Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 722: народные GeForce 50, подорожание консолей и ролевая свобода в The Outer Worlds 2

Лучшие космические игры 2025 года - новые релизы и крупные обновления

Elite Dangerous: Trailblazers (Первопроходцы) - Большое предстоящее обновление

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Во что поиграть на этой неделе — 29 июня + Лучшие скидки на распродаже в Steam

Во что поиграть на этой неделе — 18 августа (StarCraft: Remastered, Sonic Mania, Agents of Mayhem)

Во что поиграть на этой неделе — 30 марта (Far Cry 5, Neverwinter Nights EE, Titan Quest)

Во что поиграть на этой неделе — 30 июня (Diablo 3: Возвращение Некроманта, Crash Bandicoot)

Игромания! Игровые новости, 30 мая (Хидео Кодзима, Titanfall 2, Prey 2, Final Fantasy)

Во что поиграть на этой неделе — 18 мая + Лучшие скидки недели

Во что поиграть на этой неделе — 6 апреля (Infernium, The Adventure Pals, Minit)

Во что поиграть на этой неделе — 29 марта + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1515
Видео: 220
Каталог файлов: 95
Каталог статей: 6814
Фотоальбом: 1236
Форум: 1166/8679
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1773
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 3

Из них:
Пользователи: 1698
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1318
Девушек 453


ON-Line всего: 6
Гостей: 6
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
День Рождения у: классик(60), Gravexif(49), SiNgLe(40)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Безопасность

Защита трафика беспроводных сетей (часть 5)

Введение

Итак, в этом цикле мы рассмотрели некоторые компоненты безопасности, которые обычно интегрированы в беспроводные точки доступа. Сейчас я хочу переместить внимание с обсуждения аппаратных компонентов безопасности и начать обсуждение тех компонентов безопасности, которые интегрированы в Windows.

Насколько безопасны беспроводные сети?

Хотя изначально я планировал начать разговор о безопасности беспроводных сетей на уровне операционных систем, я решил сделать перерыв и ответить на вопрос, который интересует многих из вас. Я получил множество писем по электронной почте об этом цикле статей, но среди них постоянно встречается один и тот же вопрос о том, могут ли вообще беспроводные сети быть столь же безопасными, как проводные сети. В конце концов, хакеру даже не нужен физический доступ к месту для взлома беспроводной сети. С помощью специальной антенны хакер может атаковать беспроводную сеть, находясь от нее на расстоянии.

Лично я считаю, что при правильной реализации беспроводная сеть на самом деле является более безопасной, чем среднестатистическая проводная сеть. Суть в том, что если организация не использует самые продвинутые средства безопасности, есть одна значительная уязвимость безопасности, присущая проводным сетям. Большинство проводных сетей, с которыми я сталкивался, построено так, что любое подключенное к ним устройство считается доверенными по умолчанию.

Хотя я должен признать, что организации должны обладать достаточно надежными физическими средствами безопасности для предотвращения несанкционированного подключения любых устройств к сети, такие атаки могут происходить и иногда имеют место.

Много лет назад я работал в организации, в которой большое внимание уделялось безопасности. Мне было поручено найти любые уязвимости безопасности. Если я заподозрил о существовании такой уязвимости, мне разрешалось делать все для определения того, является ли такая потенциальная уязвимость реальной проблемой.

Я знал, что в здании «хромала» физическая безопасность. Поскольку мне часто требовалось приходить ночами для выполнения апгрейдов или каких-либо экстренных технических работ, я знал, что в здании находилось два ночных охранника, по одному на каждом входе в здание. Я также знал, что каждые полчаса они покидали свои посты для обхода по зданию.

Мне хотелось узнать, насколько просто будет злоумышленнику проникнуть в здание и взломать систему безопасности сети. Поскольку я знал график работы охранников, я решил проникнуть в здание, пока охранники совершали его обход. На дверях здания был установлен один из древних типов замков, который легко открывается кредитной картой, поэтому попасть в здание было очень просто. Проникнув в здание, я направился в пустое помещение, где раньше размещались временные работники. Я подключил свой ноутбук к свободному сетевому разъему и запустил программу перехвата пакетов. Я спрятал ноутбук под столом и прикрыл его несколькими картонными коробками, лежавшими рядом. После этого я незаметно покинул здание.

Следующей ночью я снова проник в здание, забрал ноутбук и опять незаметно покинул здание. Я успешно перехватил сетевой трафик за весь рабочий день.

После определенного анализа полученных пакетов и определения того, что мне было нужно я подошел к своему начальнику и объяснил ему, что свободные сетевые разъемы являются значительной угрозой сетевой безопасности. Конечно, у меня были учетные данные администратора для этой сети и круглосуточный доступ к зданию, но я не пользовался ими в своем эксперименте. Я проник в здание и подключился к сети так же, как это сделал бы злоумышленник. Следует учитывать, что у меня было разрешение на испытание сетевой безопасности любыми доступными средствами. Если у вас нет такого разрешения, не рекомендую вам повторять этот трюк, поскольку вас могут уволить или даже арестовать.

После этого эксперимента управление компании решило отключить все неиспользуемые сетевые разъемы в целях предотвращения подобных атак. Но даже это не было идеальным решением проблемы. Каждый сотрудник с доступом к компьютеру имеет также доступ к сетевому разъему под своим столом. Можно было просто отключить один из компьютеров и подключить свое устройство. Конечно, такое устройство можно легко найти, но представьте, что случилось бы, если бы атаку осуществлял сотрудник. Человек, работающий в организации, наверняка знал бы, кто находится в отпуске, и сколько продлится отпуск. Сетевой разъем отсутствующего сотрудника – отличный вариант, а также высока вероятность того, что никто не зайдет в офис отсутствующего сотрудника.

Как я уже говорил, этот эксперимент я проводил много лет назад. Сегодня эффективность такой атаки будет несколько ограниченной, поскольку везде используются сетевые коммутаторы, а не концентраторы, использовавшиеся в прошлом. Даже если кому-то удалось бы подключиться к тому месту, откуда можно перехватить большой объем трафика, такой тип атаки можно легко предотвратить с помощью шифрования IPSec. Использование IPSec шифрования не предотвратило бы попытки подключения к сетевым разъемам и использование программы перехвата пакетов, но оно сделало бы невозможным прочтение перехваченных пакетов.

Но даже в этом случае я склонен считать, что большинство проводных сетей уязвимы для атак, поскольку они воспринимают любое устройство с физическим доступом к сети как доверенное по умолчанию. Хотя IPSec шифрование может кому-то помешать похитить данные, ничто не сможет помешать злоумышленнику передать в сеть пакеты данных.

Я слышал несколько историй о сетях, которые были взломаны путем подключения нескольких неавторизированных устройств. Например, недавно я слышал о сети, которая была взломана человеком, подключившим ноутбук, настроенный в качестве DHCP и DNS сервера. При включении рабочих станций компании некоторым из них адреса были назначены неавторизированным DHCP сервером. DHCP клиенты обычно пытаются обновить аренду IP адреса, использовавшегося до этого, но если этот адрес недоступен, клиент получает другой адрес; возможно даже с другого DHCP сервера.

DHCP сервер, используемый для атаки, направляет рабочие станции, получившие с него адреса, на неавторизированный DNS сервер. На неавторизированном DNS сервере настроены записи, направляющие на вредоносные серверы в интернете, а не на законные ресурсы.

Я считаю, что если кто-то получил физический доступ к проводной сети, есть множество способов взлома такой сети. Конечно, то же самое можно сказать и о беспроводных сетях. Если взломщик сможет подключиться к беспроводной сети, он сможет попытаться взломать ее систему безопасности. Однако это будет правильно только при условии, что беспроводная точка доступа напрямую подключена к проводной сети.

Большинство организаций, для которых сетевая безопасность – не пустой звук, не подключают точки доступа к проводной сети. Вместо этого они подключают их к серверу шлюза. Этот шлюз очень похож на VPN сервер. Он используется для проверки подлинности подключения, прежде чем предоставлять пользователям доступ к ресурсам.

Заключение

Как вы видите, правильно реализованная беспроводная сеть будет более безопасной, чем типичная проводная сеть, поскольку устройства, подключаемые к беспроводной сети не считаются доверенными по умолчанию. Но все же следует отметить, что можно настроить проводную сеть, чтобы и в ней любое подключаемое устройство не считалось доверенным по умолчанию.

В следующей части цикла я начну рассказывать о том, как использовать Windows Server 2008 для защиты беспроводной сети.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Защита трафика беспроводных сетей (часть 5) ", можно просмотреть форум и поискать темы по данной игре.



СХОЖИЕ ТЕМЫ
ДРУГИЕ МАТЕРИАЛЫ
15 советов по воспитанию мужа
Разверните систему 2007 Office со службами терминалов
E3 2009: трейлер экшена Front Mission Evolved
EPIA N700 – первая Nano-ITX плата VIA на чипсете VX800
Пошаговое руководство по интеграции пакета многоязычного интерфейса пользователя в установку Windows Vista
Женский идеальный вес
Видео дня: LG New Chocolate
Capcom не удовлетворена Bionic Commando
Администрирование: Устранение неполадок групповой политики с помощью журналов событий (стр. 4)
Windows Vista. Старое по-новому. Часть II
Новые наряды для девушек в файтинге Tekken 6
Иллюстрации многопользовательской игры Halo
Windows Vista. Старое по-новому. (Лицензии и инсталляция) Часть I
Несколько приятных новостей для фанатов Left 4 Dead
Пища для мозга
Женский гороскоп знаков Зодиака
Солнечная энергия из волос: революция или абсурд?
12” дюймовый Aspire в дизайне Gemstone
Скриншоты детективной игры Murder, She Wrote
Компьютерный шпионаж. Часть 2. Взлом паролей к архивам

Если вам понравился материал "Защита трафика беспроводных сетей (часть 5)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Безопасность | Добавил: Фокусник (23.06.2012)
Просмотров: 1000 | Теги : Защита трафика беспроводных сетей

Ниже вы можете добавить комментарии к материалу " Защита трафика беспроводных сетей (часть 5) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры World of Warships
Видеообзор игры World of Warships
Обзор игры 007 Legends
Обзор игры 007 Legends
Видеообзор игры Ghostbusters
Видеообзор игры Ghostbusters
Самая везучая белка в мире
Самая везучая белка в мире
Star Conflict: Как играть ДАЛЬНОБОЙНЫМ ФРЕГАТОМ?
Star Conflict: Как играть ДАЛЬНОБОЙНЫМ ФРЕГАТОМ?
Видеообзор игры Dark Souls II: Crown of the Ivory King
Видеообзор игры Dark Souls II: Crown of the Ivory King
Где такую штучку приобрести!?
Где такую штучку приобрести!?
Чика из Перми - Роллы
Чика из Перми - Роллы
Видеообзор игры Witcher 3: Wild Hunt
Видеообзор игры Witcher 3: Wild Hunt
Игрозор №217
Игрозор №217

Шпаргалка-2016 (13 фото)
Шпаргалка-2016 (13 фото)
Немного прикольных демотиваторов
Немного прикольных демотиваторов
Прикольные фото и веселые картинки - 31 шт
Прикольные фото и веселые картинки - 31 шт
Прикольные вывески, надписи и реклама (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
Сборник приколов в картинках и фото (24 шт)
Сборник приколов в картинках и фото (24 шт)
Самые безумные рестораны в мире
Самые безумные рестораны в мире
Разочаровывающие до слез онлайн-покупки (26 фото)
Разочаровывающие до слез онлайн-покупки (26 фото)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2025, Alex LTD and System PervertedХостинг от uCoz