I
Сам острой
ет множество карт, роб отает также на
PocketPC. Имеет множество фрон-эндов, на-
пример kisrnet-qte (http://sourceforge.net/projeds/
kismet-qte) или
gkismet
net/~solovam/gkismet).
И наконец, два инструменто,
AirSnort
(http://sourceforge.net/projecls/airsnort, http://airsnort.
shmoo.com) и
W EPCrack
(http://sourceforge.
net/projects/wepcrack), позволяют на основе
захваченных данных получить W E P -ключ.
Для этого потребуется от 200 0 до 400 0 па-
кетов и некоторое количество времени —
от пары чосов до нескольких дней (это во
многом зовисит от интенсивности р а б о -
ты в сети). В роботе используется 24-бойт-
ный вектор инициализации, и поэтому оно
совсем не зовисит о т длины ключа. П ри-
чем если W E P C ra c k предназначен для
онолизо захваченных другой программой
покетов, то AirSnort умеет сом их захво-
тывоть и высчитывать результат. Н о осо-
боя мощ ь AirSnort заключается в ноличии
двух режимов работы снифферо: monitor
и prom iscuous mode.
. Если кратко, их от-
личие друг от друго заключается в сле-
дующем. В режиме м онитора прогромме
не требуется завязко но точку доступо,
он а просто отлавливает и нокапливоет
все, что попадоется в эфире. Хотя при по-
добном росклоде возможны потери па-
кетов, но такой режим работы не о б н а-
руживается вообще. А promiscuous-режим
уже требует первоночольного присоеди-
нения к точке доступо.
М не кожется, прочитав все вышеизло-
женное, нопрошивается один вывод — не
использовать беспроводные сети вообще ©.
Н о это из цикло «волков бояться — в лес
не ходить». Я думою, что это кройний вари-
онт. Безусловно, за беспроводными сетями
будущее, о поэтому с их распространени-
ем придется считаться, и нужно ноучиться
безопосно их использовать, особенно ко-
гдо деваться от них действительно некудо.
О дноко, и это общ епризнонное пра-
вило, поко не рекомендуется передавать
по беспроводным каналам конфиденци-
альные данные. Для этого лучше исполь-
зовать обычные сети.
Следующ им способом избежоть про-
блем, который в большинстве случаев про-
сто не удастся осуществить © , является ус-
тановление контролируемых зон вокруг ор-
ганизаций, причем ток, чтобы в этих зонох
соотнош ение сигнол/шум не позволило
нормально декодировать злоумышленни-
ку полезный сигнол. С ю д о можно отнести
такого родо организационные мероприя-
тия: от установки точек доступо в глубине
здония, о не у окно, выходящего но улицу,
до «возведения» зоборов и организации
ведомственной стоянки вокруг территории
офисо, чтобы посторонние мошины про-
сто не могли порковаться рядом.
И з перечня технических рекомендаций
по защ ите стоит использовоть нежепере-
численные. Если не планируется органи-
зация доступа для ш ирокого круга лиц,
то зокупите оборудование, использую-
щ ее фирменные технологии шифровония
и аутентификации. Хотя совместимость
при этом пострадоет, но зото и не каж -
дый желающий © сможет к вом теперь
подсоединиться. Используйте user-based
оутентификацию вроде R AD IU S, котороя
в данном случое намного надежней de-
vice-based, когда м ожно будет зойти в
сеть, нопример, с укроденного компью-
тера. Кроме того, такой подход только
добовит гибкости и легкости в управле-
нии, особ енно для больш их сетей. Кок
пример — O d ysse y клиенты и сервер, спе-
циально разработанны е для
Wi-Fi
сетей
компанией
Funk Software (http://www.funk.
сот/radius/ wlan/wlan_suite.asp)
Периодически проводите инвентари-
зацию оборудования, используемого со-
трудниками, во избеж оние применения
постороннего одаптера. И блокируйте
доступ М А С -ад р е со в утраченных адапте-
ров. Также по возможности используйте
устройства, поддерживающ ие протоколы
расш иренной овторизации
Extensible Au-
thentication Protocol (ЕАР),
различные ва-
риоции которого можно найти у произ-
водителей оборудовония. Нопример,
ЕАР-
TTLS (Tunneled Transport Layer Security
от
Funk Software
и
Certicom, EAP-TLS (Trans-
port Layer Security)
используются в 802. IX
клиентах в W indow s ХР, ЕАР-Cisco W ire-
less, E A P -M D -5 Challenge. Использование
network-level или session-level кодирова-
ния передовоемой по сети информации,
то есть ш иф ровоние кок отдельных сеан-
сов пользователя, ток и целой сети с по-
мощ ью технологий VPN: IPSsec, PPTP/L2TP,
S S H и, конечно, SSL, сделает бесполез-
ной раб оту таких программ, как AirSnort
и W EPCrack. Если нет такой необходимо-
сти, используйте только Shared Key A u -
thentication. Также не забудьте включить
firewoll для фильтроции ненужного трофи-
ко перед точкой доступо, задействуйте
системы обнаружения атак IDS.
Также практика показывает, что боль-
ш ая часть точек доступо р аб отае т с па-
рам етрам и по умолчанию. П оэтом у не
забудьте включить W EP (хоть и плохой вы-
ход, но все же лучше, чем ничего) и сис-
тематически менять W E P -ключи. См ени-
те SSID , установленный по умолчанию,
на другое нозвание, желательно никак
не ассоциирую щ ееся с ваш ей компани-
ей. И постоянно следите за логоми.
Несмотря но то, что в последнее вре-
мя уделяется повыш енное внимоние про-
блеме поддержания нормольной безопас-
ности у некоторых из сущ ествующих про-
токолов беспроводных сетей и р а зр аб а -
тываются технологии, повышоющ ие защ и-
щенность, нодеяться но то, что все вопро-
сы окажутся решены прямо зовтро, ду-
маю, не стоит. Д а и нокатанные техноло-
гии для того, чтобы окупить вложения, бу-
дут применяться ещ е довольно долгое вре-
мя. А более доступноя цена но старые
устройства, по сровнению с построенны-
ми но новых защ ищ енных протоколах, в
большинстве спучоев окажется тем самым
реш ою щ им фактором, голосующ им зо их
покупку и установку. Исходя из всего вы-
ш ескозонного, ном ещ е долго предстоит
уделять повышенное внимание безопас-
ности своих сетей. А использующ им услу-
ги беспроводного доступа к Интернету
нужно будет насторож енно относиться
к счетам, присылаемым от провойдера.
Долеко не полный список дополнитель-
ных источников инф ормации по теме и
ссылок на программные средства, не опи-
санные в статье:
Advanced 802.11 Attack Tools —
http://802.1
1ninja.net;
>4 Black Alchem y W eapons Lab —
http://www.blac kalchemy.to/project/fakeap;
>4 IEEE O U I and Company_id Assign-
ments — http://standards.ieee.org/ regauth/ oui/
oui.txt;
*4 Host AP driver for Intersil Prism2/
<4 Radiate 802.11 b frame handling —
<4 Wireless LAN Discovery and Audit-
*4
И
два немецких ресурса, посвящен-
ных w ar driving и W ireless security:
http://
www.sicheres-funknetz.de,http://www.netagent.at.
вул. П.Вершигори, ТЦ "Дніпровський", 1-й поверх, тел. 542 9967
вул. Мілютенко 9, магазин "Поляна", 2-й поверх, тел. 461 3486
Тел./факс
(044)
451
0242
предыдущая страница 15 Мой Компьютер 2004 28 читать онлайн следующая страница 17 Мой Компьютер 2004 28 читать онлайн Домой Выключить/включить текст