24-08-2007, 08:37
|
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
|
|
חבר מתאריך: 25.10.01
הודעות: 42,775
|
|
טוב, התחלתי לקרוא את ה PDF הזה...
שמע, זה נראה כאילו הבנאדם נמצא בריצת אמוק כדי לכתוב כמה שיותר buzzwords במשפט...
מה למדתי מקריאת הפרק?- שההגנה של WEP מחזיקה "מספר שעות בלבד" (I wish...)
- שלתוכנה Airsnort התווסף s בסוף שמה
- שמישהו לא שמע על WPA2
- שצריך "להקפיד לבצע Sniffer" (אם אתה לא מבין למה זה נשמע רע, הנה אנלוגיה: "חשוב מדי פעם להקפיד לבצע Windows")
- שהחבאת ה SSID מקשה במשהו על מישהו (לא, לא ממש...) - היא תקשה לכל היותר על המשתמשים של הרשת האלחוטית...
- שאם השתמשת בהגבלת MAC ברשת אלחוטית, ה"האקר" שלך אמנם יכול לזייף את ה MAC שלו, אבל, אם הוא חכם יותר, הוא לא יעשה את זה, אלא פשוט ישתמש בעובדה ש"בדרך כלל אף אחד לא משנה את הסיסמא של ה AP", ייכנס כ admin, ו"יוסיף את עצמו". איך הוא אמור להיכנס אם ב MAC המקורי שלו ה AP מתעלם ממנו וכל מה שהוא בא לעשות מלכתחילה הוא לעקוף את העובדה שכרגע ה AP מתעלם ממנו? למר סיון הפתרונים...
- שכשמחשב אחד פונה למחשב אחר, מתבצע, ואני מצטט מילה במילה: "חילוץ כתובת IP משם המחשב" (טוב, אני מבין מה הוא מנסה להעביר כאן, אבל זה לא באמת בהכרח שלב בתקשורת בין מחשבים; מחשבים היו מדברים זה עם זה גם ללא קיום ה DNS, ולמעשה דיברו כך לפני ש DNS הומצא )
- סימונים מוזרים. בעמוד 17 יש צילום מסך של פלט של ipconfig. מודגש שם במיוחד ה 0 האחרון של ה netmask. לא ברור למה, הדף כלל לא מדבר על netmask...
8 הנקודות הנ"ל מגיעות מ 7 עמודים...
נ.ב. בעמוד 19 ב PDF כתוב שביצוע ARP Poisoning יכול לגרום ל"קריסה של ה Switch" ושבמקרה הזה "ה Switch עשוי לתפקד כ Hub". הטענה הזאת נשמעת מעניינת, בייחוד כיוון שהיא סותרת את אופן הפעולה של Switch, אשר שומר לעצמו ARP Table שבו יש מיפוי של 1:1 בין MAC לפורט. אז נכון שאפשר לשנות את הפורט שאליו המידע ישלח, אבל לגרום ל broadcast לכל הפורטים עבור כל ה MAC-ים ? מעניין... (האמת שאני מהרהר בזה ממש מתוך שינה עכשיו; אולי זה כן אפשרי, אני צריך לחשוב על זה קצת, אבל זה נראה ממש ממש לא הגיוני... אשמח לדעות נוספות בנושא משאר הקראקרים כאן... אופס... האקרים )
|