КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тренировки на DefCon
Новые типы атак на WLAN Взлом средств аутентификации Взлом шифра Использовавшаяся первоначально технология шифрования WEP была очень быстро взломана с помощью таких общедоступных инструментов, как WEPCrack и AirSnort, которые используют уязвимости в алгоритме WEP-шифрования. WEPCrack и AirSnort пассивно отслеживают трафик WLAN до тех пор, пока не наберут достаточно данных для выявления повторений, что позволяет расшифровать ключ. Следующим шагом в развитии защиты WLAN стало введение стандарта 802.1x для аутентификации на уровне порта. Однако в феврале 2002 г. профессор Университета шт. Мэриленд (США) Уильям Арбау (William Arbaugh) опубликовал статью, в которой описывалось, как обойти защиту, базирующуюся на данной технологии. Сейчас в IEEE разрабатывается новый стандарт 802.1i, который вскоре должен быть принят. "Наезд с пеленгатором" Для обнаружения физического присутствия WLAN хакеры разработали сканеры и зонды и ввели понятие "наезда с пеленгатором" - перемещения по городу на машине с этими устройствами для выявления незащищенных беспроводных сетей. Среди наиболее популярных инструментов - бесплатные и простые в использовании программные средства NetStumbler, которые работают как радиопеленгатор точек доступа, распространяющих свои SSID. Затем появилось более продвинутое ПО на платформе Linux, Kismet, которое ведет мониторинг трафика в пассивном режиме. И NetStumbler, и Kismet работают в связке с глобальной системой позиционирования (GPS), помогающей установить на карте координаты запеленгованных WLAN. Эти карты и данные помещаются на Web-сайтах, например, http://www.wigle.net и http://www.wifinder.com, давая хакерам возможность определять местонахождение таких открытых сетей. Разработке эффективных средств защиты и новых стандартов безопасности предшествовало появление все более изощренных типов атак на WLAN. Рост числа атак на WLAN лучше всего иллюстрируется исследованием активности хакерских атак, которое было проведено компанией AirDefense (во время посвященного проблемам хакерства съезда DefCon X в Лас-Вегасе в августе 2002 г. Специалисты AirDefense в течение двух часов вели наблюдение за WLAN, созданной специально для данного мероприятия, и выявили более 10 новых, ранее не задокументированных хакерских атак. Было очевидно, что хакеры учились манипулировать протоколом 802.11 для запуска новых видов атак типа DoS и MIM, а также атак, связанных с выявлением и кражей идентификаторов. За два часа мониторинга удалось обнаружить восемь санкционированных точек доступа, 35 несанкционированных и более 800 различных адресов устройств сети. Эксперты AirDefense по безопасности определили, что 200-300 адресов из этих 800 были мошенническими, так как одномоментно в помещении, где была организована WLAN, не могло находиться более 350 человек. Система AirDefense обнаружила 115 одноранговых (или временных) сетей и выявила 123 станции, которые в сумме в течение двух часов запустили 807 атак. Все эти 807 атак можно разделить на следующие группы:
Среди атак, зафиксированных компанией AirDefense, эксперты по защите WLAN стандарта 802.11x обнаружили немало новых видов атак типа DoS. Вместе с тем они отметили, что более серьезная угроза - темпы роста квалификации хакеров и количества способов атак, базирующихся на протоколах 802.11х. Обсудим подробнее четыре основных вида атак, представляющих серьезную угрозу для WLAN, описания которых давно опубликованы в Интернете (их могут применить даже начинающие хакеры).
Дата добавления: 2014-01-13; Просмотров: 379; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |