ska79 Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Производитель моего роутера не спешит с обновлением прошивки, хочу попробовть такой вариант создания вай фай сети, майкрософт устранила данную уязвимость в ос вин7. Интернет подключен к системнику кабелем. Есть usb вай фай адаптер tp link tl-wn727n, если подключить его к системнику и организовать точку доступа(для раздачи инета на ноут, обновления установлены), вай фай сеть не будет уязвима или нужно ждать когда tp -link выложит обновленные драйвера для вай фай адаптера? Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
andrew75 Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Атаку можно осуществить только находясь в зоне действия сети. Вы считаете своих соседей настолько продвинутыми хакерами? 1
ska79 Опубликовано 18 октября, 2017 Автор Опубликовано 18 октября, 2017 Вы считаете своих соседей настолько продвинутыми хакерами? кто их знает, возможно ) к тому же есть антенны для вай фай с помощью которых можно усилить сигнал(креосан вроде ловил до нескольких километров)
Pomka. Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 прям со спутников будут хакать вайфай точки)))))) 2
Sapfira Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Если через адаптер, то можно не держать сеть постоянно включенной. Когда надо, включать раздачу, когда не надо, отключать.
ska79 Опубликовано 18 октября, 2017 Автор Опубликовано 18 октября, 2017 @Sapfira, так и хочу, но интересует не будет ли со старыми драйверами адаптера сеть уязвимой?
andrew75 Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Точки доступа проблема затрагивает только, если они работают в режиме клиента или включен 802.11R (Fast Roaming, обычно не активируется по умолчанию). Продемонстрированный метод атаки касается только клиентов и обеспечивает перехват трафика только от клиента. Двунаправленный перехват возможен в случае применения на точке доступа 802.11R. https://www.opennet.ru/opennews/art.shtml?num=47392 1 2
Nesser Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 но интересует не будет ли со старыми драйверами адаптера сеть уязвимой? А не пофиг ли? Вероятность того, что кто-то из ваших соседей вообще знает как хакнуть вафлю, исчезающе мала и стремиться к нулю. Поэтому, повода параноить по этому поводу не имеет никакого смысла
kmscom Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 и беспроводное соединение, можно защитить не только шифрованием, но и списком разрешенных MAK адресов, для подключения
andrew75 Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 kmscom, уязвисмость не дает возможности получить пароли на подключение или собственно подключиться к точке доступа. Она дает возможность перехвата и подмены трафика. Так что насколько я понимаю, список разрешенных mac адресов ничем не поможет. Но я тоже думаю, что для домашнего вайфая опасность практически равна нулю.
ska79 Опубликовано 18 октября, 2017 Автор Опубликовано 18 октября, 2017 Ну вот и всё. Саппорт ответил, что исправления для моего роутера не будет, так как он давно снят с производства и не поддерживается @andrew75, то есть если роутер используется в качестве точки доступа, а патч на устройствах установлен - опасности нет?
andrew75 Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Насколько я понял, да. Но можете для профилактики застрелиться 1 1
aNtoshka Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Я на "свой" ,выданный Белтелекомом mt-pon-at-4 , ни разу не видел обновления.
oit Опубликовано 18 октября, 2017 Опубликовано 18 октября, 2017 Предлагаю обклеить фольгой полностью квартиру
ska79 Опубликовано 18 октября, 2017 Автор Опубликовано 18 октября, 2017 @oit, Полностью не получится экранировать - окно будет уязвимостью. Поскольку тема скатывается во флуд - закрываю
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти