Revizija sigurnosti bežične mreže. Sigurnosna revizija bežičnih Wi-Fi mreža. Bežične sigurnosne metode

Svrha kolegija je praktično proučavanje sigurnosnih problema i značajki zaštite bežičnih mreža. U programu se racionalno izmjenjuju sustavne teorijske informacije i praktični rad studenata pod vodstvom iskusnog instruktora. Teorijski dio kolegija uključuje osnovne informacije o arhitekturi bežičnih mreža, kao io standardima dostupnim u ovom području te sigurnosnim mehanizmima ugrađenim u opremu za izgradnju bežičnih mreža. Osim toga, predložena je učinkovita metodologija za integraciju bežične mreže s postojećom mrežnom infrastrukturom, uzimajući u obzir sve sigurnosne aspekte. Utroši se više od 50% nastavnog vremena praktični rad na posebno pripremljenim štandovima koji prikazuju različita rješenja za zaštitu bežičnih mreža.

Tijekom procesa obuke polaznici stječu vještine rada s NetStumblerom, Kismetom, AirSnortom, aircrackom i drugim alatima za nadzor bežične mreže. Posebna pozornost posvećena je korištenju najčešćih alata za reviziju bežične mreže, kako komercijalnih tako i onih koji se slobodno distribuiraju.

Publika

  • Administratori sustava i mreže odgovorni za sigurnost računalnih mreža.
  • Stručnjaci iz organizacija koje planiraju koristiti bežične tehnologije.
  • Administratori informacijske sigurnosti.

Preliminarna priprema

Osnovno znanje o mrežne tehnologije, osnovni protokoli i servisi TCP/IP steka, vještine rada sa operativni sustavi(OS) Windows 2003 i Linux. Poznavanje modernih tehnologija i sigurnosnih protokola je dobrodošlo: VPN, PKI, IPSec.

Možete provjeriti svoje znanje o TCP/IP protokolima skupa tako da zatražite samotestiranje od centra za učenje.

Kao rezultat treninga

Steći ćete znanja:

  • o arhitekturi bežičnih mreža;
  • o dostupnim sigurnosnim mehanizmima ugrađenim u bežičnu mrežnu opremu;
  • o korištenju dodatnih sigurnosnih mehanizama za bežične mreže;
  • o specifičnostima korištenja sustava za detekciju napada i sigurnosnih skenera u bežičnim mrežama;
  • o sigurnosnim pitanjima vezanim uz korištenje Bluetooth uređaja.

Možeš:

  • koristiti osnovne mehanizme zaštite podataka u bežičnim mrežama;
  • povećajte sigurnost svoje bežične mreže koristeći VPN i IEEE802.1x tehnologije;
  • nadzirati bežične mreže;
  • Izvršite sigurnosne revizije bežičnih mreža.

Paket slušatelja

  • Brendirani priručnik za obuku.
  • Verzije glavnih sigurnosnih mjera o kojima se raspravljalo na tečaju, dodatne i referentne informacije o predmetu kolegija u elektroničkom obliku.

Dodatno

Nakon uspješno položenog testa, maturanti dobivaju certifikate Informzashita Training Center.

Trening dalje ovaj tečaj uzima se u obzir prilikom primanja u Centru za obuku Informzashita dokumenata utvrđenog obrasca o dodatnoj obuci profesionalni programi u području informacijske sigurnosti.

Diplomanti mogu dobiti besplatne konzultacije od stručnjaka Centra za obuku o završenom tečaju.

Program tečaja

  • Bežične tehnologije: opće informacije. Uvod. 802.11 standard i "podstandardi". Oprema i arhitektura bežičnih mreža. Prijetnje povezane s korištenjem bežičnih mreža. Rad s programom NetStumbler. Detekcija i povezivanje na bežičnu mrežu (vježba).
  • Osnovni mehanizmi zaštite podataka u bežičnim mrežama. Filtriranje na temelju MAC adresa. Neovlašteno povezivanje s pristupnom točkom koja koristi kontrolu pristupa temeljenu na MAC adresama (praksa). Korištenje sigurnosnih mehanizama ugrađenih u pristupne točke. WEP protokol, njegove prednosti i nedostaci. Kismet i AirSnort programi. Korištenje WEP-a, razbijanje WEP ključa (vježba).
  • Zaštita bežičnih mreža na mrežnoj razini. Odvajanje bežične mreže u poseban segment. Korištenje IPSec-a za zaštitu prometa bežičnog klijenta (vježba). Zaštita bežičnog segmenta korištenjem L2TP. Primjena VPN tehnologija za zaštitu bežičnih mreža (vježba).
  • WPA (Wi-Fi Protected Access) i 802.11i standardi. IEEE802.1x standard. Protokoli provjere autentičnosti EAP, PEAP. Izgradnja mrežne infrastrukture prema preporukama standarda IEEE802.1x (praksa). TKIP protokol, Michael metoda i WPA tehnologija. 802.11i standard.
  • Detekcija napada u bežičnim mrežama. Vrste bežičnih napada. Prikupljanje podataka o bežičnim mrežama (ratna vožnja). Uskraćivanje usluge. lažiranje MAC adrese. Napadi na mehanizam provjere autentičnosti 802.1x. Napadi na klijente bežične mreže Arhitektura i značajke sustava za detekciju bežičnih napada Detekcija neovlaštenih pristupnih točaka i bežičnih klijenata. Zaštita bežičnih mrežnih klijenata (vježba). Nadzor sigurnosti bežične mreže
  • Sigurnosna analiza bežičnih mreža. Specifičnosti i metodologija procjene sigurnosti bežičnih mreža. Alati i slijed radnji. Prikupljanje informacija o bežičnoj mreži, određivanje topologije.
  • WPAN mreže. Bluetooth sigurnost. WPAN standardi. Bluetooth arhitektura. Načini rada Bluetooth uređaja. Tražite Bluetooth uređaje pomoću različitih alata. Ranjivosti Bluetooth uređaja, alati za njihovu identifikaciju.

Zaštita bežičnih komunikacija (za administratora informacijske sigurnosti, stručnjaka odjela informacijske sigurnosti, analitičara informacijske sigurnosti)

Danas bih želio govoriti o našem pristupu izgradnji WLAN (wi-fi) mreža visokih performansi na primjeru završenog projekta za jednog od naših kupaca.

Prema prethodno potpisanom NDA (ugovor o tajnosti podataka), nemamo pravo otkriti: naziv tvrtke kupca, iznos transakcije i lokaciju objekta.

U posljednje vrijeme često se susrećemo sa zahtjevima za rješenjima problema s bežičnim mrežama od strane predstavnika malog i srednjeg poduzetništva. To je razumljivo, jer veliki posao, za razliku od igrača početnika, ima financijska sredstva i razumijevanje izgleda za razvoj svog IT parka i, u većini slučajeva, odmah kompetentno pristupa organizaciji mrežne infrastrukture. Tvrtke u segmentu SMB (mala i srednja poduzeća) često koriste obične SOHO pristupne točke bez postavljanja posebnih zahtjeva na korporativni wi-fi.

Korisnik je došao u LWCOM sa sljedećim opisom problema:

  • Wi-Fi usporava i datoteke se sporo preuzimaju;
  • Slab signal u nekim dijelovima ureda, a ponekad jednostavno nestane.
Kratki ekspresni pregled otkrio je:
  • pristup bežičnoj mreži organiziran je pomoću SOHO pristupne točke;
  • mjesto pristupne točke - na podu u blizini uredske opreme;
  • orijentacija vanjska antena– proizvoljno;
  • Postavke parametara radijskog modula su tvornički zadane, tj. Ne dodatne postavke nije proizvedeno.
Riža. Uredski raspored. Lokacija trenutne pristupne točke označena je crvenom bojom.

Obično su problemi koje opisuje kupac uzrokovani sljedećim razlozima:

  • Nedostatak planiranja bežične mreže prije pokretanja;
  • Spremanje tvorničkih postavki radija;
  • Nedostatak stalnog praćenja radijskih parametara i prilagodbi uzimajući u obzir promjene u eteru.
Kupcu je ponuđena revizija bežične mreže, otklanjanje primjedbi i modernizacija opreme. Odabrani su, dogovoreni i odobreni sljedeći parametri koji će biti potrebni za ugodan uredski rad:
  • Minimalna razina primljenog signala je 67dBm;
  • Maksimalna snaga zračenja odašiljača mora biti unutar zakonom dopuštenih granica (ne više od 100 mW);
  • Pristupne točke koje zamjenjuju postojeću moraju biti uredskog dizajna s integriranim antenama i mogućnošću montiranja na strop i na zid;
  • Dostupnost centraliziranog upravljanja svim uređajima bežične mreže putem jednog WEB sučelja;
  • Mogućnost podešavanja radijskih parametara automatski način rada bez sudjelovanja administratora;
  • Brzina bežičnog prijenosa podataka – najmanje 20 Mbit/s;
  • korišteno Raspon frekvencija– samo 2,4 GHz.
U početnoj fazi istraživanja mjerili smo pokazatelje kvalitete postojeće bežične mreže pomoću besplatno distribuiranog softvera Speedtest i Network Signal Pro temeljenog na uređaju s Android OS-om. Pokazatelji kvalitete znače razinu primljenog signala i brzinu interakcije s internetskim resursima.

Riža. Uredski raspored. Brojevi označavaju mjerne točke: u prostoriji u kojoj se nalazi pristupna točka, u prostoriji nasuprot i u dvije udaljene.

Mjerenja su dala sljedeće razočaravajuće rezultate

Mjerno mjesto br.1

Mjerno mjesto br.2

Mjerno mjesto br.3

Mjerno mjesto br.4

U sljedećoj fazi provedeno je radijsko izviđanje pomoću specijaliziranog programskog paketa Ekahau Site Survey, koji je omogućio mapiranje pokrivenosti bežičnom mrežom određene prostorije, kao i automatsko planiranje dizajna WLAN-a ovisno o materijalu postojećih barijera i njihov broj. U našem slučaju barijere su bile pregrade od betona i gips ploča.

Na temelju zahtjeva tehničkih specifikacija, mjerenja su provedena korištenjem prijenosnog računala opremljenog vanjskim bežičnim USB adapterom u rasponu od 2,4 GHz. Pregled je obavljen u načinu rada Stop and Go. oni. mjerenja u korak-po-korak modu sa zaustavljanjima za snimanje očitanja.

Riža. Raspored putnih točaka na kojima su obavljena mjerenja.

Rezultati detaljnog radio izviđanja



Otkrivene su susjedne bežične mreže i radio kanali koje koriste.

(SSID skriven)

8e:5d:4e:4d:f2:38, Nepoznati SSID

ac:cf:23:03:c6:10, Nepoznati SSID

32:cd:a7:36:5c:17, Nepoznati SSID

02:15:99:e4:01:cf, Nepoznati SSID

d4:ca:6d:92:b8:f7, Nepoznati SSID

90:72:40:19:99:82, Nepoznati SSID

6c:70:9f:eb:a8:ae, Nepoznati SSID

90:72:40:1d:30:de, Nepoznati SSID

74:d0:2b:58:b7:ec, Nepoznati SSID

bc:ee:7b:56:44:9e, Nepoznati SSID

50:46:5d:6d:de:e8, Nepoznati SSID

bc:ae:c5:b0:ed:7c, Nepoznati SSID

90:e6:ba:85:b6:63, Nepoznati SSID

90:e6:ba:74:2f:04, Nepoznati SSID

10:bf:48:92:a2:d0, Nepoznati SSID

54:04:a6:5b:40:a4, Nepoznati SSID

f4:6d:04:eb:07:4c, Nepoznati SSID

54:a0:50:e3:29:58, Nepoznati SSID

ac:f1:df:f2:28:b3, Nepoznati SSID

78:54:2e:8e:25:45, Nepoznati SSID

6c:72:20:77:04:b8, Nepoznati SSID

14:cc:20:5c:b7:41, Nepoznati SSID

10:7b:ef:61:b0:f0, Nepoznati SSID


zaključke
  1. U dijelu ureda nasuprot pristupne točke nije osigurana stabilna pokrivenost bežičnom mrežom. Nema bežične veze na mobilnim uređajima.
  2. Mala brzina interakcija s internetskim resursima na mobilnim uređajima. Neugodan rad, kao i nemogućnost gledanja audio i video sadržaja u strujanju.
  3. Prisutnost mnogih susjednih pristupnih točaka s preklapajućim radio kanalima koji "ometaju" mrežu korisnika. U trenutnoj situaciji, bez stalnog praćenja radijskih parametara i promjene postavki u hodu, performanse se mogu pogoršati.
Zatim je na priloženom dijagramu izvršeno teorijsko planiranje uzimajući u obzir dogovoreno projektni zadatak u softverskom sučelju Ekahau Site Survey.

Osim zahtjeva tehničkih specifikacija, u obzir su uzeti sljedeći parametri:

  • Planirano je da mreža ima do 30+ korisnika istovremeno Mobilni uredaji iOS/Android i 10 prijenosnih računala. Ovi su podaci potrebni za automatsko planiranje mreže pomoću softvera.
  • Snaga točkastog odašiljača do 25 mW. U tom slučaju, ako jedna pristupna točka ne uspije, druga će povećati snagu odašiljača kako bi obnovila područje pokrivenosti (mreža koja se sama obnavlja).
  • Korištene su pristupne točke proizvođača Ruckus Wireless.
Automatski planer Ekahau je dobio sljedeći raspored 2 pristupne točke dovoljne za pokrivanje ureda:

Za organizaciju bežične mreže predložili smo korištenje pristupnih točaka proizvođača Ruckus Wireless model R500, koje imaju sljedeće karakteristike:

  • BeamFlex tehnologija adaptivne antene – poboljšana pokrivenost;
  • Male dimenzije i težina – jednostavna montaža i neupadljivost;
  • Objedinjeno upravljanje bez korištenja kontrolera - omogućuje vam značajnu uštedu na kupnji kontrolera i licenci.
Zbog nemogućnosti postavljanja na planiranim mjestima, odlučeno je da se isti premjeste na mjesta naznačena na donjem dijagramu.


Riža. Teorijska razina snage primljenog signala i nova lokacija pristupnih točaka

Na kraju teorijskog planiranja kupljene su 2 pristupne točke Ruckus R500, konfigurirane i montirane na strop na zadanim mjestima.

Nakon postavljanja, provedeno je kontrolno mjerenje pomoću Ekahau Site Survey.


Riža. Novi raspored putnih točaka za mjerenja.

Ažurirani rezultati radio izviđanja



Također, nakon lansiranja ažurirane bežične mreže, ponovljena mjerenja razine signala i brzine internetske veze provedena su pomoću softvera Speedtest i Network Signal Pro temeljenog na Android OS-u s istih mjernih točaka kao i originalna.

Mjerno mjesto br.1

Mjerno mjesto br.2


Mjerno mjesto br.3

Mjerno mjesto br.4

Kao što je vidljivo iz rezultata testiranja, zamjenom SOHO opreme s dvije Ruckus R500 upravljane pristupne točke i odabirom optimalnih lokacija za njihov smještaj dobili smo rješenje koje zadovoljava sve zahtjeve tehničke specifikacije naručitelja, a to su:

  • Stabilan signal u cijelom uredu;
  • Zajamčena brzina interakcije s internetskim resursima > 20 Mbit/sec;
  • Automatska regulacija radijskih parametara uzimajući u obzir stanje zraka;
  • Upravljanje s jednog WEB sučelja;
  • Estetski izgled točaka;
  • Jamstvo proizvođača na cijeli sustav.
Kao zaključak možemo reći da ovaj trenutak Ne postoje prepreke za izgradnju istinski produktivne i sigurne bežične mreže, čak ni za mala i srednja poduzeća koja nemaju velike IT proračune.

Za sve koji su zainteresirani za aspekte sigurnosti bežične mreže, zajednica DC7499 održava malu otvorenu radionicu u uredu Hackera u Moskvi, ul. Lav Tolstoj. Sudjelovanje je besplatno, ali je potrebna predbilježba.

Na radionici ćemo vam reći:

  • koje su trenutne opcije hardvera prikladne za rad s Wi-Fi (Wi-Fi adapteri, antene itd.);
  • koji je Linux softver relevantan za sigurnosne revizije i hakiranje 802.11 mreža;
  • koje nijanse i ograničenja postoje na razini softver;
  • kako koristiti dokumentirane i nedokumentirane hardverske čipove.

Za sudjelovanje na radionici potrebno je imati sa sobom:

  • TP-Link 722N Wi-Fi kartica ili slična oprema koja podržava način rada monitora i pristupne točke;
  • prijenosno računalo s predinstaliranim operativnim sustavom Kali Linux Rolling Release.

Za one koji nisu u mogućnosti ponijeti odgovarajući Wi-Fi adapter, pokušat ćemo pronaći sličan uređaj kako biste mogli raditi i postavljati pitanja direktno govornicima tijekom radionice.

Gdje i kada

Sudjelovanje je besplatno, potrebna je prethodna prijava. Za potvrdu, molimo pišite na [e-mail zaštićen] s temom “Prijava na radionicu”. U pismu navedite svoje puno ime ili nadimak i potvrdite da možete doći. Dobit ćete odgovor u roku od 24 sata Dodatne informacije sudjelovanjem.

Pažnja, registracija je obavezna!

Gdje: Moskva, ul. Lav Tolstoj
Kada: 30. studenog, srijeda, u 19-00
Važna točka: Sukladno formatu radionice, moći ćemo primiti najviše 25 osoba. Molimo potvrdite svoje sudjelovanje samo ako ste sigurni da možete prisustvovati. Za one koji nisu u mogućnosti prisustvovati, svakako ćemo objaviti materijal s glavnim točkama radionice.

ElcomSoft Wireless Security Auditor Pro 6.04.416.0je program koji učinkovito koristi računalnu snagu modernih video kartica za oporavak i reviziju lozinki na bežičnim mrežama brzinom nedostižnom konvencionalnim sredstvima.

Kada koristite ovu tehnologiju, dijelovi programa koji zahtijevaju najviše resursa izvode se na moćnim superskalarnim procesorima koji se koriste u modernim ATI i NVIDIA video karticama. Ako u sustavu postoji jedna ili više kartica najnovija generacija, hardversko ubrzanje aktivira se automatski. Program provjerava sigurnost vaše bežične mreže, pokušavajući prodrijeti u nju izvana ili iznutra. Program možete preuzeti putem izravne poveznice (iz oblaka) na dnu stranice.

Ključne značajke Wireless Security Auditora:

  • Revizija sigurnosti bežične mreže.
  • Hardversko ubrzanje.
  • Određivanje stupnja sigurnosti bežične mreže.
  • Određivanje razine sigurnosti WPA/WPA2-PSK lozinki.
  • Uštedite vrijeme pomoću patentirane tehnologije hardverskog ubrzanja i jedne ili više njih NVIDIA video kartice ili ATI.
  • Pokrenite snažne napade rječnikom s prilagođenim mutacijama.
  • Pokretanje napada unutar ili izvan mreže.

kliknite na sliku i ona će se povećati

Zahtjevi sustava:
Operacijski sustav: Windows XP,Vista,7,8 (x86,x64)
CPU: 1 GHz
RADNA MEMORIJA: 512 MB
Prostor na tvrdom disku: 20 MB
Jezik sučelja: ruski
Veličina: 22 MB
ljekarna: uključeno
*arhiva BEZ lozinke

otvara se u novom prozoru