linux-BR.org

Notícias de software livre e tecnologias

Ou seja, a autenticação é feita com base em senhas,
nomes de usuário, identidades 802.1x e/ou certificados, mas uma vez que o cliente tenha conectado o roteamento de
Os pacotes são feitos com base em endereços MAC.Isso é porque o ataque
não explora nenhuma propriedade criptográfica do Wi-Fi, mas abusa de como uma rede determina
para quais pacotes de clientes devem ser enviados, ou seja, roteados, para.Readme aprimorado: discussão do MFP, discussão de VLANs como mitigação, esclarecer sobre o qual APS o
A verificação de identidade deve ser feita, especificando a porta do servidor,
Saída aprimorada do MacStealer.Também inclui redes onde
Várias senhas são usadas para isolar ainda mais os dispositivos, o que também é conhecido como
Multi-Psk,
Identidade psk,
PSK por estação,
ou easypsk.Tudo o que o insider malicioso,
por exemplo, um leve dispositivos IoT comprometidos, precisa fazer é falsificar um endereço MAC e (re) conectar -se ao
rede.

Fonte: https://github.com/vanhoefm/macstealer