Обнаружение несанкционированно установленых точек беспроводного доступа
Введение
Технологии беспроводной связи являются технологиями, которые позволяют передавать информацию на расстояние между пользователями сети и не требуют использования проводных соединений. Ни одно предприятие не может полностью нормально функционировать без использования различных IT-технологий. В последнее время в сфере связи и передачи информации в беспроводных сетях было произведено огромное развитие. Это следствие удобного использования, дешевой стоимостью, хорошего пропускного потенциала и мобильности, позволяющей получить доступ в сеть в любое время в пределах доступности сети. Можно сделать предположение, что в недалеком будущем беспроводные сети будут основными способами передачи информации на расстоянии. Такое быстрое развитие беспроводной связи влияет, прежде всего, на потребности защиты информации в беспроводных сетях.
Содержание
Введение 9
1 Технология беспроводных сетей 10
1.1 Стандарт IЕЕЕ 802.15 10
1.2 Стандарт IЕЕЕ 802.16 13
1.3 Стандарт IEEE 802.11 14
1.4 Безопасность 802.11 17
1.5 Уязвимости механизмов аутентификации 20
1.6 Программные и аппаратные средства защиты 22
2 Несанкционированные беспроводные точки доступа 25
2.1 Поддельная точка доступа 25
2.2 Виды несанкционированных точек беспроводного доступа 27
2.3 Инструменты для атак на беспроводные точки доступа 28
2.4 Wi-Fi-Pumpkin 29
3 Методы и средства для обнаружения несанкционированно установленных точек беспроводного доступа 37
3.1 Методы обнаружения несанкционированных точек беспроводного доступа 37
3.1.1 Метод конвергенции 37
3.1.2 Векторный метод 39
3.2 Программное обеспечение для обнаружения 40
3.2.1 Kali Linux 41
3.2.2 Wi-Fi Scanner 47
3.3 Оборудование для обнаружения беспроводных точек доступа 50
4 Разработка корпоративной сети 55
4.1 Разработка структурной схемы сети организации 55
4.2 Описание и характеристики выбранного оборудования 55
4.2.1 Выбор точки доступа 55
4.2.2 Выбор коммутатора 58
4.3 Физическое проектирование сети 61
4.4 Обеспечение безопасности сети WLАN 63
4.4.1 Регулярный мониторинг беспроводных точек доступа 63
4.4.2 Изменение SSID по умолчанию 65
4.4.3 Физический доступ 66
4.4.4 Контроль доступа к сети 66
4.4.5 Защита сети 67
4.4.6 Политика безопасности 67
Заключение 68
Библиографический список 69
Приложение А 71
Приложение Б 75
Библиографический список
1. СТП ОмГУПС-1.2-05. Общие требования иправилаоформления текстовых документов.
2. Коноплева И.А., Хохлова О.А., Денисов А.В. Информационные технологии. Учебное пособие, 2-е издание. / И.А. Коноплева, О.А. Хохлова, А.В. Денисов // ООО «Проспект», 2014. – 372 с.
3. IEEE 802.15 [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/IEEE_802.15, свободный.
4. IEEE 802.16 [Электронный ресурс]. – Режим доступа: https://en.wikipedia.org/wiki/IEEE_802.1611, свободный.
5. IEEE 802.16 [Электронный ресурс]. – Режим доступа: https://en.wikipedia.org/wiki/IEEE_802.1611, свободный.
6. Проблемы безопасности в беспроводных ЛВС IEEE 802.11 и решения Cisco Wireless Security Suite [Электронный ресурс]. – 2002. – Режим доступа: https://www.cisco.com/web/RU/downloads/WLANSecurity-1.2a.pdf, свободный. – Загл. с экрана.
7. ГОСТ Р 34.11–2012. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст]. – Взамен ГОСТ Р 34.11–1994; введ. 1.01.2013. – М.: Стандартинформ, 2013. – 21 с.
8. Нестеров С.А. Основы информационной безопасности. Учебное пособие, 2-е издание. / С.А. Нестеров // Лань, 2018. – 324 с.
9. Официальный сайт Kali Linux [Электронный ресурс]. – Режим доступа: https://tools.kali.org/tools-listing, свободный. – Загл. с экрана
10. «WLAN: практическое руководство для администраторов и профессиональных пользователей» / Томас Мауфер. - М.: КУДИЦ-Образ, 2005 10СТО ЮУрГУ 04-2008 Стандарт организации. Курсовое и дипломное проектирование. Общие требования к содержанию и оформлению / составители: Т.И. Парубочая, Н.В. Сырейщикова, В.И. Гузеев, Л.В. Винокурова. - Челябинск: Изд-во ЮУрГУ, 2008. - 56 с.
11. «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / ПеджманРошан, Джонатан Лиэри. - М.: CiscoPressПеревод с английского Издательский дом «Вильямс», 2008.
12. Andreeva E. Second Preimage Attacks on Dithered Hash Functions / E. Andreeva, C. Bouillaguet, P.-A. Fouque, J. J. Hoch, J. Kelsey, A. Shamir, S. Zimmer [Электронный ресурс] // Advances in Cryptology – EUROCRYPT 2008, Springer LNCS 4965. – 2008. – P. 270 – 288. – URL: https://link.springer.com/content/pdf/ 10.1007/978-3-540-78967-3 (дата обращения: 10.01.2020).
13. Уязвимости корпоративных информационных систем, 2019 [Электронный ресурс] – Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/corporate-vulnerabilities-2019
14. Wang X. Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD / X. Wang, D. Feng, X. Lai, H. Yu [Электронный ресурс] // Cryptology ePrint Archive: Report 2004/199 – URL: https://eprint.iacr.org/2004/199 (дата обращения: 13.01.2020).
15. Wang X. How to Break MD5 and Other Hash Functions / X. Wang, H. Yu [Электронный ресурс] // EuroCrypt 2005, Springer LNCS 3494. – 2005. – P. 19–35 (дата обращения: 13.01.2020).
16. Hash collisions and exploitations [Электронный ресурс] – URL: https://github.com/corkami/collisions (дата обращения: 17.01.2020).
17. Klima V. Tunnels in Hash Functions: MD5 Collisions Within a Minute / V. Klima [Электронный ресурс] // IACR Cryptology ePrint Archive, Report 2006/105. – 2006. – URL: https://eprint.iacr.org/2006/105 (дата обращения: 14.01.2020).
18. Банк данных угроз безопасности информации [Электронный ресурс] – Режим доступа: https://bdu.fstec.ru/threat
19. Stevens M. M. J. Fast Collision Attack on MD5 / M. M. J. Stevens [Электронный ресурс] // IACR Cryptology ePrint Archive, Report 2006/ 104. – 2006. – URL: https://marc-stevens.nl/research/papers/eprint-2006-104-S (дата обращения: 14.01.2020).
Несанкционированные беспроводные точки доступаПоддельная точка доступаСреди различных мошеннических действий в сети, одними из самых популярных, являются атаки с мошеннической точкой доступа, которые так же называют Rogue Wi-Fi Access Point Attack. Такие мошеннические атаки направлены на перехват конфеденциальных данных жертвы. Вероятность успешного проведения атаки довольно велика, а настройка работы Rogue Access Point (RАР) чем-то напоминает процесс организации раздачи беспроводного интернета при помощи компьютера или ноутбука.
В большинстве современных устройств стоит автоматическое запоминание названия Wi-Fi сети (SSID), к которой они ранее до этого успешно подключались хотя бы один раз, и сразу же подключаются к ней, если «заметят» её в радиусе доступа.