Архив

Архив раздела ‘Беспроводные сети’

Как соединить два беспроводных маршрутизатора

два беспроводных маршрутизатора

Если вы хотите расширить диапазон вашей Wi-Fi сети, вы можете приобрести дополнительный беспроводной маршрутизатор и подключить его к существующему маршрутизатору с помощью кабеля Ethernet .  Читать далее…

SMS-сообщения и адресная книга могут быть украдены

SMS-сообщения и адресная книга

Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в мобильном телефоне, часто представляет большую ценность. Читать далее…

Бесплатные звонки с чужого телефона

Злоумышленник может проникнуть в ваш телефон и совершить телефонный звонок

Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная. По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился). Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали. Читать далее…

Распространение вирусов по Bluetooth

Распространение вирусов по Bluetooth Чтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом центре, в кинотеатре или в другом людном месте. В течение 15-20 минут к вашему мобильному аппарату обязательно обратится неизвестное Bluetooth-устройство. Имя у этого устройства может быть совершенно произвольное. Но это имя должно побудить вас принять приглашение пообщаться, используя все прелести современной технологии Bluetooth. Если вы находитесь в метро, это может быть вызывающее имя «Красавица напротив», хотя напротив вас сидит старушка лет восьмидесяти. Этим именем может оказаться прогрессивное для российского метро «Информационная служба московского метрополитена» или же просто что-то непонятное, например, «х10ура». Определенную целевую аудиторию притянет как магнит имя «Новая песня Димы Билана» или «Новая громкая покупка московского Спартака». Читать далее…

Организация прослушивания с помощью мобильного телефона

Сказанное на важных переговорах может быть услышано злоумышленником, если у кого-либо из присутствующих случайно оказался уязвимый телефон

Злоумышленнику нет необходимости класть вам в карман «жучок» или использовать подслушивающее устройство в помещениях, где вы находитесь, чтобы узнать содержание ваших разговоров. Для этого он может использовать ваш мобильный телефон. Читать далее…

Используя Bluetooth можно вывести телефон из строя

«Смертоносное» сообщение с приглашением к обмену файлами по Bluetooth

Большинство пользователей сотовой связи не догадываются, что популярный и удобный коммуникационный сервис Bluetooth, может нести в себе почти «смертельную» опасность для их мобильного телефона. Передача и прием сообщений по Bluetooth для многих моделей аппаратов может оказаться почти фатальной. Представьте себе, в один прекрасный момент на экране вашего устройства может появиться сообщение о том, что некто хочет подключиться, чтобы передать какую-либо картинку, мелодию или исполняемое приложение. Читать далее…

Bluetooth используют для поиска дорогих телефонов

Злоумышленники прибегают даже к дорогим компьютерным технологиям, чтобы охотиться за подобными мобильными телефонами

Представьте себе, что вы являетесь обладателем весьма дорогого мобильного телефона. При этом вы понимаете, что такой аппарат -это одна из самых привлекательных целей для большинства воров-карманников, и поэтому стараетесь не доставать свой телефон лишний раз в людных местах, особенно в метро в час пик. Читать далее…

Беспроводные сети Москвы

Идентифицированное оборудование: 17% - не определено; 16% (пр.) - D-Link Corporation; 16% (лев.) - Hortel; 10% - Cisco Systems; 6% - Z-COM; 5% - Alpha Networks Inc.; 31 % - другие

При обследовании использовался метод Wardriving , заключающийся в сборе управляющих фреймов Beacon и Probe Response. Передаваемые в сетях данные, а также координаты точек доступа не сохранялись. Работы проводились в середине рабочего дня.

В отличие от предыдущих обследований осуществлялся одновременный сбор информации с помощью трех аппаратных средств:

  • адаптер SRC Cardbus 802.11 a/b/g 300mW с всенаправленной антенной 12 дБ, далее +10;
  • встроенный сетевой адаптер Intel Centrino, далее ipw2200;
  • встроенный сетевой адаптер КПК Fujitsu Simens Pocket Loox 720, далее PDA. Читать далее…

Классы инструментов

Wildpackets OmniSpectrum

Существует три класса инструментов, используемых для обследования и изучения беспроводных сетей: анализаторы спектра; активные сканеры (стамблеры); сетевые анализаторы (снифферы). Читать далее…

«Боевые выезды»

Боевые выезды

В настоящее время существует большое количество инструментов для работы с беспроводными сетями. Различные их классы будут рассматриваться по ходу изложения. В этом разделе мы коснемся базовых инструментов, необходимых для того, чтобы разобраться в особенностях реализации протоколов 802.11х, а также применяемых в «боевых выездах». Читать далее…