Ataques a Redes sem fio

Written By jr750ac on quinta-feira, 27 de agosto de 2015 | 15:00


Métodos de ataque principal vantagem de redes sem fios (bem como o seu calcanhar de Aquiles ") é a disponibilidade do meio de transmissão físico - rádio. E se os playgrounds públicos para acesso aos recursos da rede (hot spots) a oportunidade é bom, algo para a casa ou o acesso à rede de área local para fora da área restrita definido pelas paredes de um escritório ou apartamento, é supérfluo. A área espacial do nó de acesso é uma esfera cujo raio é determinado pela distância máxima a partir do centro para preservar a estabilidade da qualidade dos clientes sem fios. 

Na prática, a zona de acesso espacial real é muito belas de formas geométricas de absorção do ambiente físico de rádio. Falando em linguagem normal, com o mesmo equipamento tamanhos zonas de acesso em prédios de tijolos e painel com lajes de concreto irá variar. Devemos estar prontos, que, definindo a rede sem fio do escritório, é possível não apenas para fornecer a conexão de qualquer lugar do escritório, mas também de lugares inesperados, como o sótão, estacionamento ou um prédio do outro lado da rua. 

Se a proteção contra intrusão quando as redes de cabo que colocam poderia usar um par trançado blindado, como uma solução semelhante para as limitações físicas da área espacial de rede sem fio vai precisar usar a tela de uma malha metálica aterrada, esticado ao longo dos limites de alcance. Pode-se imaginar que o estilo da tela, mesmo no caso de uma pequena rede de escritório não é fácil e não é barato. Além disso, note que a distância máxima a partir do cliente para o ponto de acesso depende do equipamento utilizado. 

Por exemplo, quando se trabalha com uma antena direcional para o adaptador DWL-520 não conseguiu se conectar à rede do escritório de uma distância de cerca de 450 metros, enquanto a antena built-in com a distância máxima foi de cerca de 80 metros. Análise de tráfego de rede sniffer Listening Ethereal (Sniffing) Reunir informações sobre o objeto de destino - um passo necessário para a preparação de um ataque. Infelizmente, gerentes e proprietários de redes sem fio, escuta e análise das informações transmitidas observadores externos passivo pode fornecer dados suficientes para uma entrada bem sucedida na rede. 

E métodos de proteção oferecido pelos programadores não será capaz de impedi-lo. A fim de recolher informação suficiente para entrar em área de cobertura da rede, e uma estação de trabalho com uma interface de rede sem fio, conecte o software de análise de tráfego de rede (por exemplo, Kismet e Ethereal). Se WEP de criptografia não está habilitado (configuração de fábrica normal do equipamento), o observador vê em claro todos os dados transmitidos na rede. Se WEP-codificação ainda é incluído, deve notar-se, apenas dados codificados transmitidos num pacote de rede, e o cabeçalho de pacote é transmitido em claro. A partir da análise do cabeçalho, é possível recuperar a informação sobre a identificação da rede, o endereço de pontos de acesso e os clientes da rede de hardware, bem como o valor do vector de inicialização usado pelo receptor para decifrar os dados. Como você pode imaginar, a escuta e análise de pacotes de rede capturados não faz nenhuma tentativa de esconder wireless insolvente desligando a pontos de acesso sinais de "Beacon" broadcast. Contrafacção endereço de hardware (MAC spoofing) Uso de mecanismo de identificação do cliente para o endereço de hardware da interface de rede para acesso aos recursos da rede  não é a melhor ideia. Interceptar e analisar o tráfego de rede em um curto espaço de tempo você pode obter uma lista de endereços de todos os clientes ativos de hardware. 

A tarefa de mudar o endereço da sua interface de rede hardware tem sido resolvido. Por "sistemas operacionais" linux é suficiente para usar um utilitário ifconfig de alimentação padrão, mas para sistemas baseados no Windows tem que trabalhar um pouco mais, movendo-se a interface de rede condutor ou a instalação de utilidade adicional. Quebrar a criptografia diabo está nos detalhes. O padrão 802.11 fornece dois comprimentos de chave - 40 bits e 104 bits. Se o comprimento da chave de 104 bits de dados decodificação força bruta torna-se muito tedioso, mesmo quando rodando a mais nova tecnologia de computador.À primeira vista, implementada no mecanismo de criptografia WEP-deverá ser resistente a rachaduras. Mas preste atenção para o seguinte facto: ambos os lados (remetente e destinatário) deve ter a chave secreta usada com o vetor de inicialização para codificar e decodificar informações. 

No padrão 802.11b não é especificado mecanismo de troca de chaves entre as partes. Como resultado, com troca de dados vigorosa, a reutilização situação real valoriza vetores de inicialização com a mesma chave secreta. Recurso implementado algoritmo de criptografia leva ao fato de que, tendo dois pacotes de rede criptografados com uma codificação de chaves, você pode não só descriptografar os dados, mas também para calcular a chave secreta. Isto permite não só a todo o descodificar informações interceptadas, mas também para simular a actividade de uma das partes. A sutileza com um algoritmo de codificação é implementado em WEP, em que você não pode permitir a reutilização das chaves de codificação. E neste momento foi perdido no desenvolvimento do padrão. Mediador (Man-In-The-Middle) Este tipo de ataque usa os clientes de roaming em redes sem fio. 

Um invasor na sua estação de trabalho imita o ponto de acesso com um sinal mais forte do que o ponto de acesso real. Cliente sem fio muda automaticamente para o novo ponto de acesso, entregando-lhe todo o seu tráfego.Por sua vez, o atacante envia o tráfego para o ponto de acesso real sob o disfarce de estação de trabalho cliente. Assim, o sistema do atacante está incluído no intercâmbio de dados entre o cliente eo ponto de acesso como um mediador, que deu o nome a este tipo de ataque --Man-in-the-middle (trans De Inglês -.. Mediator). Este ataque é perigoso porque você pode cortar uma conexão segura (VPN), instalado em uma rede sem fio, causando sobrecarregamento forçado VPN-cliente.Como resultado, o atacante recebe as credenciais de um comprometido seu cliente. Negação de serviço em si meios de comunicação permite um ataque de energia em redes sem fio. 

O objetivo desse tipo de ataque é reduzir o desempenho da rede ou degradação de serviços de rede até a paralisia completa da rede. Ataques desse tipo são chamados de DoS (Denial of Service) e DDoS (Distributed DoS). Durante o ataque a invasor envia tráfego, cujo volume excede a capacidade da largura de banda de equipamento de rede. Ou pacotes de rede com uma estrutura interna especialmente quebrado. Ou, imitando o acesso nó equipe está fora dos clientes, etc. etc. Um invasor pode atacar seletivamente como uma estação de trabalho independente ou ponto de acesso e todos os clientes da rede. DoS-ataque pode ser involuntária. 

Por exemplo, ligando o equipamento de transmissão de rádio, trabalhando com a mesma frequência que a rede sem fio. Talvez, DoS-ataque não é tão elegante como a penetração da criptografia roubo rede, mas devastadoramente eficaz. Dado que é impossível restringir seletivamente o acesso ao meio físico de transmissão de dados em redes sem fio - ondas de rádio pode ter que chegar a um acordo com a existência de ainda calcanhar desta tecnologia outro Aquiles. Rede de hacking clientes sem fio Assunto localização e remoção de vulnerabilidades de software não estão diretamente relacionados com a questão da segurança das redes sem fio, mas é importante o suficiente para mencionar brevemente sobre isso. Tanto mais que, para acessar a rede, o atacante poderia atacar os clientes da rede para obterem acesso aos seus recursos. Verificar a confiabilidade de uma variedade de software em várias máquinas cliente com dezenas de diferentes sistemas operacionais tarefa bastante trivial, mesmo para um especialista experiente. 

Uma ferramenta para automatizar parcialmente e acelerar o procedimento de verificação da confiabilidade da proteção de sistemas de computador, um scanner de segurança. De acordo com o estudo de sistemas, o scanner gera um relatório descrevendo as vulnerabilidades detectadas manifestas e potenciais, sua análise e recomendações para resolver. O mais bem conhecido na arte incluem software como os scanners: ISS (Internet Security Scanner), Retina, Nessus.

0 comentários :

Postar um comentário