|
Утилита для Wi-Fi сетей, демонстрирующая возможность внедрения трафика в Wi-Fi пакеты.
16. Программные средства для внедрения зашифрованного трафика
хуйня какая то, нужно разобраться
если имеется в виду защита от взлома методом трансляции фейковых пакетов, то нужно генерить пакеты с отличной от используемой длинны ключа и транслировать их в сеть
17. Последовательность действий при проведении аудита
Исследование территории
Выбор оборудования
Выбор ОС и ПО
Сбор данных сети
Анализ
Подбор пароля
Составление отчета
Получение зарплаты
18. Недостатки скрытия ESSID сети
В служебных фреймах Beacon и ProbeResponse точка доступа отправляет идентификатор сети и другие служебные данные.
Стандартом предусмотрена и в большинстве точек доступа реализована возможность отключать широковещательную рассылку SSID. Этот режим обычно называется disablessidbroadcast или noguestmode. В результате в поле SSID во фреймах Beacon и ProbeResponse будет указываться пустая строка. Такие сети не будут отображаться в утилитах типа Netstumbler и не будут видны в списке доступных сетей стандартного беспроводного клиента.
Все станции в сети, подключенные к точке доступа, знают SSID и при подключении, когда рассылают ProbeRequest запросы, указывают идентификаторы сетей, имеющиеся в их профилях подключений. Если точка доступа отвечает на такой фрейм, значит, ее SSID совпадает со значением, указанным в запросе, и можно приступать к процедуре подключения.
Однако данный способ не обеспечивает должного уровня защиты, так как злоумышленник, прослушивающий сеть в режиме мониторинга, имеет возможность узнавать идентификатор сети. Существует большое количество утилит, работающих по такому принципу, например, популярный анализатор беспроводных сетей Kismet. Однако, несмотря на свои недостатки, данный механизм защиты безусловно, является полезным для обеспечения защищенности сети.
19. Недостатки фильтрации MAC адресов
Не защищены от подмены мак адреса атакующего.
Алгоритм атаки:
Устанавливаем Commview
Выбираем сеть для прослушивания трафика
Смотрим подключенных пользователей к точке доступа
Копируем мак одного из пользователей
Заменяем свой мак адрес, на полученный на предыдущем шаге
Подключаемся
Профит
20. Недостатки протокола WEP
Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.
Дата добавления: 2015-04-20; просмотров: 24 | Поможем написать вашу работу | Нарушение авторских прав |