Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тренировки на DefCon

Новые типы атак на WLAN

Взлом средств аутентификации

Взлом шифра

Использовавшаяся первоначально технология шифрования WEP была очень быстро взломана с помощью таких общедоступных инструментов, как WEPCrack и AirSnort, которые используют уязвимости в алгоритме WEP-шифрования. WEPCrack и AirSnort пассивно отслеживают трафик WLAN до тех пор, пока не наберут достаточно данных для выявления повторений, что позволяет расшифровать ключ.

Следующим шагом в развитии защиты WLAN стало введение стандарта 802.1x для аутентификации на уровне порта. Однако в феврале 2002 г. профессор Университета шт. Мэриленд (США) Уильям Арбау (William Arbaugh) опубликовал статью, в которой описывалось, как обойти защиту, базирующуюся на данной технологии. Сейчас в IEEE разрабатывается новый стандарт 802.1i, который вскоре должен быть принят.

"Наезд с пеленгатором"

Для обнаружения физического присутствия WLAN хакеры разработали сканеры и зонды и ввели понятие "наезда с пеленгатором" - перемещения по городу на машине с этими устройствами для выявления незащищенных беспроводных сетей.

Среди наиболее популярных инструментов - бесплатные и простые в использовании программные средства NetStumbler, которые работают как радиопеленгатор точек доступа, распространяющих свои SSID. Затем появилось более продвинутое ПО на платформе Linux, Kismet, которое ведет мониторинг трафика в пассивном режиме.

И NetStumbler, и Kismet работают в связке с глобальной системой позиционирования (GPS), помогающей установить на карте координаты запеленгованных WLAN. Эти карты и данные помещаются на Web-сайтах, например, http://www.wigle.net и http://www.wifinder.com, давая хакерам возможность определять местонахождение таких открытых сетей.

Разработке эффективных средств защиты и новых стандартов безопасности предшествовало появление все более изощренных типов атак на WLAN.

Рост числа атак на WLAN лучше всего иллюстрируется исследованием активности хакерских атак, которое было проведено компанией AirDefense (во время посвященного проблемам хакерства съезда DefCon X в Лас-Вегасе в августе 2002 г. Специалисты AirDefense в течение двух часов вели наблюдение за WLAN, созданной специально для данного мероприятия, и выявили более 10 новых, ранее не задокументированных хакерских атак. Было очевидно, что хакеры учились манипулировать протоколом 802.11 для запуска новых видов атак типа DoS и MIM, а также атак, связанных с выявлением и кражей идентификаторов. За два часа мониторинга удалось обнаружить восемь санкционированных точек доступа, 35 несанкционированных и более 800 различных адресов устройств сети. Эксперты AirDefense по безопасности определили, что 200-300 адресов из этих 800 были мошенническими, так как одномоментно в помещении, где была организована WLAN, не могло находиться более 350 человек. Система AirDefense обнаружила 115 одноранговых (или временных) сетей и выявила 123 станции, которые в сумме в течение двух часов запустили 807 атак.

Все эти 807 атак можно разделить на следующие группы:

  • 490 атак - зонды с использованием NetStumbler и Kismet, с помощью которых проводилось сканирование сети и выявлялись места, наиболее уязвимые для серьезных атак;
  • 190 атак - кража идентификаторов; нелегальный доступ был получен по ложным (принадлежащим другим пользователям) MAC-адресам и SSID;
  • 100 атак представляли собой различные виды атак типа DoS, которые либо создавали преднамеренные шумовые помехи, чтобы нарушить радиоприем точки доступа; либо, выбрав определенные устройства, непрерывно отключали их от точки доступа; либо заставляли клиентские устройства направлять свой трафик через другие устройства, так что в конечном счете поток информации вообще не попадал в сеть;
  • 27 атак - нестандартные управляющие наборы команд, с помощью которых, используя протокол 802.11, хакеры захватывали другие устройства и управляли сетью.

Среди атак, зафиксированных компанией AirDefense, эксперты по защите WLAN стандарта 802.11x обнаружили немало новых видов атак типа DoS. Вместе с тем они отметили, что более серьезная угроза - темпы роста квалификации хакеров и количества способов атак, базирующихся на протоколах 802.11х.

Обсудим подробнее четыре основных вида атак, представляющих серьезную угрозу для WLAN, описания которых давно опубликованы в Интернете (их могут применить даже начинающие хакеры).

<== предыдущая лекция | следующая лекция ==>
Антенны | Злоумышленное подключение
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 360; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.