Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
5,02 MB
Nội dung
Как видите, в случае беспроводных сетей программа Sniffdet предпочтительнее, по- скольку она применяет четыре разных метода обнаружения прослушивания, в отличие от apd - одной из первых утилит для этой цели. Кроме того, sniffdet может получать список IP-адресов в файле и без труда проверять всю локальную сеть на наличие устройств, рабо- тающих в прозрачном режиме. Можно также проанализировать сетевой трафик на предмет наличия пакетов, направ- ляемых сенсором IDS главному хосту, или сообщений центральному серверу протоколов. Если обнаружены хосты, ведущие мониторинг, то можно прервать эту деятельность с по- мощью сценария killmon от DachbOden Labs: Разумеется, вы и сами можете не удержаться от прослушивания трафика (это более сильный наркотик, чем кофе!). Тогда просто откройте на своем хосте порт 80 (пс -1 -n -v -р 8 0). Вместо этого можно воспользоваться дополнительным модулем leech к программе Ettercap, чтобы изолировать хост с системой IDS от остальной сети, попы- таться получить к нему административный доступ или «погасить» его с помощью DoS- атаки (это легко, если хост находится в беспроводной сети). Такие атаки против сенсо- ров IDS вряд ли останутся незамеченными, так что взломщик должен соотносить риск с выгодой и надеяться на удачу. Сколько времени пройдет от момента срабатывания IDS до того, как системный администратор предпримет какие-то действия? Хватит ли этого времени, чтобы проникнуть на один из хостов локальной сети и разместить на нем черный ход или провести успешную атаку против хоста в Internet или другой сети, в которую есть выход? Можно ли это сделать, не потревожив IDS? Подумайте обо всем этом, планируя защитные действия и, в частности, развертывание IDS. 1 90 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ ШАГ 3. ИДЕНТИФИКАЦИЯ ХОСТОВ И СНЯТИЕ ЦИФРОВОГО ОТПЕЧАТКА С ОС 191 Шаг 3. Идентификация хостов и выполнение пассивного снятия цифрового отпечатка с операционной системы Разумеется, не всякий хост в беспроводной сети (или в неправильно подключенной к ней локальной сети Ethernet) будет вести передачу, поэтому его не удастся обнаружить путем пассивного прослушивания. Для автоматического обнаружения имеющихся в сети машин, помимо команды ping <broadcast IP>, можно воспользоваться программой Ettercap (которая использует для обнаружения хостов протокол ARP) или THCrut (которая может еще применять для этой цели протоколы DHCP и ICMP): arhontus:~# ./thcrut Размер системного буфера передачи устанавливается равным 104857 6 байт. Usage: thcrut [thcrut-options ] [ command ] [ command-options-and- arguments ] Команды: discover Обнаружение хоста и снятие цифрового отпечатка ОС icmp Обнаружение по протоколу ICMP dhcp Обнаружение по протоколу DHCP агр Обнаружение по протоколу ARP Флаги: -1 <interface> Сетевой интерфейс (первый найденный) -1 <п> Сколько хостов проверять параллельно -s <1Р> Исходный IP сетевого устройства (ethO, eth0:0, ) Задавайте -1 100 для локальной сети и -1 5000 в противном случае. Для получения справки о параметрах команды введите thcrut [command] -h. Пример: # thcrut arp 10.0.0.0 10.0.255.254 # thcrut discover -h # thcrut discover -O 192.168.0.1-192.168.255.254 arhontus:~# ./thcrut icmp -h usage: icmp [options] [IP range] -P Эхо-запрос по ICMP (по умолчанию) -А Запрос маски адреса по ICMP (по умолчанию) -R Запрос с предложением стать маршрутизатором с групповой адресацией -1 <п> Сколько хостов проверять параллельно Обращаем ваше внимание, что снятие цифрового отпечатка в режиме discover не яв- ляется пассивным, поэтому в этом разделе мы не станем его обсуждать. Но стоит отметить, что программа THCrut была специально написана для обнаружения хостов в неизвестных беспроводных сетях во время поездки на машине. А что если некоторые обнаруженные IP-адреса принадлежат не разным хостам, а одно- му, на котором работают несколько виртуальных серверов с разными IP-адресами? Это можно выяснить, проанализировав начальные порядковые номера (Initial Sequence иьращаем ваше внимание, что снятие цифрового отпечатка в режиме discover не яв- ляется пассивным, поэтому в этом разделе мы не станем его обсуждать. Но стоит отметить, что программа THCrut была специально написана для обнаружения хостов в неизвестных беспроводных сетях во время поездки на машине. А что если некоторые обнаруженные IP-адреса принадлежат не разным хостам, а одно- му, на котором работают несколько виртуальных серверов с разными IP-адресами? Это можно выяснить, проанализировав начальные порядковые номера (Initial Sequence 1 92 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ Number - ISN) TCP-пакетов, идентификаторы IP или кэш протокола ARP. На практике про- ще всего сделать это, запустив утилиту ISNprober в групповом режиме (задайте флаг -q для получения сводного отчета для всей локальной сети): arhontus:~# ./isnprober ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) Usage: Режим одиночного хоста: ./isnprober [options] <ip>|<ip:port> Режим сравнения: ./isnprober [options] -с <ipl>|<ipl:port> <ip2>I<ip2:port> Групповой режим: ./isnprober [options] -g <filename> -v напечатать номер версии и выйти -n <iterations>: число пробных итераций [по умолчанию = 3] -i <interface>: сетевой интерфейс -р <default port>: какой порт использовать по умолчанию, если он не задан явно [по умолчанию = 80] -q: подавить вывод необработанной информации, выводить только результаты -w: сколько времени ожидать пакета с ответом (секунд) [по умолчанию = 1] ipid: использовать идентификаторы IP вместо TCP ISN variate-source-port: использовать новый порт отправителя для каждого посланного пакета (по умолчанию для всех пробных пакетов указывается один и тот же порт отправителя) За исключением случая, когда сканируются машины под управлением OpenBSD, провер- ка идентификаторов IP оказывается несколько надежнее, чем TCP ISN. Что касается снятия цифрового отпечатка ОС, неважно в активном или пассивном режи- ме, то есть золотое правило, которое гласит: «Не доверяйте какой-то одной технике снятия цифрового отпечатка ОС, сравнивайте результаты, получившиеся разными методами». Для снятия цифровых отпечатков есть следующие инструменты: о siphon (первый общедоступный инструмент для снятия цифровых отпечатков); о pOf; о disco; о ST-divine; о pdump -a; о passifist; о Ettercap. У каждого инструмента есть свои особенности, которые мы предлагаем вам изучить самостоятельно. Обратите внимание, что для пассивного снятия отпечатка необяза- тельно присоединяться к беспроводной сети, это относится, в частности, и к отпечат- кам, получающимся на основе анализа дампов в формате рсар программами pOf или passifist. Многие полагают, что определить, какая ОС работает на конкретной машине, даже не войдя в сеть и со значительного расстояния, - это фантастика, но такова ре- альность в мире Wi-Fi. За исключением случая, когда сканируются машины под управлением OpenBSD, провер- ка идентификаторов IP оказывается несколько надежнее, чем TCP ISN. Что касается снятия цифрового отпечатка ОС, неважно в активном или пассивном режи- ме, то есть золотое правило, которое гласит: «Не доверяйте какой-то одной технике снятия цифрового отпечатка ОС, сравнивайте результаты, получившиеся разными методами». Для снятия цифровых отпечатков есть следующие инструменты: о siphon (первый общедоступный инструмент для снятия цифровых отпечатков); о pOf; о disco; о ST-divine; о pdump -a; о passifist; о Ettercap. У каждого инструмента есть свои особенности, которые мы предлагаем вам изучить самостоятельно. Обратите внимание, что для пассивного снятия отпечатка необяза- тельно присоединяться к беспроводной сети, это относится, в частности, и к отпечат- кам, получающимся на основе анализа дампов в формате рсар программами pOf или passifist. Многие полагают, что определить, какая ОС работает на конкретной машине, даже не войдя в сеть и со значительного расстояния, - это фантастика, но такова ре- альность в мире Wi-Fi. ШАГ 4. ПОИСК И ЭКСПЛУАТАЦИЯ УЯЗВИМЫХ ХОСТОВ В БЕСПРОВОДНОЙ СЕТИ Л 93 Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети Это активная фаза атаки. Дойдя до четвертого шага, вы уже должны были собрать солидный объем полезной информации, которая сделает проникновение в беспроводные хосты, шлюзы и обнаруженные в проводной сети машины совсем простым делом. Возможно, и проникать-то не понадобится, так как вы уже выделили или взломали пароли пользователей, передаваемые по сети. С помощью собранных данных вы можете выбрать наиболее подходящие для последую- щей атаки хосты, на которых удастся получить права администратора или пользователя root. На этом этапе можно выполнять активное снятие цифрового отпечатка ОС, сканирование пор- тов и прочие действия, направленные на выявление и последующую эксплуатацию уязвимых служб. Не забывайте о золотом правиле снятия цифровых отпечатков: пользуйтесь разными методами и сравнивайте результаты. К числу имеющихся инструментов относятся: о шпар -0; о thcrut discover (применяется улучшенная по сравнению с nmap техника снятия циф- ровых отпечатков); о Ettercap (нажмите клавишу f/F, выбрав предварительно хост); о xprobe; о xprobe2 (да, это совершенно другой инструмент); о induce-arp.pl (снятие цифрового отпечатка OS на базе протокола ARP); о sing (снятие цифрового отпечатка OS на базе протокола ICMP); о sprint и sprint-lite; о инструменты для снятия цифровых отпечатков с помощью специальных служб, если таковые присутствуют (Idistfp, Ipdfp, telnetfp); о прочие инструменты, которые в изобилии встречаются в Internet. Что касается собственно сканирования портов, то всеми любимой программой является nmap. В какой литературе для хакеров не встретишь ее описания? Не углубляясь в дебри теории сканирования портов, приведем собственные рекомендации: о сначала попробуйте сканирование зомби и простаивающих процессов с флагом -si. Это может и не сработать; о попробуйте сканирование протоколов (- sO). Попробуйте снять отпечаток, запустив программу с этим флагом; о запустите программу с флагом -sN (null). Многие межсетевые экраны и системы IDS не обнаруживают такого сканирования (например, в протоколах ipchains оно не фиксируется); о далее для пущей уверенности переходите к флагу -sF, но избегайте флага -sX (Xmas); о если ни один из этих методов не дал результата, то на хосте, скорее всего, работает какая-то версия Microsoft Windows. Тогда воспользуйтесь сканированием с полусое- динением (-sS). Поскольку речь идет о локальной сети (возможно, беспроводной), то имеет смысл упомя- нуть и еще один инструмент: Ghost Port Scan. Эта программа «отравляет» кэш ARP, подделывая и IP-, и МАС-адрес сканирующего хоста. Сканер способен найти не используемые в локальной сети IP-адреса. Такая методика задействуется, когда не указан IP-адрес отправителя. Назначение 194 НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ этой функции - избежать потенциального отказа от обслуживания, которое может стать ре- зультатом «отравления» кэша ARP. У сканера довольно много возможностей: Для перехвата анонса программы (banner) старомодным способом можно использовать telnet или netcat. Но можно сэкономить время (в беспроводных сетях это особенно важно) и силы, взяв одну из следующих программ: о nmap+V (nmap с патчем, изготовленным Saurik; попробуйте флаг -sVVV) или последнюю версию nmap с новой функцией снятия отпечатка по анонсам (флаг -sV или -А); о атар; о THCrut; о arb-scan; о banshee (позволяет запускать команды для сканируемых IP-адресов); о grabbb (очень быстрая); о целый ряд перехватчиков анонсов, написанных группой Men in Grey (MIG) - работают очень быстро, но не всегда точно; о перехватчики анонсов для «скриптописателей», написанные для «дыры месяца» (обычно быстрые; наверное, началось это с перехватчиков для разных версий wu-ftpd). ШАГ 5. АТАКА НА ПРОВОДНУЮ ЧАСТЬ СЕТИ 195 В качестве консультанта по безопасности вы всегда можете воспользоваться авто- матизированным многофункциональным пакетом программ типа Nessus, но настоящий взломщик никогда не прибегнет к таким инструментам, поскольку нуждается в скрыт- ности. Выбирайте те средства, которые вам нравятся по причине экономии времени или просто из эстетических соображений. Непосредственно на вашем ноутбуке долж- на храниться обширная коллекция «эксплойтов» и длинный список паролей, выбирае- мых по умолчанию, а также словари. Тогда вам не придется тратить время на обраще- ние из беспроводной сети к таким сайтам, как SecurityFocus или PacketStorm. Для вскрытия паролей по словарю и методом полного перебора применяйте такие програм- мы, как Hydra и ей подобные. Шаг 5. Атака на проводную часть сети Если сеть спроектирована правильно и беспроводную часть отделяет от проводной хоро- ший межсетевой экран, то ваши шансы успешно атаковать проводную часть сети невели- ки. Однако наш опыт показывает, что так бывает редко. Обычно точки доступа включают- ся в коммутаторы, которые соединяют их с остальной частью сети и расположены в том же широковещательном домене, что и проводные хосты. Существуют различные способы и инструменты для перенаправления трафика из проводной части сети в беспроводную для анализа и манипулирования. Если беспроводная точка доступа включена в коммутатор, можете попробовать следующее: о «отравить» кэш ARP с помощью атаки «человек посередине», запущенной из беспро- водной части против хостов в проводной сети. Такую атаку сможет провести любой современный анализатор протоколов, иногда в руководствах она называется «актив- ным прослушиванием». В качестве примеров можно назвать arpspoof из комплекта Dsniff, Ettercap, Hunt и Angst. Существуют также и более специализированные инст- рументы, например arpmim, sw_mitm и BKtspidbc. Помните, что атаку можно прове- сти против единственного хоста (классическая атака «человек посередине») или против нескольких машин (подделка ARP-шлюза); о переполнить таблицу САМ коммутатора, чтобы данные, циркулирующие в проводной сети, просочились через порт, подключенный к беспроводной части. Лучший из извес- тных инструментов для этой цели - программа macof, включенная в комплект Dsniff после переписывания на С оригинального кода, написанного на Perl. Самый интересный инструмент из этой категории - Taranis. Эта программа используется для проведения атаки с переполнением таблиц САМ и первоначально предназначалась для кражи аутен- тификационной информации с почтового сервера. С нею поставляется также утилита switchtest, тестирующая коммутаторы на уязвимость к переполнению САМ. Не будет ли ваш коммутатор вести себя, как обычный мультиплексор, если подвергнется атаке? Switchtest скажет об этом. Есть также инструменты, реализующие затопление ком- мутаторов МАС-адресами, например angst -f, pdump -M и дополнительный модуль Spectre к программе Ettercap. Отметим, что если атака оказалась успешной, то вы все равно не сможете получить больше данных, чем позволяет пропускная способность беспроводной сети. Если через коммутатор проходит трафик 100 Мбит/с, то вы сможете получить лишь ту его часть (скажем, 7 Мбит/с в сети 802.11b при использовании Linux), которую способен пропустить беспроводной канал; 1 96 А НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ о перенаправить трафик с помощью протокола обнаружения маршрутизатора, встро- енного в ICMP. Как утверждается в разделе 9.6 книги «TCP/IP Illustrated» (TCP/IP в иллюстрациях), существуют правила, позволяющие не дать злоумышленнику моди- фицировать системные таблицы маршрутизации: - вновь объявляемый маршрутизатор должен находиться в сети, подключенной напрямую; - пакет с информацией о перенаправлении должен исходить от текущего маршру- тизатора к данному получателю; - пакет с информацией о перенаправлении не может сообщать хосту, что тот дол- жен сам стать маршрутизатором; - модифицированный маршрут должен быть непрямым. Однако наличие таких правил еще не означает, что поставщики ОС им строго следуют (хотя первое правило выполняется всегда, поэтому вы должны быть напрямую подключе- ны к локальной сети, если хотите попытаться перенаправить трафик). Лучшие инструмен- ты для проведения атаки на протокол перенаправления в ICMP - это Sing и IRPAS. Послед- ний включает готовую утилиту для эксплуатации этой уязвимости - IRDPresponder. Она ищет пакеты с предложениями стать маршрутизатором и отвечает, периодически отправ- ляя назад обновления: По умолчанию приоритет (preference) равен нулю; если IP-адрес получателя не указан, берется широковещательный адрес. Конечно, если между проводной и беспроводной частями сети находится безопасный шлюз, то эти атаки ничего не дадут. Однако есть методики, которые все-таки приведут к успеху, - нет в мире совершенства. Если нельзя атаковать данный уровень модели 0SI, то противник может перебраться на уровень выше и продолжить попытки. Существует много способов преодолеть безопасный шлюз между проводной и беспроводной сетями. Очевид- ный объект атаки - это сам шлюз, но тут, скорее всего, ничего не получится, зато сработа- ет система IDS и останутся бросающиеся в глаза записи в протоколах. Другой очевидный способ - посмотреть, каким проводным хостам посылают трафик беспроводные компьюте- ры, и атаковать эти хосты, возможно, притворившись одной из беспроводных машин, пред- варительно «выбросив» ее из сети с помощью wlan_jack, fata_jack и т.п. Более элегантный способ состоит в том, чтобы воспользоваться существующими соеди- нениями между проводными и беспроводными хостами для их перехвата, внедрения и модификации трафика. Для вставки перехватывающего хоста между концевыми точками соединения обычно используется подделка ARP. Однако разделяемая природа сетей 802.11 и возможность атаки «человек посередине» на уровень 2 без модификации таблиц ARP открывает целый спектр новых способов перехвата существующих соединений. В частно- сти, можно модифицировать проходящий через интерфейс в ходе атаки «человек посере- дине» трафик, не нанося заметного ущерба. Например, вместо доменного имени в исходя- щих запросах можно подставить другое. Предлагаем ознакомиться с заменами на сайтах ШАГ 5. АТАКА НА ПРОВОДНУЮ ЧАСТЬ СЕТИ Л 97 http://www.rathergood.com и http://www.attrition.org. Таким образом достигается эффект подделки DNS, но DNS-сервер в этом не участвует. Можно заменить буквы СЕО (исполни- тельный директор) в проходящем трафике любой другой комбинацией из трех букв, воз- можности ограничены только вашим воображением. Ну а если серьезно, то атакующий может причинить ощутимый и в то же время трудно обнаруживаемый вред, скомпромети- ровав целостность данных, а затем воспользовавшись компроматом для шантажа. Следова- тельно, возможность успешного проведения таких атак надо обязательно тестировать в ходе аудита безопасности беспроводной сети. Чтобы обнаружить существующие в сети соединения, воспользуйтесь своим любимым анализатором протоколов или автоматизируйте эту процедуру за счет дополнительного модуля beholder к программе Ettercap. Для выделения трафика по образцу и модификации на лету годится программа netsed: В результате применения такого правила образец patternl заменяется на pattern2 во всех пакетах, где он встречается. Дополнительный параметр (expire) служит для того, чтобы прекратить модификацию после указанного числа успешных замен. Восьмиразряд- ные символы, в том числе NULL и 7\ задаются с помощью esc-последовательностей ана- логично тому, как это делается в HTTP (например, %0a%0d). Сам знак процента представ- ляется в виде '•%%' Примеры: Правила не применяются к образцам, пересекающим границы пакетов. Порядок приме- нения - с первого до последнего правила с неисчерпанным счетчиком. Помимо модификации проходящего трафика его еще можно воспроизводить. Атаки с воспроизведением полезны для того, чтобы противник мог аутентифицироваться на сер- вере с помощью свертки чужого имени и пароля. Тем самым удается сэкономить массу вре- мени, которое иначе пришлось бы потратить на вскрытие пароля. Воспроизведение LM- или NTLM-сверток для получения тех же прав, что у ранее аутентифицированного пользо- вателя, - самый распространенный пример такой атаки. Ее можно автоматизировать с по- мощью инструмента smbproxy. 198 НАЛЕТ И РАЗГРАБЛЕНИЕ: ВРАГ В ГОРОДЕ Для классического перехвата TCP-соединений программа Hunt остается непревзойден- ным инструментом, с которым должен быть знаком любой аудитор безопасности. Страница руководства по ней (man hunt) - это прекрасное чтение на сон грядущий! Интересные добавления к возможностям Hunt предлагает программа pdump (pdump -А), которая по- зволяет вставлять новые пакеты в существующее соединение, оставляя его при этом син- хронизированным. В этом случае перенаправлять пакеты уже не нужно, а риск сброса со- единения устраняется. Еще два варианта перенаправления трафика через маршрутизатор или шлюз - это вклю- чение постороннего маршрута с помощью работающего протокола маршрутизации и под- делка или перехват DNS в случае, когда для доступа к машинам в локальной сети использу- ются доменные имена. В первом случае противник периодически посылает поддельные сообщения с объявле- нием маршрута, в которых его хост декларируется шлюзом по умолчанию, или присоеди- няется к домену маршрутизации и пытается выиграть выборы нового маршрутизатора (это характерно для атак на некоторые протоколы маршрутизации, например OSPF). Для встав- ки вредоносных обновлений маршрута используйте nemesis-rip (протоколы RIPvl и RIPv2), nemesis-pspf (протокол OSPF), утилиту igrp из комплекта IRPAS (протокол IGRP) либо Sendip с подгруженными модулями rip (RIPvl и RIPv2) или bgp (BGPv4). Для присоединения к до- мену OSPF с целью стать назначенным маршрутизатором и взять на себя управление всеми обновлениями маршрутов в домене установите на атакующий ноутбук программы Zebra или Quagga и задайте параметры, относящиеся к OSPF: установите наивысший приоритет (255) и наибольший возможный из разумных IP-адресов закольцованного интерфейса (или «идентификатор маршрутизатора») на случай конфликта приоритетов. Возможно, то же самое можно проделать и с программой Gated, но мы еще не испытывали ее в процессе аудита безопасности протоколов маршрутизации. В общем и целом, для успешной атаки путем вставки постороннего маршрута вы должны быть знакомы с устройством и работой протоколов маршрутизации. Хороший источник по всем вопросам, касающимся коммута- ции и маршрутизации, это книга «Routing and Switching: Time of Convergence?» (Маршру- тизация и коммутация: Время конвергенции?) Риты Пузмановой (Addison-Wesley, 2002, ISBN: 0201398613). Можно также обратиться к руководству «CCIE Routing and Switching» (Маршрутизация и коммутация CCIE). Что касается атак с подделкой DNS, то, поскольку протокол Secure DNS (SNDS) еще не на- шел широкого распространения, проведение таких атак на UDP-версию протокола без аутен- тификации - это простая задача, для решения которой к тому же есть немало инструментов. Программа Dnsspoof из комплекта DSniff подделывает ответы на любые DNS-запросы об ад- ресе или указателе с помощью файла в формате hosts, содержащего подставные записи. Все корпоративные пользователи, читающие новости на Web-сайте http://www.cnn.com во время обеда, будут перенаправлены на ноутбук атакующего. Пока тот попивает кофе в кафе через дорогу, lEsploit.tcl воспользуется уязвимостями в Internet Explorer версий 5.0,5.5 и 6.0, связанными с «символом % 0 0 в имени файла» и автоматическим запуском прог- рамм для некоторых типов MIME, чтобы загрузить и выполнить файл veryeviltrojan.exe на всех уязвимых машинах с ОС Windows, посетивших поддельный сервер. Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети в проводную Консультант по безопасности, равно как и бета-тестер программ, связанных с безопаснос- тью, должен выяснить, обеспечивает ли установленный безопасный шлюз в беспроводную [...]... Debian Linux надо добавить в файл /etc/network/interfaces примерно такие строки: auto wlanO iface wlanO inet static address 0.0.0.0 up /sbin/iwconfig wlanO essid ArhOnt-X /sbin/iwconfig wlanO channel 11 /sbin/iwconfig wlanO mode Master auto ethO iface ethO inet static address 0.0.0.0 auto brO iface brO inet static address 192.168.1.1 network 192.168.1.0 netmask 255 . 255 . 255 .0 broadcast 192.168.1. 255 bridge_ports... for ACL 2: deny policy for ACL 3: flush MAC access control list 4: kick all authenticated stations РАЗВЕРТЫВАНИЕ ШЛЮЗА В БЕСПРОВОДНУЮ СЕТЬ НА ПЛАТФОРМЕ LINUX 2 1 7 РАЗВЕРТЫВАНИЕ ШЛЮЗА В БЕСПРОВОДНУЮ СЕТЬ НА ПЛАТФОРМЕ LINUX 2 1 7 iwpriv wlanO addmac add mac addr i n t o access control l i s t iwpriv wlanO delmac remove mac addr from access control l i s t iwpriv wlanO kickmac . так: #Ciphers aesl28-cbc,3des-cbc / blowfish-cbc / castl28-cbc,arcfour / aesl92-cbc / aes 25 6-cbc Мы рекомендуем раскомментарить эту строку и изменить порядок выбора шифров: Ciphers aes 256 -cbc ,aesl92-cbc,. nmap+V (nmap с патчем, изготовленным Saurik; попробуйте флаг -sVVV) или последнюю версию nmap с новой функцией снятия отпечатка по анонсам (флаг -sV или -А); о атар; о THCrut; о arb-scan; о banshee. прослушивать. 3. В поле Destination (Получатель) введите текст localhost :57 77. 4. Убедитесь, что стоит флажок Local (Локальный), и нажмите кнопку Add, (Добавить). 5. В списке Forwarded ports (Перенаправленные