Теги 'wi fi'

вразливості маршрутизаторів

«Нові» старі вразливості в безпровідних маршрутизаторах

Цілий розсип різних проблем виявили у роутерах компаній ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo і Netgear. Майже всі знайдені вразливості досі не виправлені і становлять реальну загрозу для користувачів.

Belkin

Дослідник Джон Гаррет (John Garrett) з Ethical Reporting виявив безліч багів в роутерах Belkin AC-1750, AC-1200, N-600 і N-150. На сайті Ethical Reporting експерт опублікував Всю детальну інформацію про баги, а також відео експлуатації виявлених вразливостей.

У кожній моделі знайшлося відразу кілька проблем. Серед багів: можливість обходу каталогу, яка може використовувати для доступу до деяких API; обхід аутентифікації; пролом, що дозволяє хакеру змінити деякі налаштування пристрою без авторизації; віддалене виконання коду.

Раніше в грудні 2015 року дослідник Рахул Пратап Сінгх вже розповідав про декілька вразливості в роутерах N150 компанії Belkin. Тоді виробник запевнив, що вже працює над патчем, однак виправлення покищо не було випущено. З новим багом ситуація аналогічна: компанія повідомила, що вже працює над патчем, але коли він буде випущений, невідомо.

Netgear

Минулого тижня Джо Ленд (Joel Land) з координаційного центру CERT, при університеті Карнегі-Меллона, опублікував ряд бюлетенів безпеки, що проливають світло на декілька вразливостей в пристроях Netgear, ZyXEL, ReadyNet, Amped Wireless і Buffalo.

Бездротові маршрутизатори Netgear G54 / N150 (WNR1000), що працюють на прошивці 1.0.2.68 схильні до вразливості CVE-2015-8263. Баг дозволяє підробити DNS-запити, перенаправивши нічого не підозрюючого користувача на підконтрольні хакеру ресурси.

ZyXEL

У пристрої ZyXEL NBG-418N виявлено відразу дві уразливості. Проблеми зачіпають прошивку 1.00 (AADZ.3) C0. Зокрема, Ленд виявив, що зв'язку логін-пароль admin і тисячі двісті тридцять чотири можна використовувати у веб-інтерфейсі пристрою (CVE-2015-7283), що дозволить атакуючому отримати привілейований доступ до маршрутизатора.

Також пристрої даної моделі уразливі перед підробкою міжсайтових запитів (CSRF), що дозволяє атакуючому віддалено виконати довільний код на машині жертви (CVE-2015-7284). Даний баг відмінно працює у зв'язці з першим.

ReadyNet, Amped Wireless і Buffalo

Маршрутизатори ReadyNet схильні до абсолютно аналогічних проблем. Пристрої ReadyNet WRT300N-DD, що працюють під управлінням прошивки 1.0.26, приймуть від атакуючого дефолтні ідентифікаційні дані (CVE-2015-7280), уразливі перед CSRF (CVE-2015-7281) і можуть піддаватися DNS спуфінгу (CVE-2015-7282).

Абсолютно така ж ситуація склалася і з моделлю Amped Wireless R10000, що працює під управлінням прошивки 2.5.2.11. Ідентифікаційні дані за замовчуванням (CVE-2015-7277), CSRF (CVE-2015-7278) і DNS спуфінг (CVE-2015-7279).

Трохи менше проблем у моделі Buffalo AirStation Extreme N600 (WZR-600DHP2). Цей роутер вразливий тільки перед підробкою запитів DNS (CVE-2015-8262). Зате баг поширюється на прошивки версій 2.09, 2.13, 2.16 і найімовірніше, на інші теж.

Гаррет і Ленд пишуть, що їм невідомо нічого про виправлення для даних вразливостей. Хоча всі виробники були повідомлені про виявлені проблеми влітку або восени 2015 року, ніякої реакції від них до цих пір не послідувало.

За матеріалами xakep.ru

Можливо вас зацікавлять подібні статті:

Коментарі

  • Avatar Сергей

    Ще потрібно обов`язково згадати про проблеми в маршрутозаторах Asus. Так той же Джошуа Дрейк знайшов в них дирки. Але як казав один із відомих умників, в інтернеті безпека – це міф.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





Wi-Fi Sense Windows 10

Wi-Fi Sense в Windows 10 підключається до Wi-Fi мереж друзів навіть не знаючи паролю

У Windows 10 з мобільної версії Windows перекочувала функція Wi-Fi Sense, що відкриває доступ до Wi-Fi мереж, до яких підключалися знайомі користувача. Wi-Fi Sense дозволяє обмінюватися зашифрованими паролями від Wi-Fi мереж з усіма хто знаходиться у ваших контактах Windows 10 (Facebook, Skype, Outlook).

За замовчуванням Wi-Fi Sense активований в Windows 10, однак навіть у цьому випадку не буде передавати паролі від Wi-Fi мереж вашим контактам. Для цього при підключенні до мережі необхідно поставити відповідну галочку і обов'язково використовувати Microsoft аккаунт (з офлайновими акаунтами Wi-Fi Sense працювати не буде).

Wi-Fi Sense в Windows 10

Навіть у разі обміну паролями, вони передаються на сервера Microsoft в зашифрованому вигляді і не можуть бути прочитані ні компанією, ні вашими знайомими. Якщо на пристрої з Windows 10 активований Wi-Fi і він знаходиться в зоні дії відомої Wi-Fi точки доступу (до якої вже підключався один з ваших контактів), то підключення до цієї мережі буде відбуватися автоматично без запиту пароля.

windows_10_customized_install_connectivity

Для додаткового захисту технологія Wi-Fi Sense не працює з корпоративними мережами, що використовують додаткові заходи безпеки, наприклад, 802.1x EAP. Обмін паролями відбувається тільки при використанні базових стандартів безпеки для точок доступу Wi-Fi (WPA / WPA2).

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





Wi-Fi сигнал

Wi-Fi сигнал навчились використовувати для підрахунку кількості людей

Технологія Wi-Fi демонструє все нові і нові можливості. Так нещодавно писалось про вимірювання пульсу і дихання через Wi-Fi, та підзарядку ґаджетів, як стала відома нова сфера застосування цієї безпровідної технології - для точного підрахунку кількості людей у певній Wi-Fi зоні.

Співробітники Університету Каліфорнії за допомогою математичного аналізу і двох карт Wi-Fi змогли приблизно оцінити кількість людей на невеликій ділянці вулиці. Використаний метод в цілому аналогічний тому, який команда використовувала до цього для того, щоб за допомогою WiFi дивитись через стіну.

Для підрахунку людей, що проходять повз, останні не зобов'язані мати у себе джерело WiFi сигналу, і метод базується на двох основних ідеях: глушіння сигналу в момент коли людина перебуває на шляху між двома передавачами, і відбитті сигналу, коли людина перебуває не між джерелами.

Використовуючи математичний аналіз, алгоритм доволі точно (з похибкою в одну людину) встановлює кількість людей, що проходять (до 9 штук) на площі розміром в 70 кв.м.

У доопрацьованому вигляді технологія може застосовуватись для визначення кількості людей в будівлях, що дозволить підвищити енергоефективність. Регулювати обігрів або охолодження можна буде залежно від кількості людей. Ця ж інформація може застосовуватись і під час рятувальних операцій, хоча мені в голову першою прийшла ідея точного підрахунку кількості учасників масових демонстрацій, щоб офіційні цифри не розходились з неофіційними.
Wi-Fi підрахунок людей

За матеріалами ITC.ua

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





power over Wi-Fi

Підзарядка гаджетів через Wi-Fi

Технології не стоять на місці і щодня (якщо не щогодини) дивують нас новими можливостями. Особливо це стосується безпровідних технологій, зокрема Wi-Fi. Ця технологія передачі даних володіє чималим потенціалом не тільки в плані передачі інформації. Зокрема сьогодні пропоную почитати про нову технологію підзарядки пристроїв через вайфай - Power over Wi-Fi

Бездротовими зарядними пристроями сьогодні нікого не здивуєш, але як щодо зарядки гаджетів безпосередньо від Wi-Fi сигналу? В університеті Вашингтона вже багато років йде робота над технологією, що отримала ім'я power over Wi-Fi, буквально - «енергія по Wi-Fi». Технологія знаходиться в стадії активного тестування, і розробники вже повідомляють про успішну зарядку нікель-метал-гідридних і літій-іонних кнопкових елементів живлення (годинникові батарейки) від сигналу Wi-Fi.

На даний момент система складається з точки доступу (в університеті використовують роутери Asus RT-AC68U) і декількох спеціальних сенсорів, розташованих на відстані 8,4 метрів від роутера. Поки це максимально можлива відстань, але з часом її планують збільшити. Сенсори в буквальному сенсі збирають радіочастоти, перетворюючи їх енергію в енергію постійного струму. Це рішення не можна назвати революційним: наприклад, компанія Energous вже продає пристрій, який точно так же роздає енергію за допомогою сигналу Wi-Fi. Серйозний мінус цього девайсу полягає в тому, що він або роздає енергію, або дозволяє користуватися Wi-Fi за прямим призначенням. Як у старі часи телефонних ліній та dial up. Ще один схожий пристрій під назвою The Airnergy Charger демонстрували на виставці CES п'ять років тому

Основна відмінність технології power over Wi-Fi від вище перелічених пристроїв полягає в тому, що користувачеві не знадобитися купувати новий гаджет, досить перепрошити свій роутер, що ніяк не повинно позначитись на його основній роботі. Крім того, розробка університету Вашингтона здатна одночасно заряджати, наприклад, мобільний телефон та забезпечувати його та інші пристрої доступом до мережі, - передача даних і енергії в даному випадку не заважають один одному. Зрозуміло, мова про вихід power over Wi-Fi на ринок поки не йде, поки це лише лабораторні випробування.

Можливо вам також буде цікаво почитати про вимірювання пульсу і частоти дихання через wi-fi

За матеріалами XAKEP.RU

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.





Взлом wi-fi

Взлом Wi-Fi на відстані. Потужний комплекс для вардрайвінгу

Вважається, що при використанні Wi-Fi «зона ризику» зазвичай не перевищує пари десятків метрів. Так, у багатьох компаніях по Wi-Fi передають конфіденційні дані, наївно вважаючи, що раз зона покриття надійно охороняється, то мережа в безпеці. Але що, якщо я покажу вам, як можна непомітно зловити, проаналізувати і навіть повністю паралізувати закриту Wi-Fi-мережу, знаходячись від неї на відстані майже в півкілометра?

Wi-Fi. Що може бути простіше? Кожен квадратний метр великого міста покритий декількома бездротовими мережами. Точки доступу є скрізь, а вже «безкоштовний сусідський Wi-Fi», який є в кожному будинку, став для багатьох важливим каналом доступу в інтернет. Бездротова мережа є на кожному великому заході і служить не тільки для розваги учасників, багато в чому вона замінює дротову мережу. Багато портативних пристроїв просто неможливо підключити до стаціонарної мережі.

Однак, крім побутового застосування, Wi-Fi знайшов своє місце і в більш серйозних областях. Цей протокол використовують цілком «серйозні» пристрої на кшталт платіжних терміналів і банкоматів. Крім того, буває, що немає можливості або економічно недоцільно тягнути дроти на велику відстань. У цьому випадку при наявності прямої видимості використовується спрямований Wi-Fi-канал. Дальність передачі сигналу при цьому може досягати декількох кілометрів.

Очевидно, що чим більше інформації передається «по повітрю», тим гостріше стають питання, пов'язані з безпекою і захистом. А практика показує, що навіть провідні мережі не захищені від фізичного впровадження, особливо на великій протяжності. Що ж тоді можна сказати про бездротові мережі, фізичний доступ до яких відкривається з будь-якого місця, куди поширюються радіохвилі? Здавалося б, отримати доступ до такої мережі не складе труднощів, однак на практиці в міському середовищі все виявляється не так просто.

Практика радіоперехоплення настільки ж тривіальна, наскільки й ідея передачі інформації по радіоканалу. Що стосується перехоплення Wi-Fi-сигналу, існує навіть окремий термін - вардрайвінг (від wardriving), який зустрічається все частіше, а даремно. Як ти міг здогадатися з назви, спочатку під вардрайвінгом малася на увазі установка спеціального комплексу на автомобіль і пересування на ньому в районах, де могли бути бездротові мережі, через які передається важлива інформація. Наприклад, навколо великих бізнес-центрів або урядових будівель. У теорії для захисту від подібних атак необхідно створити навколо таких об'єктів так звану контрольовану зону. У реальності ж при сьогоднішній щільності міської забудови подібні заходи неможливі.

Але технології не стоять на місці, а з ними змінюється і тактика зловмисників. У наші дні фахівці з інформаційної безпеки говорять про те, що роботі «по площах» приходять на зміну цілеспрямовані атаки, і вардрайвінг не виняток. Зловмисників все більше цікавлять конкретні цілі та конкретні мережі. Саме можливість подібного цільового перехоплення Wi-Fi-сигналу мені й належало встановити в рамках невеликого дослідницького проекту. У мої завдання входило створення пристрою для перехоплення сигналу бездротової мережі в умовах, «наближених до бойових», тобто на максимальній дистанції в умовах міської забудови та високого рівня шумів. Адже в сучасному мегаполісі на квадратний кілометр можуть припадати десятки точок доступу. А каналів у Wi-Fi всього 11 (взагалі, відповідно до стандарту 802.11, каналів 14, але 12, 13 і 14-й не підтримуються більшістю цивільних пристроїв через особливості законодавства США).

Вибираєм апаратні складові для взлому wi-fi

Для початку я вирішив освіжити свої знання про поширення радіохвиль і антени. Стало ясно, що для наших цілей знадобиться антена з вузькою діаграмою спрямованості. Такі антени, як правило, застосовуються для створення Wi-Fi- «мостів», тобто передачі сигналу на великі відстані (виробники заявляють можливість роботи такого моста на відстані до 10 км). Порівнявши характеристики антен від різних виробників, я вибрав антену звичайної параболічної форми. Її діаграма спрямованості становить 14 градусів по горизонталі і 10 по вертикалі. Співвідношення F / B (front to back ratio, він же коефіцієнт спрямованої дії) - 30 дБ, тобто відношення між сигналами, що потрапляють на антену з боку головного променя, і сигналами з інших напрямків становить 1 до 1000. При цьому заявлений коефіцієнт посилення становить 24 дБ.

Чому вибір антени так важливий?

Я не випадково так багато уваги приділив антені, тому що найчастіше при побудові подібних комплексів є спокуса використати штирову антену (її діаграма спрямованості рівномірна, має форму тора і тому не вимагає прицілювання). Однак така штирьова антена буде збирати весь «сміття» з ресторанчиків і проїжджаючих повз автобусів, що може фатально позначитися на співвідношенні сигнал / шум

Параболічна антена дозволить нам досягти кращого співвідношення сигнал / шум, але, використовуючи її, ми самі ускладнюємо собі завдання - адже нашу антену потрібно налаштовувати так, щоб цільова мережа (і приймач, і передавач) потрапили в «промінь».

Для вирішення проблеми в реальних «бойових» умовах можна використовувати дві антени. Одну - широконаправлену, з діаграмою спрямованості 30-40 градусів - для пошуку і локалізації мережі. Після того як мережа буде виявлена ​​і встановлено її точне місцезнаходження, можна буде застосовувати другу, вузькоспрямовану, безпосередньо для роботи з мережею: проведення ін'єкцій, перехоплення аутентифікації і так далі.

Діаграма спрямованості нашої параболічної антени представлена ​​на малюнку
діаграма направленості Порівняйте з діаграмою спрямованості штирьової антени
діаграма кругової антени

Тепер, коли з антеною ми визначились, можна приступати до вибору передавача (він же буде і приймачем). Тут основна вимога полягає в тому, щоб забезпечити максимальну потужність сигналу і максимальну гнучкість налаштувань. На допомогу нам прийшла операційна система OpenWRT. Треба сказати, що OpenWRT підтримує далеко не всі чіпсети, тому вибирати приймач довелось ретельно. У підсумку вибір припав на Wi-Fi-модуль Ubiquity Bullet M2.
Ubiquity BULLET M2 Цей пристрій з потужним чіпсетом Atheros MIPS 24KC вже має всі потрібні мені фічі: живлення через POE, захист від вологи і роз'єм N-type для підключення будь-яких антен. Слід особливо звернути увагу на те, що у Ubiquity своє POE c напругою 24 В, яке не відповідає стандарту IEEE 802.3af з напругою 48 В. Чи можна використовувати POE 48 В - не знаю, особисто я не ризикнув. Внутрішня пам'ять пристрою всього 8 Мб, але цього виявилося достатньо. Цей пристрій також призначено для Wi-Fi-мостів, тому для наших завдань він підходить відмінно.

Отже, залізо куплено, збираємо нашу антену (яка виявилась набагато більшою і важчою, ніж виглядала на картинці). Підключаємо до неї передавач, встановлюємо все на штатив для фотоапарата (штатив краще брати хороший, наш дешевий насилу справляється з загальною вагою «установки» в 6 кг), і ось наш «комплекс» готовий. Він грізно підноситься посеред офісу та справляє незабутнє враження на оточуючих. Загальний бюджет на покупку заліза склав приблизно 9000 рублів. Прийшов час зайнятися програмною частиною.

Встановлюєм OpenWRT

Базова прошивка нашого Bullet'а побудована за принципом «однієї кнопки», що нам, звичайно ж, не підходить, тому вона була видалена з пристрою, а її місце зайняла OpenWRT Attitude Adjustment 12.09. Особливих проблем з установкою не було. Досить просто скопіювати bin-файл в пам'ять пристрою по протоколу SCP. Базова прошивка Ubiquity підтримує цей протокол за замовчуванням, так що я просто використав WinSCP. Чекаємо пару хвилин і просто під'єднуємось до зручного веб-інтерфейсу з усіма потрібними нам настройками. Тут можна встановити потужність пристрою (виявляється, даний чіпсет підтримує потужність до 8 Вт, але при цьому дуже сильно гріється, так що довго експлуатувати його на максимальній потужності я б не став). Крім цього, в веб-інтерфейсі OpenWRT можна примусово здавати канали, перемикати режими роботи і є маса інших корисних налаштувань.
налаштування OpenWRT

Тепер, коли ми розібралися з настройками, нам знадобиться наш «джентльменський набір» пентестера бездротових мереж: aircrack, aireplay, airodump, AirMon і так далі. Оскільки OpenWRT - це просто ще один дистрибутив Лінукса, хоч і сильно урізаний, проблем при роботі з ним виникнути не повинно - apt-get прекрасно працює. Після установки всього необхідного у нас залишилося ще 3 Мб вільного місця, чого цілком вистачить для роботи.

Пора випробувати наш комплекс у справі. Лякаючи випадкових перехожих і привертаючи до себе загальну увагу, починаємо польові випробування. Ще раз подякуємо творцям за PoE: до нашої антені тягнеться всього один дріт, по якому йде і управління, і живлення. Отже, ми прицілилися, а далі все досить стандартно:

  1. Підключаємось до нашого комплексу через SSH, запускаємо AirMon і переводимо наш Wi-Fi-інтерфейс в режим моніторингу. Робиться це командою airmon-ng start wlan0 У нас з'явився інтерфейс Mon0. З ним ми і будемо працювати.
  2. Запускаєм airodump airodump-ng mon0

Тепер у таблиці видно все, що наловила наша антена. Погодься, досить багато.
робота airodump На малюнку представлений список доступних нам мереж. Практика показує, що працювати можна з тими з них, потужність сигналу яких (колонка PWR) не нижче -70. Тепер можна вибрати собі потрібну мережу і працювати вже виключно з нею за допомогою того ж airodump.

Командою airodump-ng -c 5 --bssid D4:CA:6D:F6:4F:00 -w test1 mon0 задаємо потрібний нам ідентифікатор мережі параметром -bssid, канал параметром -с і файл для виводу перехоплених хендшейків параметром -w. Після цього нам стане видимою не тільки базова станція, а й клієнти. Більш докладно роботу наших інструментів описувати не буду, інструкцій «Як зламати вай-фай сусіда» вистачає і без мене :).

Нам особливо цікавий показник потужності сигналу (колонка PWR). Щоб домогтися найкращого результату, антену потрібно правильно прицілити. При роботі на граничній дальності з'ясувалося, що помилка навіть у кілька градусів буде мати вирішальне значення. Для підвищення точності наведення можна навіть подумати про установку на антену прицілу.

Треба сказати, що базові станції зазвичай «видно» добре, а от з клієнтами все йде значно гірше, оскільки потужність сигналу у них менша. Можливо, тут справа в точності наведення і у куті, під яким антена була спрямована на ціль. Очевидно, що для максимальної ефективності потрібно потрапити якомога точніше, оскільки навіть у межах основного променя чутливість сильно падає ближче до країв. Для мене основною проблемою стало перехоплення частини хендшейка від клієнтських станцій - їх потужність зазвичай істотно менша базової станції, і навіть з нашої вузьконаправленої антеною з високим коефіцієнтом посилення їх відповіді часто губляться в загальному шумі.

Однак, незважаючи на це, навіть для стандартного офісу з вікном 2 х 1,5 м і прицілюванням «на око» наш комплекс працював впевнено з дистанції в 100-150 м. У реальних умовах це, швидше за все, буде вже за межами контрольованої зони навколо бізнес-центру. Для офісів з великими вікнами можна припустити, що дальність роботи буде істотно більшою.

DDoS Wi-Fi мереж на відстані

Для нашого пристрою ми несподівано відкрили ще одну концепцію застосування, яка межує з хуліганством, проте таку можливість слід враховувати, наприклад при організації критичних інформаційних потоків через Wi-Fi. Як відомо, aireplay-ng дозволяє проводити ін'єкцію deauth-пакетів в мережу. Робиться це за допомогою інструменту aireplay наступною командою: a D4:CA:6D:F6:4F:00 -c A4:C3:61:7D:8F:00 mon0

Зверни увагу на останню колонку - за кількістю ACK можна визначити, наскільки успішно йде наша атака, - чим більше перша цифра, тим краще. Видно, що aireplay надійно «кладе» нашу тестову мережу. Таким чином, проводячи примусову деаутентіфікацію клієнтських станцій, можна паралізувати роботу Wi-Fi-мережі з великої відстані. Фокус в тому, що для того, щоб ефективно проводити таку атаку, зовсім не обов'язково мати надчутливий приймач, як для перехоплення хендшейков. Достатньо мати потужний передавач. А цього у нас якраз вистачає в надлишку. Як кажуть, сила є ...

За моїми оцінками, навіть нашого бюджетного комплексу вистачить, щоб паралізувати мережу на дистанції в 300-400 м за умови прямої видимості. Ще раз зверну увагу, що всі ці речі я розглядаю теоретично, оскільки, як уже говорилося, використання передавача на максимальній потужності вимагає дозволу Мінкомзв'язку. Проте давай пофантазуємо, що відеоспостереження або будь-яка інша система, пов'язана з безпекою або передачею критично важливої ​​інформації, працює через вже згадуваний Wi-Fi-міст. Ти можеш заперечити, що там застосовуються вузьконаправлені антени, однак у будь-який, навіть самої вузьконаправленої антени є паразитні пелюстки. Вони, до слова, добре видно на малюнках. Потрапивши в такий пелюсток, ми теоретично можемо відключити клієнта безперервними deauth-пакетами і порушити роботу моста.

Способи захисту від таких атак неочевидні. У випадку з офісом можна спробувати знизити можливості перехоплення та ін'єкцій, наприклад атермальними вікнами або їх аналогом, хоча на даний момент це всього лише припущення - вплив атермальних вікон на Wi-Fi ще необхідно перевірити. А от як захистити Wi-Fi на вулиці, зовсім незрозуміло.

Висновки

Які висновки можна зробити з нашого невеликого проекту? Wi-Fi - не такий вже безпечний спосіб передачі даних, як може здатись, навіть якщо застосовується WPA-2. Перехоплення вкрай просте, а криптоаналітичні можливості зловмисників по розшифровці хендшейков у міру розширення хмарних технологій на зразок Amazon Cloud ростуть з кожним днем.

І вже точно Wi-Fi погано підходить для відеоспостереження, охорони або інших систем, до яких пред'являються підвищені вимоги по доступності та стійкості роботи, оскільки паралізувати бездротову мережу можна з великої відстані, а захищатися від таких атак вкрай складно.

За матеріалами журналу ХАКЕР

Можливо вас зацікавлять подібні статті:

Коментарі

Немає коментарів до цієї статті.

Коментувати

Поля позначені як * потрібні обов’язково. Перед постінгом завжди робіть перегляд свого коментаря.