Наблюдение

На этом этапе проводится прослушивание радио-эфира в зоне наших дальнейших действий и проводится оценка возможности/невозможности атаки.

На этом этапе у нас следующие задачи:

  • Получение списка MAC-адресов устройств, взаимодействующих с беспроводными сетями в этом районе или конкретно выбранной целевой сетью.
  • Оценка объёма трафика беспроводных сетей.
  • Определение возможности проведения атаки и выбор метода для проведения атаки.

Поясню, зачем нужны эти три пункта

1. Выполнение первого пункта позволит нам в дальнейшем “маскироваться” под других пользователей, которые работают в этом районе. Тут ведь может быть ещё какой-нибудь офис, где эти MAC-адреса “обитают” практически постоянно.

2. Выполнение второго пункта поможет нам оценить, что за сети находятся в районе (домашняя сеть, кафешка, офис и т.п.) и дать пищу для размышления по третьему пункту.

3. Третий пункт тоже очень важный. Нужно трезво оценить количество времени, которое тебе на это потребуется. Всё зависит от типа шифрования в беспроводной сети.

Важно!  DOS-атаки на беспроводные сети
Понравилась статья? Поделиться с друзьями: