Wifiプロテクターバトルテスト:ARPテーブルの保護

少し前まで、ARPテーブルへの攻撃を防ぐAndroidプログラムの比較テストを実施しました。 その後、一部のユーザーはWifi Protectorプログラムのテストを希望しましたが、これは私のレビューには含まれませんでした。

最後に、私の手が彼女に届きました。







攻撃の成功は、プログラム自体によって判断できます。







テストは前のケースとまったく同じように行われました







プログラムは2つのモードで動作します。 最初のモードでは、ルート権限なし。 このモードでは、プログラムは既存のレコードを定期的に監視し、変更があった場合は攻撃に関するメッセージを表示します。



それでも、攻撃からプログラムの反応までに約5秒かかることがあります。 その後、レコードが復元されます。









デバイスにルートアクセスがある場合、状況は変わります。 作成されたレコードは静的に登録されており、数秒でもそれらを変更する方法はないようです。 このモードでは、プログラムは攻撃の試みに関するアラートを出しません























要約すると、テスト結果によると、このプログラムは保護に最もよく対応したと言えます。 しかし、彼女はお金の価値があります(小さいながら)。 それを操作することから唯一の不快な残留物は、あるアクセスポイントから別のアクセスポイントに切り替えるときの誤報です。



これは、プログラムの不正なロジックが原因です。アクセスポイントのBSSID(MACアドレスとも呼ばれます)の変更を監視し、変更すると、攻撃者がデバイスをアクセスポイントに切り替えようとしていると想定して、otakを通知します。 ただし、同時に、SSID(ネットワーク名)はまったく監視されません。 与えられたケースでは、これは次のようなものでした。あるネットワークから別のネットワークに切り替えたところ、攻撃に関する誤ったメッセージを受け取りました。



一般的に、賢明にそれを使用してください



All Articles