Уязвимость 196

Уязвимость 196, она заключается в использовании так называемой уязвимости 196. Она заключается в следующем при передачи unicast-данных всегда используется уникальный ключ. А при передачи данных broadcast или multicast один и тот же ключ.

Уязвимость 196 – “человек посередине”

Этот ключ знают драйверы клиентских устройств, и теоретически этот ключ можно извлечь. В результате злоумышленник сможет осуществить атаку —”человек посередине” посредством использования ARP. Для этого он может подменить MAC-адрес шлюза по умолчанию на адрес своей машины.

В результате весь трафик сначала будет поступать на его машину, а потом передаваться в интернет. Защититься от этого можно с помощью IPS-систем. Так же в многих беспроводных маршрутизаторах имеется режим позволяющий запретить обмен трафиком между пользователями напрямую (Private VLAN).

При использовании данного режима, даже если злоумышленник сможет подменить MAC-адрес шлюза по умолчанию. Точка доступа не пропустит трафик, что приведёт к неработоспособности беспроводной сетевой связи. Однако — это лучше, чем её прослушивание…

2 комментария к “Уязвимость 196”

  1. Первый раз “услышала” про уязвимость 196 на вашем сайте, так и знать не знала бы! Очень познавательная и полезная информация! Правда, для моего восприятия сложная
  2. Добрый день. Огромное вам спасибо за полезную информацию о мошенничестве, было приятно прочесть что-то новое. Я вижу у вас много полезных информаций, респект вам.