Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






WLAN базовые принципы.






Содержание.

Введение………………………………………………………….……..…………3

1.Краткая теория…………………………………………………..………………4

1.1 WLAN базовые принципы……………………………………………………4

1.2 Протокол WEP………………………………………………………………..5

1.3 Протокол WPA………………………………………………………………..9

1.4 Фильтрация MAC-адресов…………………………………………………..10

1.5 Режим скрытого идентификатора сети SSID……………………………....11

2. Взлом WLAN сетей…………………………………………………………...12

2.1 Взлом алгоритмов шифрования…………………………………………….12

2.2 Оборудование и программное обеспечение для взлома сетей WLAN…..15

3. Практический пример………………………………………………………...20

Заключение……………………………………………………………………….27

Список литературы………………………………………………………………29

 

 

 


Введение.

Последние несколько лет наблюдается расцвет беспроводных технологий. Все большую популярность приобретают сети Wi-Fi (сети стандартов 802.11a/b/g), и если раньше речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко применяются и в домашних условиях, и для развертывания мобильных офисов (офисы в условиях командировок).

Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определённой стенами офиса или квартиры, совершенно излишня.

На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала.

Если для защиты от вторжения при прокладке кабельных сетей можно было использовать экранированную витую пару, то в качестве аналогичного решения для физического ограничения пространственной зоны доступа беспроводной сети придётся использовать экран из заземлённой металлизированной сетки, натянутой по границам зоны доступа.

Принимая решение о переходе к беспроводной сети, следует помнить, что на нынешнем этапе развития она имеет один существенный недостаток — несовершенство в плане безопасности

Стандартами беспроводных сетей 802.11a/b/g предусматривается несколько механизмов обеспечения безопасности, к которым относятся различные механизмы аутентификации пользователей и реализация шифрования при передаче данных.

Краткая теория.

WLAN базовые принципы.

Фактически, WLAN представляет собой обыкновенный Ethernet, только без проводов (рис. 1, 1). Это значит, что беспроводные сети наследуют все уязвимости обыкновенных проводных сетей и добавляют к ним свои собственные.

 

Рисунок 1.1 OSI-модель, подтверждающая родственные связи между протоколами 802.3 (Ethernet) и 802.11 (WLAN).

 

Типичная беспроводная сеть (WLAN) может быть как одноранговой, в которой компьютеры соединяются друг с другом напрямую, таки и инфраструктурной, когда компьютеры соединяются не непосредственно, а через узел беспроводного доступа или «точку доступа». Сеть может состоять из нескольких узлов доступа, обеспечивающих подключение беспроводных клиентов на всей требуемой территории. Тогда клиент беспроводной сети может перемещаться по территории, переходя из зоны покрытия одного узла доступа в зону покрытия другого. При удалении клиента от узла доступа качество сигнала между беспроводным клиентом и данным узлом нередко ухудшается, и тогда реализованные в радиопротоколе средства роуминга дают клиенту команду переключиться на другой узел. Роуминг — это функция, позволяющая пользователю перемещаться от одного узла доступа к другому, не разрывая сетевого соединения. Очевидно, что возможности роуминга в немалой степени зависят от технических характеристик беспроводной сетевой карты (WNIC) и антенны клиента. Лучший узел доступа определяется по качеству сигнала. Производители оборудования используют различные методики оценки этой характеристики. Обычно в число оцениваемых параметров входит сила сигнала и загрузка узла доступа, но не обязательно учитывается расстояние от узла до клиента.

Для однозначного определения беспроводных сетей используются уникальные идентификаторы (SSID), позволяющие клиентам различить несколько перекрывающихся беспроводных сетей. Узел доступа может работать в режиме оповещательной передачи «маячковых» сигналов, содержащих значение идентификатора своей сети. Приняв такой сигнал, пользователь определяет, что он вошел в зону доступа какой-либо беспроводной сети. Установив на своем оборудовании идентификатор сети, переданный «маячковым» сигналом, пользователь подключается к ней.

Для защиты от злоумышленников разработчики IEEE 802.11 протоколов предприняли целый комплекс противохакерских мер: аутентификация, шифрования трафика, привязка к MAC-адресам и т.д., однако это не остановило атакующих. На протяжении последних лет разработчики непрерывно совершенствовали защиту, но каждый раз в ней обнаруживались все новые и новые дыры.

Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру, но среди них встречаются настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.). Встречаются и просто желающие подключиться к Интернету за чужой счет.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.