Анализ методов защиты беспроводных сетей - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа

Анализ методов защиты беспроводных сетей - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа



































Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.ru/
Размещено на http://www.Allbest.ru/
Министерство образования и науки Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
Национальный исследовательский Нижегородский государственный университет им. Н.И. Лобачевского
Анализ методов защиты беспроводных сетей
В современном мире, какую бы сферу человеческой деятельности мы не взяли, практически в каждой можно заметить использование беспроводных сетей. Такое повсеместное использование беспроводных сетей связано с тем, что ими можно пользоваться не только на персональных компьютерах, но и на мобильных устройствах, а также их удобством, связанным с отсутствием кабельных линий и сравнительно небольшой стоимостью. Беспроводные сети удовлетворяют совокупности требований к качеству, скорости, защищенности, радиусу приема. Особое внимание необходимо уделять защищенности, как одному из самых важных факторов.
С ростом применения беспроводных сетей, перед пользователями возникает проблема - защита информации от неправомерного доступа к этой сети. В данной работе рассмотрены основные угрозы и методы защиты от них при использовании беспроводной сети для передачи информации [6, 8].
Актуальность создания условий безопасного пользования беспроводной сетью обусловлена тем, что в отличие от проводных сетей, где необходимо вначале получить физический доступ к кабелям системы, в беспроводных сетях данные оказываются доступными при помощи обычного приемника, находящегося в районе распространения сети.
Однако при различной физической организации сетей, создание безопасности проводных и беспроводных сетей одинаково. При организации безопасности данных при передаче в беспроводных сетях необходимо больше уделять внимание обеспечению невозможности утечки и целостности информации, проверке идентичности пользователей и точек доступа.
Объект исследования в данной работе - средства защиты информации в беспроводных сетях.
Предмет исследования - технологии защиты информации в беспроводных сетях от несанкционированного доступа.
Целью курсовой работы является изучение методов повышения защиты данных при передаче с помощью беспроводных сетей.
Для достижения цели курсовой работы необходимо выполнить следующие задачи:
1) изучить, как выполняется передача данных в беспроводной сети;
2) исследовать виды угроз и их отрицательное воздействие на работу беспроводных сетей;
3) проанализировать средства, при помощи которых возможна защита информации беспроводных сетей;
4) проанализировать системы отслеживания вторжений и рассмотреть работу одной из них.
При передаче информации в беспроводных сетях используются три составляющих: радиосигналы, структура сети и формат данных. В отдельности каждый из этих элементов не зависит от других, поэтому, при разработке новой сети, нужно проработать каждую из составляющих. В сетевую структуру входят сопрягающие устройства -- адаптеры интерфейсов и передающие и принимающие станции. В беспроводной сети адаптеры на каждом устройстве выполняют преобразование цифровых данных в радиосигналы, которые затем передаются на другие устройства сети и снова преобразуются обратно в цифровые данные [7].
В IEEE (Institute of Electrical and Electronics Engineers - Институт инженеров по электротехнике и электронике) был создан набор стандартов и спецификаций для беспроводных сетей, имеющий названием "IEEE 802.11", который определяет вид передаваемых сигналов. На данный момент наиболее применяемой спецификацией является 802.11b. Этот стандарт используется почти в каждой Ethernet-сети. Необходимо учитывать развитие других стандартов, однако на сегодняшний день 802.11b наиболее приспособлен для применения, особенно при расчете подключения к сетям, где невозможно самостоятельное управление всеми устройствами. Сети со спецификацией 802.11b работают в диапазоне радиочастот 2,4 ГГц, который задействован в подавляющем большинстве стран для радио-служб без лицензий, имеющих соединения точка-точка с распределением спектра [2].
На данный момент существует четыре основных стандарта Wi-Fi: [6, c. 58]
1) В сетях со стандартом 802.11a данные передаются на частоте 5 ГГц со скоростью до 54 Мбит/с. Этот стандарт предоставляет более удачную технику кодирования, которая предусматривает деление исходящего сигнала на несколько составляющих. Данный метод передачи предоставляет возможность уменьшить влияние помех.
2) Стандарт 802.11b является самым медленным и наиболее дешёвым. В определённый период из-за невысокой стоимости, он широко использовался, но в данное время вытесняется более скоростными стандартами по мере снижения их цены. Стандарт 802.11b работает на частоте 2,4 ГГц. Скорость передачи данных составляет до 11 Мбит/с.Для повышения скорости выполняются преобразования с дополняющим кодом.
3) Стандарт 802.11g также работает на частоте 2,4 ГГц, при этом обеспечивается намного большая скорость передачи данных - до 54 Мбит/с. В стандарте 802.11g используется такое же кодирование данных OFDM, как и в стандарте 802.11a.
4) В стандарте 802.11n ещё больше увеличена скорость передачи данных, а также изменён частотный диапазон. Стандарт 802.11n обеспечивает скорость передачи данных 140 Мбит/с.
К популярным технологиям, производитель Wi-Fi Alliance создал дополнительные стандарты для специализированного использования. К таким спецификациям, которые выполняют обслуживающую работу, относятся[16]:
- 802.11d -- выполняет сопряжение между устройствами беспроводной сети различных производителей;
- 802.11e -- определяет качество передаваемых медиа-файлов;
- 802.11f -- регулирует многообразием точек доступа разнообразных производителей, позволяя без проблем работать в различных сетях;
- 802.11h -- делает невозможным уменьшение качества сигнала при воздействии метеорологических и военных устройств;
- 802.11i -- в данном стандарте используется улучшенная защита личной информации при передаче данных;
- 802.11k -- регулирует нагрузку беспроводной сети и переключает пользователей на другие точки доступа;
- 802.11m -- включает исправления стандартов 802.11;
- 802.11p -- идентифицирует Wi-Fi-устройства, которые находятся на расстоянии до 1 км и движутся со скоростью до 200 км/ч;
- 802.11r -- автоматически идентифицирует беспроводную сеть в роуминге и выполняет подключение к ней мобильных устройств;
- 802.11s -- выполняет полно-связное подключение, в котором каждое мобильное устройство может работать как маршрутизатор или точка доступа;
- 802.11t -- этот стандарт тестирует всю сеть 802.11, определяет способы мониторинга и его результаты, предоставляет требования для нормальной работы оборудования;
- 802.11u -- стандарт выполняет взаимную связь беспроводных и внешних сетей;
- 802.11v -- выполняется совершенствование стандарта 802.11;
- 802.11y -- недоработанная технология, позволяющая связать частоты 3,65-3,70 ГГц;
- 802.11w -- данный стандарт предоставляет способы улучшения защиты доступа при передаче информации.
Современный и наиболее технологичный стандарт 802.11ас.Устройства стандарта 802.11ас дают возможность ощутить более высокое качество работы в интернете [9].
Среди улучшенных характеристик этой модификации можно выделить следующие:
- Высокая скорость. В сети со стандартом 802.11ас применяются более широкие каналы и увеличенная частота передачи данных, что позволяет развить теоретическую скорость до 600 Мбит/с. Кроме скорости, сеть на стандарте 802.11ас передаёт больший объем данных за один такт.
- Увеличенный диапазон частот. Модификация 802.11ас имеет целую совокупность частот 5 ГГц. Эта технология обладает более высокую амплитуду сигналов.
- Зона покрытия сети 802.11ас. Этот стандарт предоставляет увеличенный радиус действия сети. Отсутствует влияние внешних устройств на работу сети.
- Обновлённые технологии. 802.11ас включает расширение MU-MIMO, обеспечивающее непрерывную работу в сети нескольких устройств.
Устройства Wi-Fi работают в одном из трех частотных диапазонов [10, 13]. Возможно быстрое переключение передающих частот из одного диапазона в другой. Это дает возможность уменьшить влияние помех на сигнал и использовать возможности беспроводной связи различными устройствами[20].
Угрозы, возникающие в беспроводных сетях при передаче информации, разделяют на два вида:
1) Прямые - возникают при передаче информации по беспроводному интерфейсу IEEE 802.11;
2) Косвенные - связаны с присутствием на определённой территории и рядом с ней большого количества Wi-Fi-сетей.
Канал передачи данных, используемый в беспроводных сетях может подвергаться внешнему влиянию с целью использования личных сведений, нарушения целостности и доступности информации. В беспроводных сетях существуют как аутентификация, так и шифрование, однако эти возможности защиты имеют свои недостатки. Возможности блокирования передачи данных в канале беспроводных сетей не уделено должного внимания при разработке технологии. Такое блокирование канала не представляет опасности, так как беспроводные сети выполняют вспомогательную роль, но блокирование может являтся подготовительным этапом для атаки "человек посередине", в которой когда пользователем и точкой доступа возникает третье устройство, перенаправляющее информацию через себя. Такое воздействие предоставляет возможность преобразовывать информацию [3].
Чужаки (RogueDevices, Rogues) - это устройства, позволяющие воспользоваться неавторизованным доступом к корпоративной сети, в обход защитных решений, заданных политикой безопасности. Отказ от использования беспроводных сетей не предоставляет защититу от беспроводных атак, если в сети возникнет чужак. В роли такого устройства могут быть такие, у которых есть оба вида интерфейсов: точки доступа, проекторы, сканеры, ноутбуки с подключённым интерфейсом и т.д [3].
Устройства беспроводной связи могут изменять точки подключения к сети уже во время работы. К примеру, могут возникать «случайные ассоциации», когда устройство с ОС Windows XP (с доверием работающая со всеми беспроводными сетями) или неправильно настроенный клиент беспроводной сети, который автоматически подключается к ближайшей беспроводной сети. В этом случае злоумышленник подсоединяет к себе пользователя для дальнейшего прослеживания уязвимости, фишинга или атаки «человек посередине» [3].
А если клиент одновременно соединен и с проводной сетью, то он начинает выполнять роль точки входа - чужака.
Если же пользователь, подключённый к внутренней сети и имеющий беспроводной интерфейс, переключается на ближайшую точку доступа, то вся защита сети уничтожается.
Возможны и другие проблемы, например, сети Ad-Hoc, предоставляющие возможность передачи файлов по беспроводной связи на принтер. Такая структура сети не выполняет многие задачи безопасности, что ставит их в роль лёгкой добычи для злоумышленников. Новые технологии VirtualWiFi и Wi-Fi Direct также слабы в защитных функциях [1, c.223].
Неправильно настроенные устройства, устройства с короткими ключами шифрования, устройства, которые используют слабые методы аутентификации подвержены нападению в первую очередь. По отчётам аналитиков, основная часть несанкционированных вмешательств происходит из-за некорректно сконфигурированных точек доступа и не настроенного программного обеспечения пользователя.
Некорректно сконфигурированные точки доступа
Для взлома сети достаточно подключить к ней точку доступа с неправильными настройками. Настройки, заданные «по умолчанию» не создают шифрование и аутентификацию, а также применяют ключи, описанные в руководстве и поэтому доступные всем. При таких настройках, если пользователь недостаточно серьёзно позаботится о безопасной конфигурации устройства, то именно такая привнесённая точка доступа и является основной угрозой для защищённых сетей [4].
Беспроводные клиенты с неправильной конфигурацией
Неправильно настроенные устройства клиентов не настраиваются специально для безопасности внутренней беспроводной сети организации. При этом они находятся как вне контролируемой зоны, так и внутри неё, что позволяет злоумышленнику создавать разнообразные атаки.
Защищённость WEP очень слаба. В Интернете есть множество специального программного обеспечения для взлома этой технологии, которое выбирает статистику трафика так, чтобы её было достаточно для воссоздантя ключа шифрования. В стандартах WPA и WPA2 также имеются уязвимости различной степени опасности, которые позволяют их взлом [4, c.103]. В данном отношении в положительном ракурсе можно рассматривать технологию WPA2-Enterprise (802.1x) [4].
DoS (Denial of Service) - это негативное внешнее воздействие, направленное на вычислительные ресурсы сервера или рабочей станции, которое проводится для приведения этих систем к состоянию отказа. Под отказом подразумевается не физический выход устройства из строя, а невозможность доступа к ее ресурсам для клиентов сети, то есть отказ системы в их обслуживании.
Если такая атака проводится с одиночного компьютера, она классифицируется как DoS (ДоС), если с нескольких - DDoS (ДиДоС или ДДоС), что означает «Distributed Denial of Service» - распределенное доведение до отказа в обслуживании.
Принцип действия DoS и DDoS - атак заключается в отправке на сервер большого потока информации, который под загружает вычислительные ресурсы процессора, оперативной памяти, забивает каналы связи или заполняет дисковое пространство. Атакованная машина не справляется с обработкой поступающих данных и перестает откликаться на запросы пользователей.
DoS атаки применяютсядля нарушения качества работы сети или для абсолютного прекращения доступа клиентов к сетям. В случае Wi-Fi сети заметить источник, загружающий сеть «мусорными» пакетами, оченьнепросто- его нахождениеопределяется лишь зоной покрытия. При этомсуществует аппаратный вариант этой атаки - установливается достаточно сильный источник помех в необходимом частотном диапазоне [11, c. 156].
Как средства защиты от часто встречающихся угроз в беспроводных сетях используется такие технологии как:
WEP (Wired Equivalent Privacy) - метод обеспечения безопасности сети, доступен для работы с устаревшими устройствами, но его применение не приветствуется из-за относительно легкого взлома защиты. При использовании протокола WEP настраивается ключ безопасности сети, который выполняет шифрование данных, передаваемых компьютером через сеть другим устройствам.
Используют два метода защиты WEP [14]:
1) проверка подлинности в открытой системе;
2) проверка подлинности с использованием общих ключей.
Эти методы не обеспечивают высокого уровня безопасности, однако способ аутентификации в открытой системе считается более безопасным. Для большинства устройств, при использовании общих ключей, ключ аутентификации идентичен статическому ключу шифрования WEP, который применяется для создания безопасности передачи данных. Перехватив сообщение для идентификации, можно, применяя средства анализа, сначала определить ключ проверки подлинности с применением общих ключей, а после - статический ключ WEP-шифрования, после чего становится открыт полный доступ к сети.
WPA (Wi-Fi Protected Access) - это обновлённая программа сертификации устройств, входяших в беспроводную связь. Режим WPA включает несколько составляющих [15]:
- стандарт 802.1x --протокол применяется для установления подлинности, учета и авторизации;
- стандарт TKIP -- протокол целостности ключей во времени;
- стандарт EAP -- расширяемый протокол установления подлинности;
- MIC -- выполняет криптографическую проверку целостности переданных пакетов;
Шифрование информации в WPA производит протокол TKIP, использующий такой же алгоритм шифрования что WEP (RC4), но при этом использует динамические (часто меняющиеся) ключи. В этой технологии применяется более длинный вектор инициализации, а для подтверждения целостности пакетов используется криптографическая контрольная сумма (MIC).
RADIUS-протокол выполняет работу вместе с сервером аутентификации (RADIUS-сервер). При таком режиме беспроводные точки доступа находятся в enterprise-режиме.
При отсутствии RADIUS-сервера роль сервера, на котором происходит установление подлинности, выполняет точка доступа -- режим WPA-PSK.
В технологии WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key) в конфигурации всех точек доступа задаётся общий ключ. Этот же ключ прописывается и на пользовательских мобильных устройствах. Такой метод защиты безопаснее в сравнении с WEP, но не очень удобен при управлении. PSK-ключ необходимо задать на каждом беспроводном устройстве, все клиенты сети могут его видеть. При необходимости заблокировки доступа к конкретному пользователю в сеть, нужно снова задавать новый PSK на каждом устройстве сети. Вследствие этого данный режим WPA-PSK можно использовать в домашней сети или небольшом офисе с небольшим числом пользователей [18].
Рассмотрим механизмы работы WPA. Технология WPA была введена как временная мера до начала использования стандарта 802.11i. Некоторые производители до ввода этого стандарта стали применять технологию WPA2, в некоторой степени включающую в себя элементы стандарта 802.11i, например, использование протокола CCMP, вместо TKIP. WPA2 в качестве алгоритма шифрования используется улучшеная технология шифрования AES. Для работы с ключами используется протокол 802.1x., имеющий несколько возможностей. В вопросах безопасности рассмотрим функции установления подлинности пользователя и создание ключей шифрования. В данном протоколе аутентификация выполняется «на уровне порта». До тех пор, пока пользователь не выполнит аутентификацию, он может отправлять/принимать пакеты, имеющие отношение только к процессу его учетных данных и только. Лишь пройдя успешную аутентификацию порты точки доступа или коммутатора будут открыты и клиент сможет пользоваться ресурсами сети.
Протокол EAP выполняет функции аутентификации и является лишь надстройкой для методов аутентификации. Все преимущества протокола состоят в том, что он очень просто реализуется на точке доступа, так как ей не нужно знать никаких особенностей разнообразных методов аутентификации. В этом случае точка доступа в качестве аутентификатора выполняет лишь передаточные функции между пользователем и сервером аутентификации. Существуют следующие методы аутентификации:
- EAP-SIM, EAP-AKA -- выполняются в сетях мобильной связи GSM;
- LEAP -- пропреоретарный метод от Cisco systems;
- EAP-MD5 -- простейший метод, аналогичный CHAP;
- EAP-MSCHAP V2 -- в основе метода аутентификации лежит использование логина/пароля пользователя в MS-сетях;
- EAP-TLS -- аутентификация на основе цифровых сертификатов;
- EAP-SecureID -- в основе метода лежит применение однократных паролей.
Кроме вышеизложенных, можно выделить ещё два метода: EAP-TTLS и EAP-PEAP, которые перед непосредственной аутентификацией клиента вначале создают TLS-туннель между пользователем и сервером аутентификации, внутри которого и выполняется сама аутентификация, с использованием методов MD5, TLS, PAP, CHAP, MS-CHAP, MS-CHAP v2. Создание туннеля повышает уровень безопасности аутентификации, защищая от атак типа «человек посредине», «session hihacking» или атаки по словарю.
Схема установления подлинности включает три компонента [15]:
- Supplicant -- программа, работающая на компьютере пользователя, который подключается к сети;
- Authenticator -- узел доступа, выполняющий проверку подлинности;
- AuthenticationServer -- сервер, на котором происходит установление подлинности.
Проверка подлинности выполняется по этапам:
1) Клиент посылает запрос на аутентификацию в сторону точки доступа.
2) Точка доступа в ответ создает клиенту запрос на идентификацию клиента.
3) Клиент в ответ высылает пакет с необходимыми сведениями, которые точка доступа перенаправляет серверу аутентификации.
4) Сервер, на котором происходит проверка передает аутентификатору (точке доступа) запрос данных о подлинности клиента.
5) Аутентификатор передаёт этот пакет клиенту.
После этого выполняется взаимная идентификации сервера и клиента. Число пересылок пакетов в одну и в другую сторону изменяется в зависимости от метода EAP, но в беспроводных сетях используется лишь «strong» аутентификация с обоюдной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и созданием шифрования канала связи.
6) На следующем этапе, сервер аутентификации, с необходимой информацией от клиента, разрешает или запрещает пользователю доступ, с отсылкой соответствующего сообщения аутентификатору (точке доступа). Аутентификатор выполняет открытие порта, если со стороны сервера аутентификации пришел положительный ответ.
7) Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса и клиент получает доступ в сеть. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт» [12].
Для соединения клиента и точки доступа применяются пакеты EAPOL. Протокол RADIUS используется при обмене данными между аутентификатором и RADIUS-сервером [10,19].
Начальная аутентификация выполняется на базе общих данных, которые известны и клиенту, и серверу аутентификации, например, логин/пароль, сертификат и т.д. При этом создаётся «мастер ключ», с помощью которого клиент и сервер аутентификации генерируют «парный мастер ключ», который передается точке доступа от сервера аутентификации. Впоследствии на основе «парного мастера ключа» и создаются все остальные изменяющиеся со временем ключи, которые и закрывают передаваемый трафик [22].
безопасность информация беспроводной kismet
Глава 3 . Настройка безопасности в беспроводной сети при использовании систем обнаружения вторжения
Системой обнаружения вторжений (СОВ) может быть программное или аппаратное средство, выполняющее поиск фактов несанкционированного доступа в компьютерную сеть или управление сетью через Интернет. В переводе на английский язык -- Intrusion Detection System (IDS). Системы обнаружения вторжений создают дополнительную защиту компьютерных систем.
СОВ можно использовать для нахождения определённой вредоносной активности, нарушающей безопасность компьютерной сети, а именно: сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей) [17].
В состав системы обнаружения вторжений входят:
1) сенсорная подсистема, которая собирает события, связанные с безопасностью сети;
2) анализирующая подсистема, которая выявляет атаки и подозрительные действия на основе сенсорных данных;
3) хранилище, которое обеспечивает сбор первичных событий и результатов анализа;
4) консоль управления, настраивающая систему обнаружения вторжений, наблюдающая за состоянием защищаемой системы и СОВ, просматривающая выявленные подсистемой анализа факты несанкционированного доступа.
Рассмотрим те из имеющихся систем обнаружения, которые можно с успехом применять или изменять, чтобы они были пригодны к использованию. Тогда их можно будет преобразовать с необходимыми настройками, чтобы они собирали дополнительные данные о работе сети.
Из платных продуктов известны такие программы как Air Defense Guard и Isomair Wireless Sentry [8]. Их работа состоит в размещении сенсоров на защищаемой территории и передаче всех собранных ими данных на центральный сервер, который представляет собой специальное устройство с безопасным Web-интерфейсом, либо Linux-машину подключенную к консоли управления на платформе Windows. Такие программы могут анализировать беспроводной трафик, отличный от стандарта 802.11, а также радиопомехи в наблюдаемой полосе частот, что часто бывает необходимо.
Размер сети и зона покрытия имеет решающее значение от расстановки сенсоров системы обнаружения. Для мониторинга сети сенсоры должны охватывать всю территорию беспроводного доступа. Чувствительность сенсоров должна быть не хуже чувствительности трансивера точки доступа. Однако все коммерческие сенсоры имеют недостаток - невозможность подключения внешней антенны, из-за чего весьма затруднительно увеличение дальности действия и чувствительности сенсоров. Чтобы покрыть всю сеть компании нужно покупать больше низко-чувствительных сенсоров с малым радиусом действия.
WiSentry [8] - это коммерческий программный продукт, обеспечивающий слежение за беспроводной сетью и обнаружение вторжений без специальных аппаратных сенсоров. Данная программа создает отдельный профиль для каждого беспроводного узла, который хранится в базе данных WiSentry и применяется для отличия устройства, которым можно доверять, и от подозрительных. В WiSentry существует настраиваемая база данных тревожных событий, которая поддерживает сети стандартов 802.11а, b и т.д.
Еще одно коммерческое решение, сочетающее в себе средства для проверки безопасности и некоторые функции системы обнаружения вторжений - это программа Air Magnet, созданная компанией Global Secure Systems. Главным отличием данного продукта является возможность анализировать радиочастоты в основном диапазоне, что позволяет находить перекрытие каналов 802.11b/g в области приема, а также определять возможные помехи.
Коммерческие анализаторы протоколов 802.11, такие как NAI Sniffer Wireless и Wild Packet Airo Peek, также поддерживают некоторые возможности системы обнаружения вторжений. Airo Peek реализует удаленные сенсоры RF Grabber, из-за чего становится похожей на распределенные системы типа Air Defense / Isomair. Airo Peek имеет набор инструментов для разработки собственных фильтров на языках Visual Basic или C, а значит, возможна доработка данного продукта, несмотря на закрытость исходных текстов [17].
Далее рассмотрим системы обнаружения вторжений с открытым исходным кодом, которые можно доработать под необходимые функциональные возможности. В первую очередь рассмотрим программу WIDZ, созданную Марком Осборном.
Данная программа выполняет следующие действия:
- обнаруживает фальшивые точки доступа;
- обнаруживает атаки с применением Air Jack;
- обнаруживает фреймы с широковещательным ESSID («ANY»);
- помещает подозрительные МАС-адреса в список заблокированных;
- помещает подозрительные ESSID в список заблокированных;
- обнаруживает атаки путем затопления фреймами с запросом на присоединение.
Программа WIDZ использует драйвер HostAP. Продукт имеет две составляющие: widz_apmon, которая может обнаруживать точки доступа, не указанные в списке, и widz_probemon, ведущая проверку сети на обнаружение подозрительного трафика.
При работе данной программы сигнал тревоги возникает в следующих ситуациях:
- alertl. Сигнал создаётся при пустом ESSID поле. При этом вызывается сценарий Alert, который выполняет запись в протоколе следующие сто пакетов из подозрительного источника;
- alert2. Сигнал создаётся, если в течение определённого времени выполняется большое число попыток присоединения;
- alert3. Сигнал создаётся, если МАС-адрес находится в файле badmac, который представляет собой простой список адресов в шестнадцатеричном виде;
- alert4. Сигнал создаётся, если ESSID находится в файле badsids.
Сценарий Alert вызывается при обнаружении фальшивой точки доступа или подозрительного трафика. По умолчанию сценарий посылает сообщения syslog-серверу и выводит тревожное сообщение на консоль. Можно вместо этого заставить его посылать сообщение по электронной почте, возбуждать SNMP-событие, добавлять недопустимый МАС-адрес в список контроля доступа и т.д.
Существует открытая система обнаружения вторжений и с более обширными возможностями. Это программа WIDS. Программа имеет автоматический дешифратор WEP и средства для организации беспроводных приманок [8].
- анализирует временные интервалы между маяками для каждой обнаруженной точки доступа;
- анализирует порядковые номера фреймов 802.11;
- обнаруживает пробные запросы, являющиеся признаком активного сканирования;
- обнаруживает затопление запросами на присоединение;
- обнаруживает затопление запросами на аутентификацию;
- обнаруживает частые запросы на повторное присоединение;
- протоколирует трафик приманки в рсар-файл;
- перенаправляет беспроводной трафик на проводной интерфейс.
Говоря о системах обнаружения вторжений, необходимо отметить мощную программу Kismet, которая прошла длинный путь развития от инструмента поиска сетей до полнофункциональной клиент-серверной системы обнаружения вторжений.
Данный инструмент выполняет следующие функции:
- обнаруживает перегрузки запросами на остановку сеанса и отключение;
- анализирует порядковые номера фреймов стандарта 802.11;
- выявляет пользователей Air Jack в наблюдаемой сети;
- обнаруживает пробные запросы, посылаемые программой Net Stumbter;
- обнаруживает атаки по словарю на ESSID, проводимые при помощи Wellenreiter;
- обнаруживает клиентов, посылающих пробные запросы, но не присоединяющихся к сети;
- выполняет различение сетей 802.11 DSSS и FHSS;
- выполняет сохранение фреймов с информацией в именованный FIFO-канал для дальнейшего анализа;
- обнаруживает увеличение шума в канале;
- обнаруживает беспроводные сети Lucent Outdoor Router / Turbocell / Karlnet, построенные не на базе стандарта 802.11 [8,c.381-385].
Совокупность данных возможностей вместе с архитектурой клиент-сервер, простой системой оповещений, великолепным механизмом структурированного протоколирования данных, а также возможностью интеграции с удаленными сенсорами делают Kismet очень привлекательной системой обнаружения внедрений. Дополнительный вес ей придает возможность поддержки нескольких клиентских карт и расщепление диапазона сканируемых частот между этими картами.
Для установки программы необходимо выполнить следующие действия: [21]
1. Загрузить Kismet с установочного компакт-диска или с web-сайта.
3. При компиляции приложения Kismet необходимо выполнить команду./configure с некоторыми подходящими настройками, которые задаются ключами, перечисленными в таблице 1.
Эти ключи компиляции можно задавать в настройках конфигурации для использования определённых возможностей.
Отключает интерфейс пользователя на основе curses
Отключает расширения панели ncurses
Отключает перехват сокетов LinuхNеtLink (с заплатами для prism2/orinoco)
Отключает беспроводные расширения ядра Linux
Отключает поддержку перехвата посредством libpcаp
Использует системную библиотеку libpcap (не рекомендуется)
Отключает возможностьпереустановки действующего идент
Анализ методов защиты беспроводных сетей курсовая работа. Коммуникации, связь, цифровые приборы и радиоэлектроника.
Контрольная работа по теме Технико-технологическая карта на драгену
Контрольная Работа На Тему Химические Реакции
Темы Для Эссе По Обществознанию
Написать Сочинение Каким Быть Человеком
Курсовая работа по теме Всебічне дослідження сучасного стану виробництва плодів та ягід
Реферат На Тему Метафоры В Поэзии Александра Блока
Контрольная Работа Многочлены 10 Класс
Реферат: Законы логики
Курсовая работа по теме Теоретические методы технологии машиностроения
Мотивация Магистерская Диссертация
Химия Контрольные Работы 8 9 Класс
Реферат по теме Значення об'єктивної сторони злочину для його кваліфікації
Курсовая работа по теме Рынок труда и безработица. Государственная политика занятости
Контрольная Работа По Геометрии 8 Класс Прямоугольник
Дипломная работа: Деятельность социального педагога по профилактике склонности к наркомании старших подростков
Курсовая работа по теме Возрастная физиология и школьная гигиена
Русский Язык В Современном Мире Сочинение
Готовая Практическая Работа По Информатике
Дипломная работа по теме Условное осуждение в уголовном праве РФ
Сочинение Рассуждение Мой Взгляд На Современный Кинематограф
Современное представление о происхождении объектов Вселенной - Биология и естествознание реферат
Корпоративный конфликт как индикатор состояния развития хозяйственного общества - Государство и право реферат
Частная собственность и её формы - Государство и право контрольная работа


Report Page