The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака SSID Confusion, позволяющая подменить сеть Wi-Fi, opennews (??), 16-Май-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


26. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +1 +/
Сообщение от Аноним (26), 16-Май-24, 16:41 
Radius + сертификаты, правда это не так удобно как WPA-PSK
Ответить | Правка | Наверх | Cообщить модератору

34. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +/
Сообщение от Аноним (38), 16-Май-24, 18:07 
Радиус где будет? Где ключи хранится будут?
В роутере на флешечке?
Ответить | Правка | Наверх | Cообщить модератору

46. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +/
Сообщение от Аноним (41), 16-Май-24, 19:18 
И чо? Микротик даже виртуализацию умеет
Ответить | Правка | Наверх | Cообщить модератору

50. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +/
Сообщение от Аноним (49), 16-Май-24, 19:51 
вот сколько юзеров
смогут настроить радиус в микротик?
ну еще помучаются в интерфейсе тп-линка
максимум
Ответить | Правка | Наверх | Cообщить модератору

58. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  –2 +/
Сообщение от Аноним (41), 16-Май-24, 20:11 
А какая разница? Я смогу, анонимус сможет. А переживать за других мне резона нет.
Ответить | Правка | Наверх | Cообщить модератору

75. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +/
Сообщение от Аноним (75), 16-Май-24, 22:36 
У кого есть микротик, те наверное смогут. А так, вот конфиг фрирадиуса:

name = radiusd
prefix = ""
logdir = "/var/log/radius"
run_dir = "/var/run/radiusd"
libdir = "/usr/lib/freeradius"
debug_level = 2
proxy_requests = no

raddbdir = "/etc/raddb"
certdir = "${raddbdir}/certs"
cadir = "${raddbdir}/certs"

log {
    file = ${logdir}/radiusd.log
}

security {
    user = "radiusd"
    group = "radiusd"
}

modules {

  eap {

    default_eap_type = tls

    tls-config tls-common {

      private_key_file = ${certdir}/server.key
      private_key_password = <CHANGE-TO-something-not-whatever>
      certificate_file = ${certdir}/server.pem
      ca_file = ${cadir}/ca.pem
      ca_path = ${cadir}
      random_file = /dev/urandom
      check_crl = no
      check_cert_cn = %{User-Name}
      cipher_list = "HIGH"
      require_client_cert = yes
      ecdh_curve = ""
      tls_max_version = "1.2"
      tls_min_version = "1.2"

      # TODO: write OCSP setup HOWTO
      #ocsp {
      #  enable = yes
      #  override_cert_url = yes
      #  url = http://127.0.0.1/ocsp/"
      #}

    }

    tls {
      tls = "tls-common"
    }

  }

  realm suffix {
    format = suffix
    delimiter = "@"
  }

}

server default {
    listen {
        type = auth
        ipaddr = *
        port = 0
        # TODO: configure RadSec with a valid letsencrypt certificate?
        #tls {
        #    private_key_password = whatever
        #    private_key_file = ${certdir}/server.key
        #    certificate_file = ${certdir}/server.pem
        #    tls_min_version = "1.3"
        #    tls_max_version = "1.3"
        #    require_client_cert = no
        #}
    }
    authorize {
        suffix
        eap
    }
    authenticate {
        eap
    }
}

client ap1 {
    ipaddr = <ip-address-of-ap>
    secret = <some-secret>
}

# change example.org to domain from your certs CN
realm example.org {
}

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

82. "Атака SSID Confusion, позволяющая подменить сеть Wi-Fi"  +/
Сообщение от Электрон (?), 17-Май-24, 03:24 
Написали, что Eduroam подвержен. Там как раз радиус с сертификатами, в остальном ожидаемо должна быть типовая залоченная конфигурация.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру