Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Антенны

Основной арсенал хакерских средств для нападения на WLAN

Доступное ПО

Инструменты хакера

Известно, что хакеры, равно как и эксперты по компьютерной безопасности, быстро "подбирают ключи" к новым стандартам безопасности, причем почти сразу после их опубликования. Такова участь и стандартов безопасности для WLAN. Приведем несколько примеров аппаратных и программных (свободно распространяемых в Интернете) хакерских средств.

Хакерские инструменты для атак на WLAN обновляются практически каждую неделю, и их можно свободно скачать из Сети (см. таблицу). Вместо того чтобы ждать, пока хакер атакует сеть, менеджерам по компьютерной безопасности стоит ознакомиться с этими средствами, чтобы ясно представлять себе, от чего и как защищаться.

Инструмент   Описание
NetStumbler   ПО идентификации точек доступа; обрабатывает данные прослушивания SSID-идентификаторов и отсылает радиосигналы оповещения в процессе поиска зондами точек доступа
Kismet   Сканер для пассивного мониторинга беспроводного трафика и сортировки данных для определения SSID, MAC-адресов, каналов и скорости соединения
Wellenreiter   Инструмент для обнаружения WLAN; основан на прямой идентификации точек доступа с низким трафиком; маскирует истинный MAC-адрес; интегрируется с системой GPS
THC-RUT   нструмент для обнаружения WLAN; основан на прямой идентификации точек доступа с низким трафиком. Позиционируется как "ваш первый инструмент для работы с чужой сетью
Ethereal   Анализатор WLAN; ведет интерактивный просмотр данных, общей и детальной информации всего наблюдаемого беспроводного трафика
WEPCrack   Средства взлома кода шифрования; для ключей WEP-шифрования протокола 802.11 используются недавно обнаруженные уязвимые места в RC4 при назначении ключей
AirSnort   Средства взлома кода шифрования; пассивный мониторинг трафика, при накоплении достаточного количества пакетов вычисляется ключ шифрования
HostAP   Превращает беспроводное устройство ЛВС в точку доступа; для карт на основе набора микросхем Prism2/2.5/3 компании Intersil

Чтобы подключиться к WLAN с расстояния более 100 м, опытные хакеры используют антенны дальнего радиуса действия, которые можно либо купить, либо сделать самому из консервных банок (это довольно просто). Такие самодельные антенны принимают сигналы стандарта 802.11 на дальности вплоть до 650 м. Так что атакующий может расположиться, например, в зоне паркинга компании или вообще за ее пределами.

<== предыдущая лекция | следующая лекция ==>
Похищение идентификаторов | Тренировки на DefCon
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 516; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.