ВИДЕО: Исследователи в DefCon показывают истину сзади, как разработка ProxyHam трудится, разрешая атакующему проксировать трафик посредством беспроводных разработок по громадному расстоянию.Часть Лас-Вегаса драмы в любом Black Hat либо конференции по безопасности DefCon в любом данном году в большинстве случаев вращается около диалога, что отменяется по некоей загадочной причине, в большинстве случаев по страхам, что это имело возможность продемонстрировать что-то вправду подрывное. Таковой имеет место в 2015 в DefCon с диалогом называющиеся ProxyHam, что, как предполагалось, продемонстрировал разработку, которая имела возможность включить атакующему к беспроводному полномочному трафику по громадным расстояниям, скрыв их подлинное размещение.Начальный диалог ProxyHam был также заведен, чтобы сопровождаться продажей устройств ProxyHam, которые, быть может, разрешили клиентам совершить беспроводное полномочное наступление на своем досуге.
Спекуляция около, по какой причине диалог ProxyHam был отменен включенные теории, что Федеральная рабочая группа по связи отменила диалог, не смотря на то, что это официально ни при каких обстоятельствах не подтверждалось либо отклонялось.Тогда как диалог ProxyHam был отменен, он был заменен набором диалога, что будет поставлен в 16:00.
PT в DefCon и названный «проксирование HamSammich-громадного-расстояния по радио», в котором исследователи в области безопасности Роберт Грэм, CEO безопасности Опечаток, и Дэвид Мейнор, начальник исследовательских работ в Сетях Крепости, продемонстрируют, как ProxyHam трудится и как это возможно создано посредством стандартной разработке сейчас.В необыкновенном видео интервью с eWEEKprior к диалогу Грэм и Мейнор детализируют ее недостатки и технологию, и вдобавок предложения для того, как организация может постараться обезопасисть себя от риска ProxyHam-типа.«С ProxyHam новая идея была в том, чтобы забрать мало поля, скрыться в запрете либо Starbucks, насладиться их WiFi и потом применять дальнюю магистральную линию для ответвления в удаленно от на расстоянии в довольно много миль на расстоянии во многих миль до сети WiFi запрета», сообщил Грэм eWEEK.Способ, что применение ProxyHam включает применение устройства Raspberry Pi и громадной антенны.
Подход HamSammich делает ту же вещь с позиций дальней доверенности, но со стандартным маршрутизатором WiFi и радиопередатчик на 900 МГц, что, по словам Грэма и Мейнора, может употребляться по закону в ограничениях регулирующих положений FCC. Обещание применения 900 МГц пребывает в том, что это – часть радио-спектра, что в большинстве случаев не проверяется организацией. Проблема заключается в том, что это в большинстве случаев требует угла обзора, означая, что проксированный атакующий имел возможность, возможно, быть легко расположен также.Мейнор подчернул, что была обратная реакция на средствах социального общения, когда начальный диалог ProxyHam был отменен.
«Отечественная цель пребывает в том, чтобы продемонстрировать, что ProxyHam практически не улучшал безопасность», сообщил Мейнор. «Это делает полную противоположность, доставляя больше проблем, чем Вы можете фиксировать».Смотрите полное видео обсуждение того, как ProxyHam трудится с Грэмом и Мейнором ниже:
Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.