), которая по- зволяет вставлять новые пакеты в существующее соединение, оставляя его при этом син- хронизированным. В этом случае перенаправлять пакеты уже не нужно, а риск сброса со- единения устраняется. Еще два варианта перенаправления трафика через маршрутизатор или шлюз - это вклю- чение постороннего маршрута с помощью работающего протокола маршрутизации и под- делка или перехват DNS в случае, когда для доступа к машинам в локальной сети использу- ются доменные имена. В первом случае противник периодически посылает поддельные сообщения с объявле- нием маршрута, в которых его хост декларируется шлюзом по умолчанию, или присоеди- няется к домену маршрутизации и пытается выиграть выборы нового маршрутизатора (это характерно для атак на некоторые протоколы маршрутизации, например OSPF). Для встав- ки вредоносных обновлений маршрута используйте nemesis-rip (протоколы RIPvl и RIPv2), nemesis-pspf (протокол OSPF), утилиту igrp из комплекта IRPAS (протокол IGRP) либо Sendip с подгруженными модулями rip (RIPvl и RIPv2) или bgp (BGPv4). Для присоединения к до- мену OSPF с целью стать назначенным маршрутизатором и взять на себя управление всеми обновлениями маршрутов в домене установите на атакующий ноутбук программы Zebra или Quagga и задайте параметры, относящиеся к OSPF: установите наивысший приоритет (255) и наибольший возможный из разумных IP-адресов закольцованного интерфейса (или «идентификатор маршрутизатора») на случай конфликта приоритетов. Возможно, то же самое можно проделать и с программой Gated, но мы еще не испытывали ее в процессе аудита безопасности протоколов маршрутизации. В общем и целом, для успешной атаки путем вставки постороннего маршрута вы должны быть знакомы с устройством и работой протоколов маршрутизации. Хороший источник по всем вопросам, касающимся коммута- ции и маршрутизации, это книга «Routing and Switching: Time of Convergence?» (Маршру- тизация и коммутация: Время конвергенции?) Риты Пузмановой (Addison-Wesley, 2002, ISBN: 0201398613). Можно также обратиться к руководству «CCIE Routing and Switching» (Маршрутизация и коммутация CCIE). Что касается атак с подделкой DNS, то, поскольку протокол Secure DNS (SNDS) еще не на- шел широкого распространения, проведение таких атак на UDP-версию протокола без аутен- тификации - это простая задача, для решения которой к тому же есть немало инструментов. Программа Dnsspoof из комплекта DSniff подделывает ответы на любые DNS-запросы об ад- ресе или указателе с помощью файла в формате hosts, содержащего подставные записи. Все корпоративные пользователи, читающие новости на Web-сайте http://www.cnn.com во время обеда, будут перенаправлены на ноутбук атакующего. Пока тот попивает кофе в кафе через дорогу, lEsploit.tcl воспользуется уязвимостями в Internet Explorer версий 5.0,5.5 и 6.0, связанными с «символом % 0 0 в имени файла» и автоматическим запуском прог- рамм для некоторых типов MIME, чтобы загрузить и выполнить файл veryeviltrojan.exe на всех уязвимых машинах с ОС Windows, посетивших поддельный сервер. Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Консультант по безопасности, равно как и бета-тестер программ, связанных с безопаснос- тью, должен выяснить, обеспечивает ли установленный безопасный шлюз в беспроводную [...]... Debian Linux надо добавить в файл /etc/network/interfaces примерно такие строки: auto wlanO iface wlanO inet static address 0.0.0.0 up /sbin/iwconfig wlanO essid ArhOnt-X /sbin/iwconfig wlanO channel 11 /sbin/iwconfig wlanO mode Master auto ethO iface ethO inet static address 0.0.0.0 auto brO iface brO inet static address 192.168.1.1 network 192.168.1.0 netmask 255 . 255 . 255 .0 broadcast 192.168.1. 255 bridge_ports... for ACL 2: deny policy for ACL 3: flush MAC access control list 4: kick all authenticated stations РАЗВЕРТЫВАНИЕ ШЛЮЗА В БЕСПРОВОДНУЮ СЕТЬ НА ПЛАТФОРМЕ LINUX 2 1 7 РАЗВЕРТЫВАНИЕ ШЛЮЗА В БЕСПРОВОДНУЮ СЕТЬ НА ПЛАТФОРМЕ LINUX 2 1 7 iwpriv wlanO addmac add mac addr i n t o access control l i s t iwpriv wlanO delmac remove mac addr from access control l i s t iwpriv wlanO kickmac . так: #Ciphers aesl28-cbc,3des-cbc / blowfish-cbc / castl28-cbc,arcfour / aesl92-cbc / aes 25 6-cbc Мы рекомендуем раскомментарить эту строку и изменить порядок выбора шифров: Ciphers aes 256 -cbc ,aesl92-cbc,. nmap+V (nmap с патчем, изготовленным Saurik; попробуйте флаг -sVVV) или последнюю версию nmap с новой функцией снятия отпечатка по анонсам (флаг -sV или -А); о атар; о THCrut; о arb-scan; о banshee. прослушивать. 3. В поле Destination (Получатель) введите текст localhost :57 77. 4. Убедитесь, что стоит флажок Local (Локальный), и нажмите кнопку Add, (Добавить). 5. В списке Forwarded ports (Перенаправленные

Ngày đăng: 13/08/2014, 12:21