Беспроводные сети: взлом и защита №3 — HackZona.Ru

Беспроводные сети: взлом и защита №3

Беспроводные сети: взлом и защита №3

Тип статьи:
Со старой ХакЗоны.
Беспроводные сети: взлом и защита №3
Атака Man-in-the-middle
Стандартный и давно известный по локальным сетям метод, использующий ARP-спуфинг. Такой MIM не раз описывался (в том числе и на Хакере), так что вдаваться в подробности я думаю особого смысла не имеет — кто захочет тот найдет.

Low-Hanging Fruit

Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Acces Point'у и использовать все ресурсы им предоставляемые. Отсюда и название — низко висящие фрукты, которые сорвать не составляет никакого труда...

Безопасность сетей

Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением:

Фильтрация МАС адресов

В этом варианте админ составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется.

WEP

Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали так же легко поддается взлому. Использовать его тем не менее можно и нужно, дабы не облегчать взломщику его задачу.

SSID (Network ID)

Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.

Firewall

По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и файрволл должен быть настроен на работу именно с этими безопасными соединениями — они и помогут избежать присутствия нежелательных «насекомых».

Access Points

Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.

Структура сети

Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут «протянуть» правильную сеть:

Защищайте свою сеть при помощи VPN или access control list
Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен
Точка дуоступа никогда не должна находиться позади файрвола
Доступ клиентам беспроводной сети надо давать по secure shell, IP-Sec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности.
Ссылки на программы:

WEPCrack — www.ebcvg.com/download.php?id=1083
NetSumbler (windows) — www.ebcvg.com/download.php?id=1084
Airsnort — www.ebcvg.com/download.php?id=1085


Нравится
Не нравится

Комментарии

Нет комментариев. Ваш будет первым!