Добро пожаловать к Жирафу!
Статьи, ЧАстозадаваемые ВОпросы faq купить в Москве
 
 серверы  компьютеры  сетевое оборудование  телефония  серверные шкафы и стойки
 проекторы  ноутбуки  бесперебойное питание  HP CarePack  ленточные приводы DAT DLT Ultrium RDX
 принтеры, МФУ, сканеры  мониторы  программное обеспечение  фото/видео техника  системы хранения данных DAS NAS SAN
Наш номер ICQ 62173072     Наш Skype адрес            (499) 785-6943   

 
  sQuaRe Code

Статьи, ЧАстозадаваемые ВОпросы


Безопасность беспроводных сетей

          Подслушивание. Наиболее распространенная проблема в открытых и неуправляемых средах, коими без сомнения являются беспроводные сети, - возможность анонимных атак. Оборудование для прослушивания сети может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата.
Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какая информация в ней доступнаЮ каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована,, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.
Другой способ подслушивания - подключиться к беспроводной сети. Активное использование в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для "прослушивания" сети. Атакующий отправляет ARP-ответы, на которые не было запроса, к целевой станции LAN, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам. Таким образом беспроводная станция может перехватывать трафик другого беспроводного клиента.
          Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя и получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные способы глушения.
Отказ в обслуживании. Полную парализацию сети можети вызвать атака DoS (Denial of Service - отказ в обслуживании). Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связаться друг с другом. Эта атака выключает все коммуникации в определенном районе. Такую атаку трудно предотвратить или остановить.
Глушение клиентов дает возможность подставить себя на место заглушенного клиента.
Глушение базовой станции дает возможность подменить ее атакующей станцией.
          Вторжение и модификация данных. Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединениеиили переслать данные либо команды в своих целях. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети.
Вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сеть командами соединения, обманув ее превышением максимума возможных обращений, - таким образом, другим пользователям будет отказано в доступе.
          MITM (man in the middle - человек в середине) аналогичны вышеописанным вторжениям. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Данные атаки более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединение с этим ресурсом через свою станцию. При этом атакующий может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.
          Абонент-мошенник. После тщательного изучения работы абонента сети атакующий может притвориться им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно украсть устройство для доступа, чтобы войти в сеть. Обеспечение безопасности всех беспроводных устройств - дело очень непростое, поскольку они намеренно делаются небольшими для удобства передвижения пользователя.
          Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с иммитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым глушением, чтобы "заглушить" истинную точку доступа в сеть.
          Пользователи, имеющие доступ к проводной сети, могут также способствовать установлению ложных точек доступа, ненамеренно открывая сеть для нападений. Атакующие могут запросто подсоединяться к пользовательским точкам доступа и входить в проводную сеть подобно обычным ее посетителям. Большинство проводных сетей полагаются на защиту межсетевого экрана (firewall), обеспечивающего неприкосновенность периметра, но совершенно не подготовлены к отражению атаки, исходящей изнутри.


Безопасность беспроводных сетей
Мерритт Максим, Дэвид Поллино. Издательство "ДМК Пресс", 2004.


перейти на главную страницуо компанииприем старого железакомплектующие
частозадаваемые вопросынаши друзьяновости компьютерного рынкараспродажа (уценка)

  ООО "Джей энд Раф"   |   ИНН 7720503988   |   КПП 772001001   (499) 785-6943   office@jraf.ru    62173072
  Юр.адрес: 111123, Москва, Электродный проезд 6, оф. 14       Skype: IT_Giraffa    193201923
улыбочка  Отпуск — это две недели, проведенных на пляже, а потом еще шесть недель на мели.  улыбочка

hosted by .masterhost
Rambler's Top100     карта сайта 1   карта сайта 2
карта сайта 3   карта сайта 4