Säkerhetsgranskning av trådlöst nätverk. Säkerhetsgranskning av trådlösa Wi-Fi-nätverk. Trådlösa säkerhetsmetoder

Syftet med kursen är en praktisk studie av säkerhetsfrågor och funktioner för att skydda trådlösa nätverk. Programmet växlar rationellt mellan systematisk teoretisk information och praktiskt arbete av studenter under ledning av en erfaren instruktör. Den teoretiska delen av kursen innehåller grundläggande information om arkitekturen för trådlösa nätverk, samt de standarder som finns inom detta område och de säkerhetsmekanismer som är inbyggda i utrustningen för att bygga trådlösa nätverk. Dessutom föreslås en effektiv metod för att integrera ett trådlöst nätverk med den befintliga nätverksinfrastrukturen, med hänsyn till alla säkerhetsaspekter. Mer än 50 % av undervisningstiden går åt praktiskt arbete vid speciellt förberedda montrar som illustrerar olika lösningar för att skydda trådlösa nätverk.

Under utbildningsprocessen får eleverna färdigheter i att arbeta med NetStumbler, Kismet, AirSnort, aircrack och andra trådlösa nätverksövervakningsverktyg. Särskild uppmärksamhet ägnas åt användningen av de vanligaste granskningsverktygen för trådlösa nätverk, både kommersiella och fritt distribuerade.

Publik

  • System- och nätverksadministratörer med ansvar för säkerheten i datornätverk.
  • Specialister från organisationer som planerar att använda trådlös teknik.
  • Informationssäkerhetsadministratörer.

Preliminär förberedelse

Grundläggande kunskap om nätverkstekniker, grundläggande protokoll och tjänster för TCP/IP-stacken, färdigheter i att arbeta med operativsystem(OS) Windows 2003 och Linux. Kunskaper om modern teknik och säkerhetsprotokoll är välkomna: VPN, PKI, IPSec.

Du kan testa dina kunskaper om TCP/IP-stackprotokollen genom att begära ett självtest från utbildningscentret.

Som ett resultat av träning

Du får kunskap:

  • om arkitekturen för trådlösa nätverk;
  • om de tillgängliga säkerhetsmekanismerna inbyggda i trådlös nätverksutrustning;
  • om användning av ytterligare säkerhetsmekanismer för trådlösa nätverk;
  • om detaljerna kring användning av attackdetekteringssystem och säkerhetsskannrar i trådlösa nätverk;
  • om säkerhetsfrågor relaterade till användningen av Bluetooth-enheter.

Du kan:

  • använda grundläggande dataskyddsmekanismer i trådlösa nätverk;
  • öka säkerheten för ditt trådlösa nätverk med VPN- och IEEE802.1x-tekniker;
  • övervaka trådlösa nätverk;
  • Utför säkerhetsrevisioner av trådlösa nätverk.

Lyssnarpaket

  • Märkesmärkt träningsmanual.
  • Versioner av de viktigaste säkerhetsåtgärderna som diskuteras i kursen, ytterligare och referensinformation om kursens ämne i elektronisk form.

Dessutom

Efter att ha klarat testet får studenterna certifikat från Informzashita Training Center.

Träning på denna kurs beaktas när man på Informzashita Training Center tar emot dokument av den etablerade formen om utbildning i ytterligare professionella program inom informationssäkerhetsområdet.

Utexaminerade kan få kostnadsfria konsultationer från utbildningscentrets specialister på den avslutade kursen.

Kursprogram

  • Trådlös teknik: allmän information. Introduktion. 802.11 standard och "understandarder". Utrustning och arkitektur för trådlösa nätverk. Hot i samband med användningen av trådlösa nätverk. Arbeta med programmet NetStumbler. Upptäcka och ansluta till ett trådlöst nätverk (övning).
  • Grundläggande dataskyddsmekanismer i trådlösa nätverk. Filtrering baserat på MAC-adresser. Otillåten anslutning till en åtkomstpunkt som använder åtkomstkontroll baserat på MAC-adresser (praxis). Användning av säkerhetsmekanismer inbyggda i åtkomstpunkter. WEP-protokollet, dess fördelar och nackdelar. Kismet och AirSnort-program. Genom att använda WEP, knäcka WEP-nyckeln (öva).
  • Skydda trådlösa nätverk på nätverksnivå. Separering av ett trådlöst nätverk i ett separat segment. Använder IPSec för att skydda trådlös klienttrafik (övning). Skydda det trådlösa segmentet med L2TP. Tillämpning av VPN-teknik för att skydda trådlösa nätverk (praxis).
  • WPA (Wi-Fi Protected Access) och 802.11i-standarder. IEEE802.1x standard. Autentiseringsprotokoll EAP, PEAP. Bygga en nätverksinfrastruktur baserad på rekommendationerna från standarden IEEE802.1x (praxis). TKIP-protokoll, Michael-metoden och WPA-teknik. 802.11i standard.
  • Detektering av attacker i trådlösa nätverk. Typer av trådlösa attacker. Insamling av information om trådlösa nätverk (krigskörning). Förnekande av tjänsten. MAC-adress spoofing. Attacker på 802.1x-autentiseringsmekanismen. Attacker på trådlösa nätverksklienter Arkitektur och funktioner hos trådlösa attackdetekteringssystem Upptäckt av obehöriga åtkomstpunkter och trådlösa klienter. Skydda trådlösa nätverksklienter (övning). Säkerhetsövervakning av trådlöst nätverk
  • Säkerhetsanalys av trådlösa nätverk. Specifikationer och metodik för att bedöma säkerheten för trådlösa nätverk. Verktyg och sekvens av åtgärder. Samla information om det trådlösa nätverket, bestämma topologin.
  • WPAN-nätverk. Bluetooth-säkerhet. WPAN-standarder. Bluetooth-arkitektur. Driftlägen för Bluetooth-enheter. Sök efter Bluetooth-enheter med olika verktyg. Sårbarheter hos Bluetooth-enheter, verktyg för att identifiera dem.

Skydd av trådlös kommunikation (för informationssäkerhetsadministratör, specialist på informationssäkerhetsavdelningen, informationssäkerhetsanalytiker)

Idag skulle jag vilja prata om vårt tillvägagångssätt för att bygga högpresterande WLAN (wi-fi)-nätverk med exemplet på ett avslutat projekt för en av våra kunder.

Enligt den tidigare undertecknade NDA (sekretessavtalet) har vi inte rätt att avslöja: namnet på kundföretaget, transaktionsbeloppet och objektets plats.

Den senaste tiden har vi ofta stött på förfrågningar om lösningar på problem med trådlösa nätverk från företrädare för små och medelstora företag. Detta är förståeligt, eftersom stora affärer, till skillnad från nybörjare, har ekonomiska resurser och en förståelse för utsikterna för utvecklingen av sin IT-park och, i de flesta fall, omedelbart närmar sig organisationen av nätverksinfrastruktur. Företag inom SMB-segmentet (small and medium business) använder ofta vanliga SOHO-accesspunkter utan att ställa särskilda krav på företagens wi-fi.

Kunden kom till LWCOM med följande beskrivning av problemen:

  • Wi-Fi saktar ner och filer laddas ner långsamt;
  • Dålig signal i vissa delar av kontoret, och ibland försvinner den bara.
En kort uttrycklig granskning visade:
  • åtkomst till det trådlösa nätverket organiseras med hjälp av en SOHO-åtkomstpunkt;
  • plats för åtkomstpunkten - på golvet nära kontorsutrustning;
  • orientering extern antenn- slumpmässig;
  • Radiomodulens parameterinställningar är fabriksinställningar, dvs. Nej ytterligare inställningar producerades inte.
Ris. Kontorslayout. Platsen för den aktuella åtkomstpunkten är markerad med rött.

Vanligtvis orsakas problemen som beskrivs av kunden av följande orsaker:

  • Brist på trådlös nätverksplanering före lansering;
  • Spara fabriksinställningar för radio;
  • Brist på konstant övervakning av radioparametrar och justeringar med hänsyn till förändringar i luften.
Kunden erbjöds en revision av det trådlösa nätverket, eliminering av kommentarer och modernisering av utrustningen. Följande parametrar valdes, överenskoms och godkändes, vilket kommer att krävas för bekvämt kontorsarbete:
  • Minsta mottagna signalnivå är 67dBm;
  • Den maximala strålningseffekten för sändaren måste ligga inom de gränser som är tillåtna enligt lag (högst 100 mW);
  • Åtkomstpunkter för att ersätta en befintlig måste vara av kontorsdesign med integrerade antenner och möjlighet att monteras på både tak och vägg;
  • Tillgänglighet för centraliserad hantering av alla trådlösa nätverksenheter med ett WEB-gränssnitt;
  • Möjlighet att justera radioparametrar i automatiskt läge utan administratörsmedverkan;
  • Trådlös dataöverföringshastighet – minst 20 Mbit/s;
  • Begagnade frekvensomfång– endast 2,4 GHz.
Som en del av det inledande skedet av undersökningen mätte vi kvalitetsindikatorerna för det nuvarande trådlösa nätverket med hjälp av den fritt distribuerade programvaran Speedtest och Network Signal Pro baserad på en enhet med Android OS. Kvalitetsindikatorer betyder nivån på den mottagna signalen och hastigheten för interaktion med Internetresurser.

Ris. Kontorslayout. Siffrorna anger mätpunkterna: i rummet där åtkomstpunkten finns, i rummet mittemot och i två avlägsna.

Mätningarna gav följande nedslående resultat

Mätpunkt nr 1

Mätpunkt nr 2

Mätpunkt nr 3

Mätpunkt nr 4

I nästa steg genomfördes radiospaning med hjälp av det specialiserade mjukvarupaketet Ekahau Site Survey, som gjorde det möjligt att kartlägga den trådlösa nätverkstäckningen för ett specifikt rum, samt automatiskt planera WLAN-designen beroende på materialet i befintliga barriärer och deras nummer. I vårt fall var avspärrningarna skiljeväggar av betong och gipsskivor.

Baserat på kraven i de tekniska specifikationerna utfördes mätningar med en bärbar dator utrustad med en extern trådlös USB-adapter i 2,4 GHz-området. Inspektionen utfördes i Stop-and-Go-läge. de där. mätningar i steg-för-steg-läge med stopp för att registrera avläsningar.

Ris. Layout av waypoints där mätningar gjordes.

Resultat av detaljerad radiospaning



Upptäckte närliggande trådlösa nätverk och de radiokanaler de använder.

(SSID dolt)

8e:5d:4e:4d:f2:38, okänt SSID

ac:cf:23:03:c6:10, okänt SSID

32:cd:a7:36:5c:17, okänt SSID

02:15:99:e4:01:cf, okänt SSID

d4:ca:6d:92:b8:f7, okänt SSID

90:72:40:19:99:82, Okänt SSID

6c:70:9f:eb:a8:ae, okänt SSID

90:72:40:1d:30:de, okänt SSID

74:d0:2b:58:b7:ec, okänt SSID

bc:ee:7b:56:44:9e, okänt SSID

50:46:5d:6d:de:e8, okänt SSID

bc:ae:c5:b0:ed:7c, okänt SSID

90:e6:ba:85:b6:63, okänt SSID

90:e6:ba:74:2f:04, okänt SSID

10:bf:48:92:a2:d0, okänt SSID

54:04:a6:5b:40:a4, okänt SSID

f4:6d:04:eb:07:4c, okänt SSID

54:a0:50:e3:29:58, okänt SSID

ac:f1:df:f2:28:b3, okänt SSID

78:54:2e:8e:25:45, okänt SSID

6c:72:20:77:04:b8, okänt SSID

14:cc:20:5c:b7:41, okänt SSID

10:7b:ef:61:b0:f0, okänt SSID


Slutsatser
  1. Stabil trådlös nätverkstäckning tillhandahålls inte i den del av kontoret mittemot åtkomstpunkten. Det finns ingen trådlös anslutning på mobila enheter.
  2. Låg hastighet interaktion med internetresurser på mobila enheter. Obekvämt arbete, såväl som oförmågan att se strömmande ljud- och videoinnehåll.
  3. Närvaron av många närliggande accesspunkter med överlappande radiokanaler som "stoppar" kundens nätverk. I den nuvarande situationen, utan konstant övervakning av radioparametrar och ändrade inställningar i farten, kan prestandan försämras.
Därefter, på det medföljande diagrammet, genomfördes teoretisk planering med hänsyn till det överenskomna mandat i Ekahau Site Survey-programvarugränssnittet.

Utöver kraven i de tekniska specifikationerna togs hänsyn till följande parametrar:

  • Nätverket är planerat att ha upp till 30+ användare samtidigt med Mobil enheter iOS/Android och 10 bärbara datorer. Dessa data behövs för automatisk nätverksplanering med programvara.
  • Punktsändareffekt upp till 25 mW. I det här fallet, om en åtkomstpunkt misslyckas, kommer den andra att öka sändareffekten för att återställa täckningsområdet (självläkande nätverk).
  • Accesspunkter från tillverkaren Ruckus Wireless användes.
Automatisk schemaläggare Ekahau har fått följande arrangemang med 2 åtkomstpunkter som är tillräckliga för att täcka kontoret:

För att organisera ett trådlöst nätverk föreslog vi att du använder åtkomstpunkter från tillverkaren Ruckus Wireless modell R500, som har följande egenskaper:

  • BeamFlex adaptiv antennteknologi – förbättrad täckning;
  • Liten storlek och vikt – enkel installation och osynlig;
  • Enhetlig hantering utan att använda en kontroller - vilket gör att du kan spara avsevärt på köpet av en kontrollenhet och licenser.
På grund av omöjligheten att installera på de planerade punkterna beslutades det att flytta dem till de platser som anges i diagrammet nedan.


Ris. Teoretisk mottagen signaleffektnivå och ny placering av accesspunkter

I slutet av den teoretiska planeringen köptes 2 Ruckus R500 accesspunkter, konfigurerades och monterades i taket på de angivna platserna.

Efter installationen utfördes en kontrollmätning med Ekahau Site Survey.


Ris. Ny layout av waypoints för mätningar.

Uppdaterade radiospaningsresultat



Efter lanseringen av det uppdaterade trådlösa nätverket utfördes också upprepade mätningar av signalnivån och internetanslutningshastigheten med Speedtest och Network Signal Pro-programvaran baserad på Android OS från samma mätpunkter som de ursprungliga.

Mätpunkt nr 1

Mätpunkt nr 2


Mätpunkt nr 3

Mätpunkt nr 4

Som framgår av testresultaten, genom att ersätta SOHO-utrustning med två Ruckus R500 hanterade accesspunkter och välja de optimala platserna för deras placering, fick vi en lösning som uppfyller alla krav i kundens tekniska specifikationer, nämligen:

  • Stabil signal på hela kontoret;
  • Garanterad hastighet för interaktion med Internetresurser > 20 Mbit/sek;
  • Automatisk reglering av radioparametrar med hänsyn till luftkonditioneringen;
  • Hantering från ett enda WEB-gränssnitt;
  • Estetiskt utseende av punkter;
  • Tillverkargaranti för hela systemet.
Som en slutsats kan vi säga det det här ögonblicket Det finns inga hinder för att bygga ett verkligt produktivt och säkert trådlöst nätverk, även för små och medelstora företag som inte har stora IT-budgetar.

För alla som är intresserade av aspekter av trådlös nätverkssäkerhet håller DC7499-gemenskapen en liten öppen workshop på Hacker-redaktionen i Moskva, st. Lev Tolstoj. Deltagande är gratis, men föranmälan krävs.

På workshopen kommer vi att berätta:

  • vilka nuvarande hårdvarualternativ är lämpliga för att arbeta med Wi-Fi (Wi-Fi-adaptrar, antenner, etc.);
  • vilken Linux-mjukvara som är relevant för säkerhetsgranskningar och hackning av 802.11-nätverk;
  • vilka nyanser och begränsningar som finns på nivån programvara;
  • hur man använder dokumenterade och odokumenterade hårdvaruchips.

För att delta i workshopen måste du ha med dig:

  • TP-Link 722N Wi-Fi-kort eller liknande utrustning som stöder bildskärms- och åtkomstpunktlägen;
  • bärbar dator med Kali Linux Rolling Release OS förinstallerat.

För de som inte har möjlighet att ta med en passande Wi-Fi-adapter kommer vi att försöka hitta en liknande enhet så att ni kan jobba och ställa frågor direkt till talarna under workshopen.

Var och när

Deltagande är gratis, föranmälan krävs. För att bekräfta, vänligen skriv till [e-postskyddad] med ämnet "Anmälan till workshopen." I brevet, ange ditt fullständiga namn eller smeknamn och bekräfta att du kan komma. Du kommer att få ett svarsbrev inom 24 timmar Ytterligare information genom deltagande.

OBS, anmälan krävs!

Var: Moskva, st. Lev Tolstoj
När: 30 november, onsdag, kl 19-00
Viktig poäng: I enlighet med workshopformatet kommer vi inte att kunna ta emot fler än 25 personer. Vänligen bekräfta ditt deltagande endast om du är säker på att du kan delta. För de som inte har möjlighet att närvara kommer vi definitivt att släppa material med huvudpunkterna i workshopen.

ElcomSoft Wireless Security Auditor Pro 6.04.416.0är ett program som effektivt använder datorkraften hos moderna grafikkort för att återställa och granska lösenord på trådlösa nätverk med en hastighet som inte kan uppnås med konventionella metoder.

När du använder denna teknik körs de mest resurskrävande delarna av programmet på kraftfulla superskalära processorer som används i moderna ATI- och NVIDIA-grafikkort. Om det finns ett eller flera kort i systemet senaste generationen, aktiveras hårdvaruacceleration automatiskt. Programmet kontrollerar säkerheten för ditt trådlösa nätverk och försöker penetrera det från utsidan eller inifrån. Du kan ladda ner programmet via en direktlänk (från molnet) längst ner på sidan.

Nyckelfunktioner hos Wireless Security Auditor:

  • Säkerhetsgranskning av trådlöst nätverk.
  • Hårdvaruacceleration.
  • Bestämma graden av säkerhet för ett trådlöst nätverk.
  • Bestämma säkerhetsnivån för WPA/WPA2-PSK-lösenord.
  • Spara tid genom att använda patenterad hårdvaruaccelerationsteknik och en eller flera NVIDIA grafikkort eller ATI.
  • Starta kraftfulla ordboksattacker med anpassade mutationer.
  • Att starta en attack inifrån eller utanför nätverket.

klicka på bilden så förstoras den

Systemkrav:
Operativ system: Windows XP,Vista,7,8 (x86,x64)
CPU: 1 GHz
BAGGE: 512 MB
Hårddiskutrymme: 20 MB
Gränssnittsspråk: ryska
Storlek: 22 MB
apotek: ingår
*arkiv UTAN lösenord

öppnas i ett nytt fönster