Sikkerhetsrevisjon for trådløst nettverk. Sikkerhetsrevisjon av trådløse Wi-Fi-nettverk. Trådløse sikkerhetsmetoder

Formålet med kurset er en praktisk studie av sikkerhetsspørsmål og beskyttelsesfunksjoner trådløse nettverk. Programmet veksler rasjonelt mellom systematisk teoretisk informasjon og praktisk arbeid av studenter under veiledning av en erfaren instruktør. Den teoretiske delen av kurset inneholder grunnleggende informasjon om arkitekturen til trådløse nettverk, samt standardene som er tilgjengelige på dette området og sikkerhetsmekanismene innebygd i utstyret for å bygge trådløse nettverk. I tillegg foreslås en effektiv metodikk for å integrere et trådløst nettverk med eksisterende nettverksinfrastruktur, med hensyn til alle sikkerhetsaspekter. Mer enn 50 % av undervisningstiden brukes praktisk jobb ved spesiallagde stands som illustrerer ulike løsninger for å beskytte trådløse nettverk.

I løpet av opplæringsprosessen tilegner studentene seg ferdigheter i å jobbe med NetStumbler, Kismet, AirSnort, aircrack og andre trådløse nettverksovervåkingsverktøy. Spesiell oppmerksomhet rettes mot bruken av de vanligste revisjonsverktøyene for trådløse nettverk, både kommersielle og fritt distribuert.

Publikum

  • System- og nettverksadministratorer med ansvar for sikkerheten til datanettverk.
  • Spesialister fra organisasjoner som planlegger å bruke trådløs teknologi.
  • Informasjonssikkerhetsadministratorer.

Foreløpig forberedelse

Grunnleggende kunnskap om nettverksteknologier, grunnleggende protokoller og tjenester for TCP/IP-stakken, ferdigheter i å jobbe med operativsystemer(OS) Windows 2003 og Linux. Kunnskap velkommen moderne teknologier og sikkerhetsprotokoller: VPN, PKI, IPSec.

Du kan teste kunnskapen din om TCP/IP-stabelprotokollene ved å be om en selvtest fra læringssenteret.

Som et resultat av trening

Du vil få kunnskap:

  • om arkitekturen til trådløse nettverk;
  • om tilgjengelige sikkerhetsmekanismer innebygd i trådløst nettverksutstyr;
  • om bruk av ekstra sikkerhetsmekanismer for trådløse nettverk;
  • om spesifikasjonene ved bruk av angrepsdeteksjonssystemer og sikkerhetsskannere i trådløse nettverk;
  • om sikkerhetsspørsmål knyttet til bruk av Bluetooth-enheter.

Du kan:

  • bruke grunnleggende databeskyttelsesmekanismer i trådløse nettverk;
  • øke sikkerheten til det trådløse nettverket ved hjelp av VPN- og IEEE802.1x-teknologier;
  • overvåke trådløse nettverk;
  • Utfør sikkerhetsrevisjoner av trådløse nettverk.

Lytterpakke

  • Merket opplæringsmanual.
  • Versjoner av de viktigste sikkerhetstiltakene som er omtalt i kurset, tilleggs- og referanse informasjon om emnet for kurset i elektronisk form.

I tillegg

Etter å ha bestått testen, mottar nyutdannede sertifikater fra Informzashita Training Center.

Trening på dette kurset tas i betraktning når du mottar dokumenter på Informzashita Training Center i etablert form om opplæring i tillegg profesjonelle programmer innen informasjonssikkerhet.

Nyutdannede kan motta gratis konsultasjoner fra opplæringssenterspesialistene på det fullførte kurset.

Kursprogram

  • Trådløse teknologier: generell informasjon. Introduksjon. 802.11 standard og "substandards". Utstyr og arkitektur for trådløse nettverk. Trusler knyttet til bruk av trådløse nettverk. Arbeider med NetStumbler-programmet. Oppdage og koble til et trådløst nettverk (øv).
  • Grunnleggende databeskyttelsesmekanismer i trådløse nettverk. Filtrering basert på MAC-adresser. Uautorisert tilkobling til et tilgangspunkt som bruker tilgangskontroll basert på MAC-adresser (praksis). Bruk av sikkerhetsmekanismer innebygd i tilgangspunkter. WEP-protokollen, dens fordeler og ulemper. Kismet og AirSnort programmer. Ved å bruke WEP, knekke WEP-nøkkelen (øv).
  • Beskyttelse av trådløse nettverk på nettverksnivå. Separasjon av et trådløst nettverk i et eget segment. Bruke IPSec for å beskytte trådløs klienttrafikk (øv). Beskyttelse av det trådløse segmentet ved hjelp av L2TP. Anvendelse av VPN-teknologier for å beskytte trådløse nettverk (praksis).
  • WPA (Wi-Fi Protected Access) og 802.11i-standarder. IEEE802.1x standard. Autentiseringsprotokoller EAP, PEAP. Bygge en nettverksinfrastruktur basert på anbefalingene fra IEEE802.1x-standarden (praksis). TKIP-protokoll, Michael-metode og WPA-teknologi. 802.11i standard.
  • Deteksjon av angrep i trådløse nettverk. Typer trådløse angrep. Innsamling av informasjon om trådløse nettverk (krigskjøring). Denial of service. MAC-adresseforfalskning. Angrep på 802.1x-autentiseringsmekanismen. Angrep på trådløse nettverksklienter Arkitektur og funksjoner i trådløse angrepsdeteksjonssystemer. Deteksjon av uautoriserte tilgangspunkter og trådløse klienter. Beskytte trådløse nettverksklienter (praksis). Trådløst nettverkssikkerhetsovervåking
  • Sikkerhetsanalyse av trådløse nettverk. Spesifikasjoner og metodikk for å vurdere sikkerheten til trådløse nettverk. Verktøy og rekkefølge av handlinger. Samle informasjon om det trådløse nettverket, bestemme topologien.
  • WPAN-nettverk. Bluetooth-sikkerhet. WPAN-standarder. Bluetooth-arkitektur. Driftsmoduser for Bluetooth-enheter. Søk etter Bluetooth-enheter ved hjelp av ulike verktøy. Sårbarheter til Bluetooth-enheter, verktøy for å identifisere dem.

Beskyttelse av trådløs kommunikasjon (fortor,pesialist,)

I dag vil jeg gjerne snakke om vår tilnærming til bygging av høyytelses WLAN (wi-fi) nettverk ved å bruke eksemplet på et fullført prosjekt for en av våre kunder.

I henhold til den tidligere undertegnede NDA (taushetserklæring) har vi ikke rett til å avsløre: navnet på kundeselskapet, transaksjonsbeløpet og plasseringen av objektet.

Den siste tiden har vi ofte møtt forespørsler om løsninger på problemer med trådløse nettverk fra representanter for små og mellomstore bedrifter. Dette er forståelig, fordi stor virksomhet, i motsetning til nybegynnere, har økonomiske ressurser og en forståelse av utsiktene for utviklingen av IT-parken sin, og i de fleste tilfeller nærmer han seg umiddelbart kompetent organisering av nettverksinfrastruktur. Bedrifter i SMB-segmentet (små og mellomstore bedrifter) bruker ofte vanlige SOHO-tilgangspunkter uten å stille spesielle krav til bedriftens wi-fi.

Kunden kom til LWCOM med følgende beskrivelse av problemene:

  • Wi-Fi reduseres og filer lastes ned sakte;
  • Dårlig signal i enkelte deler av kontoret, og noen ganger forsvinner det bare.
En kort eksplisitt undersøkelse avslørte:
  • tilgang til det trådløse nettverket organiseres ved hjelp av et SOHO-tilgangspunkt;
  • plassering av tilgangspunktet - på gulvet i nærheten av kontorutstyr;
  • orientering ekstern antenne- vilkårlig;
  • Radiomodulens parameterinnstillinger er fabrikkstandard, dvs. Nei tilleggsinnstillinger ble ikke produsert.
Ris. Kontoroppsett. Plasseringen av gjeldende tilgangspunkt er merket med rødt.

Vanligvis er problemene beskrevet av kunden forårsaket av følgende årsaker:

  • Mangel på planlegging av trådløst nettverk før lansering;
  • Lagre fabrikkstandard radioinnstillinger;
  • Mangel på konstant overvåking av radioparametere og justeringer som tar hensyn til endringer i luften.
Kunden ble tilbudt revisjon av det trådløse nettverket, eliminering av kommentarer og modernisering av utstyr. Følgende parametere ble valgt, avtalt og godkjent, som vil være nødvendig for komfortabelt kontorarbeid:
  • Minimum mottatte signalnivå er 67dBm;
  • Den maksimale strålingseffekten til senderen må være innenfor grensene som er tillatt ved lov (ikke mer enn 100 mW);
  • Tilgangspunkter for å erstatte en eksisterende må være av kontordesign med integrerte antenner og mulighet for montering i både tak og vegg;
  • Tilgjengelighet av sentralisert administrasjon av alle trådløse nettverksenheter ved hjelp av ett WEB-grensesnitt;
  • Evne til å justere radioparametre i automatisk modus uten administratordeltakelse;
  • Trådløs dataoverføringshastighet – minst 20 Mbit/s;
  • Brukt frekvensområde– kun 2,4 GHz.
Som en del av den innledende fasen av undersøkelsen målte vi kvalitetsindikatorene for det nåværende trådløse nettverket ved å bruke den fritt distribuerte programvaren Speedtest og Network Signal Pro basert på en enhet med Android OS. Kvalitetsindikatorer betyr nivået på det mottatte signalet og hastigheten på interaksjon med Internett-ressurser.

Ris. Kontoroppsett. Tallene indikerer målepunktene: i rommet hvor tilgangspunktet er plassert, i rommet motsatt og i to eksterne.

Målingene ga følgende skuffende resultater

Målepunkt nr. 1

Målepunkt nr. 2

Målepunkt nr. 3

Målepunkt nr. 4

På neste trinn ble radiorekognosering utført ved hjelp av den spesialiserte Ekahau Site Survey-programvarepakken, som gjorde det mulig å kartlegge den trådløse nettverksdekningen til et spesifikt rom, samt automatisk planlegge WLAN-designet avhengig av materialet til eksisterende barrierer og nummeret deres. I vårt tilfelle var sperringene skillevegger av betong og gipsplater.

Basert på kravene i de tekniske spesifikasjonene ble målingene utført med en bærbar PC utstyrt med en ekstern trådløs USB-adapter i 2,4 GHz-området. Inspeksjonen ble utført i Stop-and-Go-modus. de. målinger i trinn-for-trinn-modus med stopp for å registrere avlesninger.

Ris. Layout av veipunkter der målinger ble tatt.

Resultater av detaljert radiorekognosering



Oppdaget trådløse nabonettverk og radiokanalene de bruker.

(SSID skjult)

8e:5d:4e:4d:f2:38, ukjent SSID

ac:cf:23:03:c6:10, Ukjent SSID

32:cd:a7:36:5c:17, Ukjent SSID

02:15:99:e4:01:cf, Ukjent SSID

d4:ca:6d:92:b8:f7, ukjent SSID

90:72:40:19:99:82, Ukjent SSID

6c:70:9f:eb:a8:ae, Ukjent SSID

90:72:40:1d:30:de, Ukjent SSID

74:d0:2b:58:b7:ec, ukjent SSID

bc:ee:7b:56:44:9e, Ukjent SSID

50:46:5d:6d:de:e8, Ukjent SSID

bc:ae:c5:b0:ed:7c, ukjent SSID

90:e6:ba:85:b6:63, Ukjent SSID

90:e6:ba:74:2f:04, Ukjent SSID

10:bf:48:92:a2:d0, Ukjent SSID

54:04:a6:5b:40:a4, Ukjent SSID

f4:6d:04:eb:07:4c, Ukjent SSID

54:a0:50:e3:29:58, Ukjent SSID

ac:f1:df:f2:28:b3, ukjent SSID

78:54:2e:8e:25:45, Ukjent SSID

6c:72:20:77:04:b8, Ukjent SSID

14:cc:20:5c:b7:41, ukjent SSID

10:7b:ef:61:b0:f0, Ukjent SSID


konklusjoner
  1. Stabil trådløs nettverksdekning er ikke gitt i den delen av kontoret som er motsatt av tilgangspunktet. Fraværende trådløs tilkobling på mobile enheter.
  2. Lav hastighet interaksjon med Internett-ressurser på mobile enheter. Ukomfortabelt arbeid, samt manglende evne til å se streaming av lyd- og videoinnhold.
  3. Tilstedeværelsen av mange nærliggende tilgangspunkter med overlappende radiokanaler som "stopper" kundens nettverk. I den nåværende situasjonen, uten konstant overvåking av radioparametere og endrede innstillinger i farten, kan ytelsen bli dårligere.
Deretter, på det medfølgende diagrammet, ble teoretisk planlegging utført under hensyntagen til det avtalte mandat i Ekahau Site Survey-programvaregrensesnittet.

I tillegg til kravene i de tekniske spesifikasjonene, ble følgende parametere tatt i betraktning:

  • Nettverket er planlagt å ha opptil 30+ brukere samtidig med mobile enheter iOS/Android og 10 bærbare datamaskiner. Disse dataene er nødvendig for automatisk nettverksplanlegging ved bruk av programvare.
  • Punktsendereffekt opp til 25 mW. I dette tilfellet, hvis ett tilgangspunkt svikter, vil det andre øke sendereffekten for å gjenopprette dekningsområdet (selvhelbredende nettverk).
  • Det ble brukt tilgangspunkter fra produsenten Ruckus Wireless.
Automatisk planlegger Ekahau har fått utstedt følgende ordning med 2 tilgangspunkter tilstrekkelig til å dekke kontoret:

For å organisere et trådløst nettverk foreslo vi å bruke tilgangspunkter fra produsenten Ruckus Wireless modell R500, som har følgende egenskaper:

  • BeamFlex adaptiv antenneteknologi – forbedret dekning;
  • Liten størrelse og vekt – enkel installasjon og usynlig;
  • Samlet administrasjon uten å bruke en kontroller - slik at du kan spare betydelig på kjøp av en kontroller og lisenser.
På grunn av umuligheten av installasjon på de planlagte punktene, ble det besluttet å flytte dem til stedene som er angitt i diagrammet nedenfor.


Ris. Teoretisk mottatt signaleffektnivå og ny plassering av tilgangspunkter

På slutten av den teoretiske planleggingen ble 2 Ruckus R500 aksesspunkter kjøpt, konfigurert og montert i taket på de angitte stedene.

Etter installasjonen ble det utført en kontrollmåling ved bruk av Ekahau Site Survey.


Ris. Ny layout av veipunkter for målinger.

Oppdaterte radiorekognoseringsresultater



Etter lanseringen av det oppdaterte trådløse nettverket ble det også utført gjentatte målinger av signalnivået og Internett-tilkoblingshastigheten ved hjelp av Speedtest og Network Signal Pro programvare basert på Android OS fra de samme målepunktene som de originale.

Målepunkt nr. 1

Målepunkt nr. 2


Målepunkt nr. 3

Målepunkt nr. 4

Som det fremgår av testresultatene, fikk vi en løsning som oppfyller alle kravene til kundens tekniske spesifikasjoner, ved å erstatte SOHO-utstyr med to Ruckus R500 administrerte tilgangspunkter og velge de optimale plasseringene for deres plassering:

  • Stabilt signal på hele kontoret;
  • Garantert hastighet på interaksjon med Internett-ressurser > 20 Mbit/sek;
  • Automatisk regulering av radioparametere som tar hensyn til klimaanlegget;
  • Administrasjon fra ett enkelt WEB-grensesnitt;
  • Estetisk utseende av poeng;
  • Produsentgaranti for hele systemet.
Som en konklusjon kan vi si det dette øyeblikket Det er ingen hindringer for å bygge et virkelig produktivt og sikkert trådløst nettverk, selv for små og mellomstore bedrifter som ikke har store IT-budsjetter.

For alle som er interessert i aspekter av trådløs nettverkssikkerhet, holder DC7499-fellesskapet en liten åpen workshop i Hacker-redaksjonen i Moskva, st. Lev Tolstoj. Det er gratis å delta, men påmelding er nødvendig.

På workshopen vil vi fortelle deg:

  • hvilke nåværende maskinvarealternativer er egnet for å jobbe med Wi-Fi (Wi-Fi-adaptere, antenner, etc.);
  • hvilken Linux-programvare som er relevant for sikkerhetsrevisjoner og hacking av 802.11-nettverk;
  • hvilke nyanser og begrensninger som finnes på nivået programvare;
  • hvordan du bruker dokumenterte og udokumenterte maskinvarebrikker.

For å delta på workshopen må du ha med deg:

  • TP-Link 722N Wi-Fi-kort eller lignende utstyr som støtter skjerm- og tilgangspunktmoduser;
  • bærbar PC med Kali Linux Rolling Release OS forhåndsinstallert.

For de som ikke har mulighet til å ta med passende Wi-Fi-adapter, vil vi prøve å finne en tilsvarende enhet slik at dere kan jobbe og stille spørsmål direkte til foredragsholderne under workshopen.

Hvor og når

Det er gratis å delta, forhåndspåmelding er nødvendig. For å bekrefte, vennligst skriv til [e-postbeskyttet] med emnet «Påmelding til workshopen». I brevet oppgir du fullt navn eller kallenavn og bekrefter at du kan komme. Du vil motta et svarbrev innen 24 timer Ytterligere informasjon ved deltakelse.

OBS, påmelding er nødvendig!

Hvor: Moskva, st. Lev Tolstoj
Når: 30. november, onsdag, kl 19-00
Viktig poeng: I henhold til workshopformatet vil vi ikke kunne ta imot mer enn 25 personer. Vennligst bekreft din deltakelse bare hvis du er sikker på at du kan delta. For de som ikke har mulighet til å delta, vil vi definitivt gi ut materiell med hovedpoengene til workshopen.

ElcomSoft Wireless Security Auditor Pro 6.04.416.0er et program som effektivt bruker datakraft moderne skjermkort for å gjenopprette og revidere passord i trådløse nettverk med en hastighet som er uoppnåelig med konvensjonelle midler.

Når du bruker denne teknologien, kjøres de mest ressurskrevende delene av programmet på kraftige superskalare prosessorer som brukes i moderne ATI- og NVIDIA-skjermkort. Hvis det er ett eller flere kort i systemet siste generasjon, aktiveres maskinvareakselerasjon automatisk. Programmet sjekker sikkerheten til det trådløse nettverket ditt, prøver å trenge gjennom det fra utsiden eller fra innsiden. Du kan laste ned programmet via en direktelenke (fra skyen) nederst på siden.

Nøkkelfunksjoner til Wireless Security Auditor:

  • Sikkerhetsrevisjon for trådløst nettverk.
  • Maskinvareakselerasjon.
  • Bestemme graden av sikkerhet for et trådløst nettverk.
  • Bestemme sikkerhetsnivået for WPA/WPA2-PSK-passord.
  • Spar tid ved å bruke patentert og en eller flere NVIDIA skjermkort eller ATI.
  • Start kraftige ordbokangrep med tilpassede mutasjoner.
  • Å sette i gang et angrep fra innsiden eller utenfor nettverket.

klikk på bildet og det vil forstørre

Systemkrav:
Operativsystem: Windows XP,Vista,7,8 (x86,x64)
PROSESSOR: 1 GHz
RAM: 512 MB
Harddiskplass: 20 MB
Grensesnittspråk: russisk
Størrelse: 22 MB
apotek: inkludert
*arkiv UTEN passord

åpnes i et nytt vindu