суббота, 14 ноября 2015 г.

Default Forward: Пример уязвимости авторизации HOTSPOT.

  Для начала можно посмотреть видео, как легко обходится авторизация по HOTSPOT в Mikrotik (Networks - How to bypass Mikrotik Hotspot Login Page).


  Мы видим, как юзер поключился к HOTSPOT-сети, не авторизировался, программой Netcut  просканировал адресное пространство сети, подменил свой MAC-адрес, поставил свободный IP и  вошел в интернет без авторизации. Это возможно так как HOTSPOT-авторизация основывается на MAC-адресах. Это же действие возможно, если стоит ограничение по  MAC-адресам в сети WiFi без хотспота. В настройках WiFi есть такая опция - Default Forward - разрешать ли маршрутизацию клиентам, которых нет в Access List. Если вкладку Access List мы не используем, можно эту галочку снять и клиенты подключенные по WiFi общаться между собой не смогут. Если Access List используем - делаем тонкую настройку там, для каждого клиента. 
  После таких действий неавторизированный юзер просканировать сеть не сможет. Вообще для общественного WiFi - Default Forward нужно отключать.

Подписаться на новые статьи.

Комментариев нет:

Отправить комментарий