Атака Man-in-the-middle

Стандартный и давно известный по
локальным сетям метод, использующий ARP-спуфинг.
Такой MIM не раз описывался (в том числе и на
Хакере), так что вдаваться в подробности я
думаю особого смысла не имеет — кто захочет
тот найдет. 

Low-Hanging Fruit

Собственно как ясно из названия дело тут
даже не в атаке, а в добыче халявы из незащищенных
сетей. Большинство беспроводных сетей
абсолютно не защищены, в них не требуется
авторизации и даже не используют WEP, так что
человек с беспроводной сетевой карточкой и
сканером может легко подключиться к Acces Point’у
и использовать все ресурсы им
предоставляемые. Отсюда и название — низко
висящие фрукты, которые сорвать не
составляет никакого труда…

Безопасность сетей

Итак, мы рассмотрели основные проблемы
безопасности, настало время поговорить и о
защите от хакеров. В этой главе опишем
основные методы борьбы с незаконным
проникновением:

Фильтрация МАС адресов

В этом варианте админ составляет список
МАС адресов сетевых карт клиентов. В случае
нескольких АР необходимо предусмотреть,
что бы МАС адрес клиента существовал на
всех, дабы он мог беспрепятственно
перемещаться между ними. Однако этот метод
легко победить (смотрите наши предыдущие
статьи по теме), так что в одиночку его
использовать не рекомендуется.

WEP

Обеспечивает шифрование при передаче
данных между клиентом и сервером, однако
как мы уже описывали так же легко поддается
взлому. Использовать его тем не менее можно
и нужно, дабы не облегчать взломщику его
задачу.

SSID (Network ID)

Первой попыткой обезопасить беспроводные
сети была система Сетевых Идентификаторов
или SSID. При попытке клиента подключится к АР
на него передается семизначный алфавитно-цифровой
код, используя метку SSID мы можем быть
уверены, что только знающие его клиенты
будут присоединяться к нашей сети. При
использовании WEP сетевой идентификатор при
передаче шифруется, однако на конечном
устройстве он хранится в виде plain-text’a, так
что злоумышленник, имеющий доступ к
девайсам сможет его прочесть.

Firewall

По ходу дела единственная вещь, которая
может помочь от неавторизованного доступа.
Доступ к сети должен осуществляться при
помощи IPSec, secure shell или VPN и файрволл должен
быть настроен на работу именно с этими
безопасными соединениями — они и помогут
избежать присутствия нежелательных «насекомых».

Access Points

Точку доступа надо настраивать на
фильтрацию МАС адресов, кроме того
физически сам девайс необходимо
изолировать от окружающих. Рекомендуется
так же конфигурировать точку только по telnet,
отрубив конфигурацию через браузер или SNMP.

Структура сети

Основы безопасности необходимо
закладывать еще на стадии проектирования
беспроводной сети. Вот несколько фишек,
которые помогут «протянуть»
правильную сеть:

  • Защищайте свою сеть при помощи VPN или access
    control list
  • Точка доступа не должна быть напрямую
    подсоединена к локальной сети даже если
    WEP включен
  • Точка дуоступа никогда не должна
    находиться позади файрвола
  • Доступ клиентам беспроводной сети надо
    давать по secure shell, IP-Sec или виртуальные
    частные сети. Они обеспечивают приемлемый
    уровень безопасности.

Ссылки на программы:

WEPCrack — http://www.ebcvg.com/download.php?id=1083

NetSumbler (windows) — http://www.ebcvg.com/download.php?id=1084

Airsnort — http://www.ebcvg.com/download.php?id=1085

Оставить мнение

Check Also

Цифровой паноптикум. Настоящее и будущее тотальной слежки за пользователями

Даже если ты тщательно заботишься о защите своих данных, это не даст тебе желаемой приватн…