Jeśli tak, to co trzeba załączyć?
Jeśli nie, to czy jest szansa na poprawkę?
Wydaje mi się, że pytanie źle zadane. Ale jak to ktoś powiedział nie ma źle zadanych pytań....
Do rzeczy. Jakiś czas temu miałem problem z moją siecią wifi.
Jakie?
Częste rozłączanie urządzeń z moim AP, brak jego widoczności, czasem urządzenie mnie chciały się łączyć/autoryzować.
Po szybkiej analizie sytuacji:
- zainstalowałem na telefon skaner sieci wifi i chyba ten wyświetlał to czego szukałem na zakładce "List": https://play.google.com/store/apps/de...yzer&hl=en - wykryłem fałszywą sieć z moją nazwa
- na RaspberryPi + tani wifi dongle uruchomiłem airmon-ng aby po monitorować co w powietrzu lata
Okazało się, że moje "sąsiedztwo" skutecznie atakuje swoich sąsiadów (beacon flood/deauth, evil twins).
No więc jak sobie poradziłem z tymi problemami zakłócania prawidłowego działania mojej sieci wifi bazującej na komunikacji radiowej zdefiniowanej przez standard 802.11 (i nie tylko)?
Dlaczego źle zadane pytanie?
Chodzi o brak szyfrowania ramek zarządzania, tak?
Oczywiście po obu stronach, musi istnieć ich obsługa.
Więc pytanie imo jak najbardziej prawidłowe: czy tomato wspiera szyfrowanie ramek zarządzania (tak/nie/domyślnie nie/domyślnie tak), jeśli nie, to patrz jak wyżej.
A FreeRadius i Rpi to inna bajka.
Netowski 1Gb/1Gb
Huawei E3372s-153 non-hilink + 2x15dBi MIMO
FreshTomato: Asus RT-AC3200 + RT-N18U + RT-N66U + RT-N12
ja bym jeszcze zadał inne pytanie, czy tomato potrafi wysyłać w eter pakiety deauth związane z konkretnym adresem MAC tudzież rozgłoszeniowo, dla wszystkich klientów danego punktu dostępowego.
Cel: prank - aby zobaczyć na laptopie "ofiary" komunikat "Kabel sieciowy jest odłączony"
zakupiłem odpowiednią płytkę, skompilowałem i wrzuciłem na nią ten kod https://github.com/SpacehuhnTech/esp8...6_deauther (z lekkim tuningiem kodu), zaatakowałem swoją sieć (2.4 GHz na R7000 z 2021.7 K26ARM USB AIO-64K) i nic się nie stało, połączenia nie zerwało i sieć działała stabilnie czyli przynajmniej router R7000 z Tomato wydaje się być odpornym na deauth attack
dla sprawdzenia czy atak jest skuteczny zaatakowałem drugą moją sieć na TP-LINK M7650 i ten router już poległ
· Łącznie użytkowników: 24,117 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom
tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala
Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node
tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala
Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez
tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany
Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone
tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala
tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes
Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz