Pull to refresh

Comments 7

А что, кто-то до сих пор передаёт чувствительные данные в открытом виде?

И что значит «поддерживаемые тарифы WiFi»? :) Может имелось в виду «протоколы»?

Я правильно понимаю что вся статья сводится к фразе: чел написал скрипт на питоне, который строит список хэшей по доступным данным о точках доступа?

https://github.com/SpiderLabs/snappy

Если эта ссылка не ошибка, любопытно взглянуть на скрипт, всего 65 строк, из них 53 он выковыривает из фрейма :

BSSID, SSID, Channel, Country, Supported, RatesExtended, RatesMax, Transmit, PowerCapabilities, Max_A_MSDU, Vendor (#2)

Потом сравнивает с каким-то загадочным хешем, и делает вывод ** AIRBASE-NG DETECTED AT THIS ACCESS POINT **

airbasesig=str(country)+str(frame.rates)+str(erates)+str(power)+str(cap)+str(htmax)+str(vendor)

        if hashlib.sha256(airbasesig.encode('utf-8')).hexdigest()=="4c847490293ea0bf0cf2fe7ddb02703368aaf8e97ffb16455f0365a7497e2de2":
           print("******** AIRBASE-NG DETECTED AT THIS ACCESS POINT ********\n")
        else:
           print("")

Предполагаю что условие никогда не выполнится, если только коллизия возникнет, это просто праздник какой-то.

Вот тут понятнее написано: он использует совокупность признаков виде хеша, если хеш изменился - значит кто-то подменил AC.

Вообще существует несколько утилит для детекта rogue AP/evil twin и прочих атак.

Я так понял, что у программных, поднятых Airbase-ng точек эти параметры всегда одни и те же и "загадочный хэш" — именно от них.


I reviewed the source code of airbase-ng and also looked at how it in reality presents itself on the wireless side and came up with a few handpicked things to formulate a signature once again.
Airbase-ng uses these hardcoded ‘rates’ and ‘extended rates’

Мощность же постоянно меняется.

И другие параметры, да — у настоящих. А у airbase-ng там нули (или вообще не передаются).

Sign up to leave a comment.

Other news