Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Wifi kill

    Scheduled Pinned Locked Moved Russian
    39 Posts 9 Posters 17.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      doomerman
      last edited by

      @dr.gopher:

      @doomerman:

      галочка Enable Static ARP entries ?

      http://www.thin.kiev.ua/router-os/50-pfsense/571-service.html

      по ходу арп не поможет ни разу…умный школьнег пропишет настройки интерфейса ручками....
      Придется видимо прописывать белые макадреса во всех точках доступа....И то это ничо не гарантирует...Кто ему помешает мак подменить...Блин чо делать то?

      1 Reply Last reply Reply Quote 0
      • D
        dr.gopher
        last edited by

        @doomerman:

        подменить…Блин чо делать то?

        Прикольная софтина. Я вчера тестил. Эдак можно любого админа задрочить, отключая у шефа сеть. Отключил включил, 5 раз. И уволили ненавистного админа, забанившего соц. сети.

        FAQ PfSense 2.0

        И не забываем про Adblock дабы не видеть баннеров.

        И многое другое на www.thin.kiev.ua

        1 Reply Last reply Reply Quote 0
        • Y
          yragan
          last edited by

          @dr.gopher:

          @yragan:

          А правда, что делать, если кто-то себе такую прогу поставить, как защититься, как найти человека?

          Счастье в неведении!

          Перехват аккаунтов пользователей в Wi-Fi-сетях
          http://www.thin.kiev.ua/android-kat/752-wi-fi-android.html

          Только ответ на вопрос остался без ответа.

          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            @yragan:

            Только ответ на вопрос остался без ответа.

            На какой из них? Защитится - см выше про изолированный режим. Про 'найти' - тут список возможных вариантов достаточно широк.

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • D
              dr.gopher
              last edited by

              @dvserg:

              см выше про изолированный режим.

              Изолированный режим у D-link зовется WLAN Partition

              Но на моей древней dwl-2100ap это не работет.

              FAQ PfSense 2.0

              И не забываем про Adblock дабы не видеть баннеров.

              И многое другое на www.thin.kiev.ua

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                @dr.gopher:

                @dvserg:

                см выше про изолированный режим.

                Изолированный режим у D-link зовется WLAN Partition

                Но на моей древней dwl-2100ap это не работет.

                Обновлением прошивки не лечится? Тогда коллекционируйте камни и кирпичи - юзеров отстреливать.

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  Есть вариант залить туда Openwrt (сборка от Kamikaze). Но там только консоль вроде, т.е. веб-морды нет :(

                  http://wiki.openwrt.org/toh/d-link/dwl-2100ap#install.openwrt
                  http://forum.nag.ru/forum/index.php?showtopic=43098
                  https://forum.openwrt.org/viewtopic.php?id=16286
                  https://forum.openwrt.org/viewtopic.php?pid=61015
                  http://www.lan23.ru/forum/showthread.php?t=1102

                  P.s. Если есть возможность - приобретайте тот же Asus RT-N12 C1. Заливайте туда Tomato от Shibby. Недорого и ооооочень широкие возможности открываются (en.wikipedia.org/wiki/Tomato_(firmware) ).
                  Хе-хе, а еще китайцы Tomato 4 WAN недавно начали докручивать :)

                  1 Reply Last reply Reply Quote 0
                  • D
                    dr.gopher
                    last edited by

                    @werter:

                    Есть вариант залить туда Openwrt (сборка от Kamikaze).

                    Я не топик постер. Просто потестил на своей точке доступа. Альтернативные прошивки смотрел - почти все они для роутеров.

                    @werter:

                    P.s. Если есть возможность - приобретайте тот же Asus RT-N12 C1. Заливайте туда Tomato от Shibby.

                    Не факт.
                    И  изолированный режим может не помочь, так как софтина сканирует и блокирует все найденные IP в подсети. Как проводные, так и беспроводные подключения.

                    FAQ PfSense 2.0

                    И не забываем про Adblock дабы не видеть баннеров.

                    И многое другое на www.thin.kiev.ua

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      2  dr.gopher
                      Как я понимаю, этот т.н. "изолированный режим" - это засовывание каждого подключающегося клиента в отдельный VLAN. Если неправ - поправьте.

                      1 Reply Last reply Reply Quote 0
                      • D
                        dr.gopher
                        last edited by

                        @werter:

                        Как я понимаю, этот т.н. "изолированный режим" - это засовывание каждого подключающегося клиента в отдельный VLAN.

                        Без понятия как оно работает. Протестил на DDWRT.
                        dvserg как всегда оказался прав.

                        После включения Advanced Wireless Settings -> AP Isolation
                        WIFIKILL перестал видеть остальные точки доступа.
                        Но видит и блокирует все компы подключенные по ethernet.

                        ap-isla.JPG
                        ap-isla.JPG_thumb

                        FAQ PfSense 2.0

                        И не забываем про Adblock дабы не видеть баннеров.

                        И многое другое на www.thin.kiev.ua

                        1 Reply Last reply Reply Quote 0
                        • D
                          dr.gopher
                          last edited by

                          @doomerman:

                          Блин чо делать то?

                          Организуйте отдельный  роутер с wifi, с прошивкой DDWRT (отдельную подсеть) для школьников. Включите Advanced Wireless Settings -> AP Isolation.

                          FAQ PfSense 2.0

                          И не забываем про Adblock дабы не видеть баннеров.

                          И многое другое на www.thin.kiev.ua

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            @doomerman:

                            Понимаю что вопрос совершенно не по теме и с пониманием отнесусь к любым действиям модераторов.
                            Просто как то не знаю особо других форумов по тематике.

                            В школе где пытаюсь админить сегодня произошел казус. Один умный школнег с помощью телефона на андройде и приложения wifi kill положил нафиг всю сеть….

                            Вот сидим пытаемся придумать решение какое то...Может кто знает в какую сторону копать ?

                            Начнем с начала.
                            У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150.
                            Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                            P.s. По Tomato . Вот ссылки по организации отдельной (guest) сети для клиентов ви-фи:

                            1. http://www.myopenrouter.com/forum/thread/36384/WNR3500Lv2-tomato-and-multiple-SSID/ - последний пост от Subhra
                            2. http://www.linksysinfo.org/index.php?threads/possible-to-put-wifi-on-separate-dhcp-range-than-wired.34131/ - пост от TexasFlood с кучей ссылок
                            3. http://www.seiichiro0185.org/blog:creating_a_seperate_guest_network_with_tomato
                            4. http://www.linksysinfo.org/index.php?attachments/separate_wlan_from_lan_with_own_subnet_and_dhcp_server-pdf.1142/
                            5. http://code.google.com/p/tomato-sdhc-vlan/wiki/MultiSSIDHOWTOForWRT54GL
                            6. http://code.google.com/p/tomato-sdhc-vlan/wiki/MultiSSIDHOWTOForE3000

                            1 Reply Last reply Reply Quote 0
                            • R
                              Rezor666
                              last edited by

                              doomerman
                              Сами виноваты и таких админов и правда надо увольнять!
                              Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.
                              А если бы я пришел с backtrack то что было бы?
                              Вы вообще гуглили по запросу защиты от arp атак?

                              (System administrator  | Certified Dr.Web | Office Guru)
                              Мой блог

                              1 Reply Last reply Reply Quote 0
                              • D
                                dvserg
                                last edited by

                                @Rezor666:

                                doomerman
                                Сами виноваты и таких админов и правда надо увольнять!
                                Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.

                                В большинстве школ админы приходящие, а бюджет мизерный.
                                Либо вообще просят чьего-либо папу настроить.
                                Сам часто сталкиваюсь.

                                SquidGuardDoc EN  RU Tutorial
                                Localization ru_PFSense

                                1 Reply Last reply Reply Quote 0
                                • D
                                  doomerman
                                  last edited by

                                  @Rezor666:

                                  doomerman
                                  Сами виноваты и таких админов и правда надо увольнять!
                                  Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.
                                  А если бы я пришел с backtrack то что было бы?
                                  Вы вообще гуглили по запросу защиты от arp атак?

                                  Сеть общешкольная. Учителя работают на ноутах. Понятное дело, что в таких условиях сохранить в тайне ключ шифрования довольно сложно.
                                  Пока наверно сегментируем сеть и сделаем фильтрацию по макам. По крайне мере вся сеть не будет падать.

                                  1 Reply Last reply Reply Quote 0
                                  • R
                                    Rezor666
                                    last edited by

                                    dvserg
                                    Отмазки, просто уровень знаний большинства IT специалистов не отличается от уровня пользователя.
                                    doomerman
                                    И что?
                                    Всем учетки в AD.
                                    Составляем регламенты и запрещаем передачу оборудования 3 лицам, нарушают - к директору.
                                    На всех Wi-Fi точках закрывайте WPS и ставьте сложный пароль.
                                    Если сервер на pfsense то при атаке arp вы увидите это в логах и мак адрес атакующего.
                                    И вообще через групповые политики запрещаем пользователям просматривать настройки сети.
                                    Фильтрация mac адресов обходиться в течении 10 сек.
                                    Так же смотрим в сторону SNMPv3.

                                    Кстати а Вы готовы нести ответственность за утечку конфиденциальной информации? Прошу заметить что это будет лежать на Вас.

                                    (System administrator  | Certified Dr.Web | Office Guru)
                                    Мой блог

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      MIXa-sp
                                      last edited by

                                      для гостей не проще отдельную АР организовать?
                                      У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                                      1 Reply Last reply Reply Quote 0
                                      • N
                                        nomeron
                                        last edited by

                                        А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                        Наприме в описании D-Link DGS-1210

                                        Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          Ув. топикстартер. Вы эти варианты у себя пробовали ?

                                          Начнем с начала.
                                          У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150. Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                                          для гостей не проще отдельную АР организовать?
                                          У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                                          Уже готовые руководства к действию. Дерзайте.

                                          P.s. @nomeron:

                                          А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                          Наприме в описании D-Link DGS-1210

                                          Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                          У вас идет речь о защите от неавторизированных DHCP в локальной сети. Самый простой пример - взять на своем роутере, имеющем в своих возможностях раздавать адреса, кабель провайдера воткнуть в LAN-разъем. Если сеть провайдера построена на тупых свитчах , то люди будут получать адреса (частично) от вашего роутера , а не от сервера провайдера.

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            doomerman
                                            last edited by

                                            @werter:

                                            Ув. топикстартер. Вы эти варианты у себя пробовали ?

                                            Начнем с начала.
                                            У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150. Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                                            для гостей не проще отдельную АР организовать?
                                            У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                                            Уже готовые руководства к действию. Дерзайте.

                                            P.s. @nomeron:

                                            А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                            Наприме в описании D-Link DGS-1210

                                            Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                            У вас идет речь о защите от неавторизированных DHCP в локальной сети. Самый простой пример - взять на своем роутере, имеющем в своих возможностях раздавать адреса, кабель провайдера воткнуть в LAN-разъем. Если сеть провайдера построена на тупых свитчах , то люди будут получать адреса (частично) от вашего роутера , а не от сервера провайдера.

                                            Я хочу посмотреть чуть в другую сторону. У нас один из свичей - Cisco вроде бы 2960. Там по моему есть защита от арп атак. Надо токо разобраться с ее администрированием.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.