Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





ережі та статистика перехоплених пакетів. Якщо точок доступу кілька, то статистика видаватиметься по кожній з них.

Насамперед запишіть MAC-адресу точки доступу, SSID бездротової мережі і MAC-адресу одного з підключених до неї клієнтів (якщо їх декілька). Ну а потім потрібно почекати, поки не буде перехоплено достатню кількість пакетів.

Кількість пакетів, які потрібно перехопити для успішного злому мережі, залежить від довжини WEP-ключа (64 або 128 біт) і, звичайно ж, від удачі. Якщо в мережі використовується 64-бітний WEP-ключ, то для успішного злому цілком достатньо захопити півмільйона пакетів, а під багатьох випадках і того менше. Час, який для цього буде потрібно, залежить від інтенсивності трафіку між клієнтом і точкою доступу, але, як правило, воно не перевищує декількох хвилин. У випадку ж застосування 128-бітного ключа для гарантованого злому буде потрібно перехопити близько двох мільйонів пакетів. Для зупинки процесу захоплення пакетів (роботи утиліти) використовується комбінація клавіш Ctrl + C.

Після того як вихідний ivs-файл сформований, можна приступати до його аналізу. В принципі, це можна робити і одночасно з перехопленням пакетів, але для простоти ми розглянемо послідовне виконання цих двох процедур. Для аналізу сформованого ivs-файлу потрібно утиліта aircrack.exe, яка запускається з командного рядка. У нашому прикладі застосовувалися такі параметри запуску:

aircrack.exe-b 00:13:46:1 C: A4: 5F-n 64-i 1 out.ivs. p> У даному випадку-b 00:13:46:1 C: A4: 5F - Це вказівка ​​MAC-адреси точки доступу,-n 64 - вказівка ​​довжини використовуваного ключа шифрування,-i 1 - індекс ключа, а out.ivs - файл, який піддається аналізу. Повний перелік параметрів запуску утиліти можна подивитися, просто набравши в командному рядку команду aircrack.exe без параметрів. p> В принципі, оскільки така інформація, як індекс ключа і довжина ключа шифрування, зазвичай заздалегідь невідома, традиційно застосовується наступний спрощений варіант запуску команди: aircrack.exe out.ivs.

Ось так легко і швидко проводиться розтин бездротових мереж з WEP-шифруванням, так що говорити про безпеку мереж в даному випадку взагалі недоречно. Дійсно, чи можна говорити про те, чого насправді немає!

На самому початку статті ми згадали, що у всіх точках доступу є і такі можливості, як застосування режиму прихованого ідентифікатора мережі і фільтрації по MAC-адресами, які покликані підвищити безпеку бездротової мережі. Але це не рятує. p> Насправді не настільки вже і невидимий ідентифікатор мережі - навіть при активації цього режиму на точці доступу. До Наприклад, вже згадана нами утиліта airodump все одно покаже вам SSID мережі, який згодом можна буде використовувати для створення профілю підключення до мережі (причому несанкціонованого підключення).

А якщо вже говорити про такий несерйозною мірою безпеки, як фільтрація по MAC-адресами, то тут взагалі все дуже просто. Існує досить багато різноманітних утиліт і під Linux, і під Windows, які дозволяють підміняти MAC-адресу мережевого інтерфейсу. До Наприклад, для несанкціонованого доступу в мережу ми підміняли MAC-адресу бездротового адаптера за допомогою утиліти SMAC 1.2. Природно, в якості нового MAC-адреси застосовується MAC-адресу авторизованого в мережі клієнта, який визначається все тієї ж утилітою airodump.

Хочеться відзначити, що після появи WPA, проблема WEP не загубила актуальності. Справа в тому, що в деяких випадках для збільшення радіусу дії бездротової мережі розгортаються так звані розподілені бездротові мережі (WDS) на базі декількох точок доступу. Але найцікавіше полягає в тому, що ці самі розподілені мережі не підтримують WPA-протоколу і єдиною допустимою заходом безпеки в даному випадку є застосування WEP-шифрування. Ну а зламуються ці WDS-мережі абсолютно так само, як і мережі на базі однієї точки доступу. p> Отже, подолати систему безпеки бездротової мережі на базі WEP-шифрування ніякої праці не представляє. WEP ніколи не припускав повну захист мережі. Він попросту повинен був забезпечити бездротову мережу рівнем безпеки, порівнянним з провідний мережею. Це ясно навіть з назви стандарту "Wired Equivalent Privacy" - безпека, еквівалентна провідної мережі. Отримання ключа WEP, якщо можна так сказати, нагадує отримання фізичного доступу до провідної мережі. Що буде далі - залежить від налаштувань безпеки ресурсів мережі. p> Більшість корпоративних мереж вимагають аутентифікацію, тобто для отримання доступу до ресурсів користувачеві доведеться вказати ім'я та пароль. Сервери таких мереж фізично захищені - закриті в спеціальній кімнаті, патч-панелі і комутатори кабельної мережі замкнені в шафах. Крім того, мережі часто бувають сегментовані таким чином, що користувачі не можуть дістатися туди, куди не потрібно. p> На жаль, користувачі ПК з операційними системами компаній Microsoft і Apple не звикли використовувати навіть найпростішу парольний захист. Хоча прості до...


Назад | сторінка 4 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Проект ділянки мережі доступу за технологією PON м. Новосибірська
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка проекту мережі доступу за технологією GPON мікрорайону № 5 м. Міну ...
  • Реферат на тему: Організація мережі широкосмугового доступу Комсомольського мікрорайону міст ...