• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Wifi kill

Scheduled Pinned Locked Moved Russian
39 Posts 9 Posters 17.3k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • D
    dvserg
    last edited by Jan 18, 2013, 7:41 AM

    @yragan:

    Только ответ на вопрос остался без ответа.

    На какой из них? Защитится - см выше про изолированный режим. Про 'найти' - тут список возможных вариантов достаточно широк.

    SquidGuardDoc EN  RU Tutorial
    Localization ru_PFSense

    1 Reply Last reply Reply Quote 0
    • D
      dr.gopher
      last edited by Jan 18, 2013, 10:12 AM

      @dvserg:

      см выше про изолированный режим.

      Изолированный режим у D-link зовется WLAN Partition

      Но на моей древней dwl-2100ap это не работет.

      FAQ PfSense 2.0

      И не забываем про Adblock дабы не видеть баннеров.

      И многое другое на www.thin.kiev.ua

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by Jan 18, 2013, 10:16 AM

        @dr.gopher:

        @dvserg:

        см выше про изолированный режим.

        Изолированный режим у D-link зовется WLAN Partition

        Но на моей древней dwl-2100ap это не работет.

        Обновлением прошивки не лечится? Тогда коллекционируйте камни и кирпичи - юзеров отстреливать.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • W
          werter
          last edited by Jan 19, 2013, 12:31 PM

          Есть вариант залить туда Openwrt (сборка от Kamikaze). Но там только консоль вроде, т.е. веб-морды нет :(

          http://wiki.openwrt.org/toh/d-link/dwl-2100ap#install.openwrt
          http://forum.nag.ru/forum/index.php?showtopic=43098
          https://forum.openwrt.org/viewtopic.php?id=16286
          https://forum.openwrt.org/viewtopic.php?pid=61015
          http://www.lan23.ru/forum/showthread.php?t=1102

          P.s. Если есть возможность - приобретайте тот же Asus RT-N12 C1. Заливайте туда Tomato от Shibby. Недорого и ооооочень широкие возможности открываются (en.wikipedia.org/wiki/Tomato_(firmware) ).
          Хе-хе, а еще китайцы Tomato 4 WAN недавно начали докручивать :)

          1 Reply Last reply Reply Quote 0
          • D
            dr.gopher
            last edited by Jan 19, 2013, 2:13 PM

            @werter:

            Есть вариант залить туда Openwrt (сборка от Kamikaze).

            Я не топик постер. Просто потестил на своей точке доступа. Альтернативные прошивки смотрел - почти все они для роутеров.

            @werter:

            P.s. Если есть возможность - приобретайте тот же Asus RT-N12 C1. Заливайте туда Tomato от Shibby.

            Не факт.
            И  изолированный режим может не помочь, так как софтина сканирует и блокирует все найденные IP в подсети. Как проводные, так и беспроводные подключения.

            FAQ PfSense 2.0

            И не забываем про Adblock дабы не видеть баннеров.

            И многое другое на www.thin.kiev.ua

            1 Reply Last reply Reply Quote 0
            • W
              werter
              last edited by Jan 19, 2013, 6:39 PM

              2  dr.gopher
              Как я понимаю, этот т.н. "изолированный режим" - это засовывание каждого подключающегося клиента в отдельный VLAN. Если неправ - поправьте.

              1 Reply Last reply Reply Quote 0
              • D
                dr.gopher
                last edited by Jan 20, 2013, 7:06 AM

                @werter:

                Как я понимаю, этот т.н. "изолированный режим" - это засовывание каждого подключающегося клиента в отдельный VLAN.

                Без понятия как оно работает. Протестил на DDWRT.
                dvserg как всегда оказался прав.

                После включения Advanced Wireless Settings -> AP Isolation
                WIFIKILL перестал видеть остальные точки доступа.
                Но видит и блокирует все компы подключенные по ethernet.

                ap-isla.JPG
                ap-isla.JPG_thumb

                FAQ PfSense 2.0

                И не забываем про Adblock дабы не видеть баннеров.

                И многое другое на www.thin.kiev.ua

                1 Reply Last reply Reply Quote 0
                • D
                  dr.gopher
                  last edited by Jan 20, 2013, 7:14 AM

                  @doomerman:

                  Блин чо делать то?

                  Организуйте отдельный  роутер с wifi, с прошивкой DDWRT (отдельную подсеть) для школьников. Включите Advanced Wireless Settings -> AP Isolation.

                  FAQ PfSense 2.0

                  И не забываем про Adblock дабы не видеть баннеров.

                  И многое другое на www.thin.kiev.ua

                  1 Reply Last reply Reply Quote 0
                  • W
                    werter
                    last edited by Jan 21, 2013, 9:23 AM Jan 21, 2013, 9:19 AM

                    @doomerman:

                    Понимаю что вопрос совершенно не по теме и с пониманием отнесусь к любым действиям модераторов.
                    Просто как то не знаю особо других форумов по тематике.

                    В школе где пытаюсь админить сегодня произошел казус. Один умный школнег с помощью телефона на андройде и приложения wifi kill положил нафиг всю сеть….

                    Вот сидим пытаемся придумать решение какое то...Может кто знает в какую сторону копать ?

                    Начнем с начала.
                    У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150.
                    Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                    P.s. По Tomato . Вот ссылки по организации отдельной (guest) сети для клиентов ви-фи:

                    1. http://www.myopenrouter.com/forum/thread/36384/WNR3500Lv2-tomato-and-multiple-SSID/ - последний пост от Subhra
                    2. http://www.linksysinfo.org/index.php?threads/possible-to-put-wifi-on-separate-dhcp-range-than-wired.34131/ - пост от TexasFlood с кучей ссылок
                    3. http://www.seiichiro0185.org/blog:creating_a_seperate_guest_network_with_tomato
                    4. http://www.linksysinfo.org/index.php?attachments/separate_wlan_from_lan_with_own_subnet_and_dhcp_server-pdf.1142/
                    5. http://code.google.com/p/tomato-sdhc-vlan/wiki/MultiSSIDHOWTOForWRT54GL
                    6. http://code.google.com/p/tomato-sdhc-vlan/wiki/MultiSSIDHOWTOForE3000

                    1 Reply Last reply Reply Quote 0
                    • R
                      Rezor666
                      last edited by Jan 22, 2013, 5:47 AM

                      doomerman
                      Сами виноваты и таких админов и правда надо увольнять!
                      Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.
                      А если бы я пришел с backtrack то что было бы?
                      Вы вообще гуглили по запросу защиты от arp атак?

                      (System administrator  | Certified Dr.Web | Office Guru)
                      Мой блог

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by Jan 22, 2013, 7:54 AM

                        @Rezor666:

                        doomerman
                        Сами виноваты и таких админов и правда надо увольнять!
                        Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.

                        В большинстве школ админы приходящие, а бюджет мизерный.
                        Либо вообще просят чьего-либо папу настроить.
                        Сам часто сталкиваюсь.

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • D
                          doomerman
                          last edited by Jan 22, 2013, 7:55 AM

                          @Rezor666:

                          doomerman
                          Сами виноваты и таких админов и правда надо увольнять!
                          Кто дает доступ к школьникам к рабочей сети? Надо было делать гостевую сетку.
                          А если бы я пришел с backtrack то что было бы?
                          Вы вообще гуглили по запросу защиты от arp атак?

                          Сеть общешкольная. Учителя работают на ноутах. Понятное дело, что в таких условиях сохранить в тайне ключ шифрования довольно сложно.
                          Пока наверно сегментируем сеть и сделаем фильтрацию по макам. По крайне мере вся сеть не будет падать.

                          1 Reply Last reply Reply Quote 0
                          • R
                            Rezor666
                            last edited by Jan 22, 2013, 10:33 AM Jan 22, 2013, 9:12 AM

                            dvserg
                            Отмазки, просто уровень знаний большинства IT специалистов не отличается от уровня пользователя.
                            doomerman
                            И что?
                            Всем учетки в AD.
                            Составляем регламенты и запрещаем передачу оборудования 3 лицам, нарушают - к директору.
                            На всех Wi-Fi точках закрывайте WPS и ставьте сложный пароль.
                            Если сервер на pfsense то при атаке arp вы увидите это в логах и мак адрес атакующего.
                            И вообще через групповые политики запрещаем пользователям просматривать настройки сети.
                            Фильтрация mac адресов обходиться в течении 10 сек.
                            Так же смотрим в сторону SNMPv3.

                            Кстати а Вы готовы нести ответственность за утечку конфиденциальной информации? Прошу заметить что это будет лежать на Вас.

                            (System administrator  | Certified Dr.Web | Office Guru)
                            Мой блог

                            1 Reply Last reply Reply Quote 0
                            • M
                              MIXa-sp
                              last edited by Jan 22, 2013, 3:03 PM

                              для гостей не проще отдельную АР организовать?
                              У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                              1 Reply Last reply Reply Quote 0
                              • N
                                nomeron
                                last edited by Jan 22, 2013, 8:07 PM

                                А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                Наприме в описании D-Link DGS-1210

                                Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                1 Reply Last reply Reply Quote 0
                                • W
                                  werter
                                  last edited by Jan 25, 2013, 9:26 AM Jan 25, 2013, 9:18 AM

                                  Ув. топикстартер. Вы эти варианты у себя пробовали ?

                                  Начнем с начала.
                                  У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150. Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                                  для гостей не проще отдельную АР организовать?
                                  У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                                  Уже готовые руководства к действию. Дерзайте.

                                  P.s. @nomeron:

                                  А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                  Наприме в описании D-Link DGS-1210

                                  Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                  У вас идет речь о защите от неавторизированных DHCP в локальной сети. Самый простой пример - взять на своем роутере, имеющем в своих возможностях раздавать адреса, кабель провайдера воткнуть в LAN-разъем. Если сеть провайдера построена на тупых свитчах , то люди будут получать адреса (частично) от вашего роутера , а не от сервера провайдера.

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    doomerman
                                    last edited by Jan 25, 2013, 3:09 PM

                                    @werter:

                                    Ув. топикстартер. Вы эти варианты у себя пробовали ?

                                    Начнем с начала.
                                    У вас железка как ТД работает, правильно ? И подключена в один из портов pfsense или же в общий свитч , куда подключен LAN pfsense? Если в свитч , то попробуйте перевоткнуть вашу 1150 в отдельный порт на pfsense. Естественно, что адреса для ви-фи клиентов должны выдаваться pf-ом и из подсети\сети ОТЛИЧНОЙ от вашей LAN. Это будет возможно, после активации интерфейса , куда напрямую будет воткнута 1150. Затем в настройках fw для LAN и для нового интерфейса запретить\разрешить все что вам нужно. Как вариант, засунуть этот новый интерфейс в отдельный VLAN - тогда из него доступ в LAN вообще пропадет.

                                    для гостей не проще отдельную АР организовать?
                                    У меня например на одной карте в pfsense висит 2 AP. Одна с паролем и доступом к другим компам, вторая без пароля и выходом только в интернет с ограничениями по скорости. Можно так же ограничить скорость из подсети wifi к подсети lan, тогда проведение атаки будет затруднено + нормальная настройка firewall.

                                    Уже готовые руководства к действию. Дерзайте.

                                    P.s. @nomeron:

                                    А кто нибудь пробовал защищаться от подобных атак при помоши встроенных в коммутаторы функций ?
                                    Наприме в описании D-Link DGS-1210

                                    Для предотвращения атак ARP  Spoofing коммутатор использует функцию Packet Control ACLs для блокировки пакетов, содержащих ложные ARP-сообщения. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

                                    У вас идет речь о защите от неавторизированных DHCP в локальной сети. Самый простой пример - взять на своем роутере, имеющем в своих возможностях раздавать адреса, кабель провайдера воткнуть в LAN-разъем. Если сеть провайдера построена на тупых свитчах , то люди будут получать адреса (частично) от вашего роутера , а не от сервера провайдера.

                                    Я хочу посмотреть чуть в другую сторону. У нас один из свичей - Cisco вроде бы 2960. Там по моему есть защита от арп атак. Надо токо разобраться с ее администрированием.

                                    1 Reply Last reply Reply Quote 0
                                    • W
                                      werter
                                      last edited by Jan 26, 2013, 1:55 PM

                                      Ага,  с CCNA прям и начнете немного разбираться. Это похвально , что есть желание мучать "кошку" , но задача у вас стоит , я так понял, почти неотложная и тут вступает в силу принцип разумной достаточности. Решите проблему выше вам предложенными способами (или своим) с помощью pfsense, ну а девушки циски - потом.

                                      1 Reply Last reply Reply Quote 0
                                      • N
                                        nomeron
                                        last edited by Jan 27, 2013, 9:33 AM

                                        Ага,  с CCNA прям и начнете немного разбираться. Это похвально , что есть желание мучать "кошку" , но задача у вас стоит , я так понял, почти неотложная и тут вступает в силу принцип разумной достаточности. Решите проблему выше вам предложенными способами (или своим) с помощью pfsense, ну а девушки циски - потом.

                                        Для нескольких устройств достаточный и правильный метод как раз и использовать циску.
                                        Изолировал порты на коммутаторе и сделал всем доступ только к порту pf. Что может быть проще ?
                                        Хотя мое мнение, такие проблемы надо решать логированием и административными методами.
                                        Закроете одну уязвимость, школьники найдут другую. Поставите openwrt, а там уже судя по роликам нулевая уязвимость и тп.

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          dr.gopher
                                          last edited by Jan 27, 2013, 12:30 PM

                                          @nomeron:

                                          Закроете одну уязвимость, школьники найдут другую.

                                          Для этого и нужны админы.
                                          Нет технологий без уязвимости.

                                          FAQ PfSense 2.0

                                          И не забываем про Adblock дабы не видеть баннеров.

                                          И многое другое на www.thin.kiev.ua

                                          1 Reply Last reply Reply Quote 0
                                          20 out of 39
                                          • First post
                                            20/39
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                            This community forum collects and processes your personal information.
                                            consent.not_received