Обнаружение несанкционированно установленных точек беспроводного доступа

Скачать дипломную работу на тему "Обнаружение несанкционированно установленных точек беспроводного доступа" в которой проведен анализ методов обнаружения беспроводных сетей, изучены способы противодействия атакам на беспроводные сети, в том числе и против создания ложной точки
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
15.09.2023
Объем файла
4091 Кб
Количество страниц
60
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

Введение

Беспроводные сети уже используются практически во всех сферах деятельности. Широкое использование беспроводных сетей обусловлено тем, что они могут использоваться не только на персональных компьютерах, но и телефонах, планшетах и ноутбуках, их удобством и сравнительно невысокой стоимостью. Беспроводные сети должны удовлетворять ряду требований к качеству, скорости, радиусу приема и защищенности, при этом защищенность часто является самым важным фактором.
Актуальность обеспечения безопасности беспроводной сети обусловлена тем, что если в проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или оконечным устройствам, то в беспроводных сетях для получения доступа достаточно обычного приемника, установленного в радиусе действия сети.
Несмотря на различия в реализации связи, подход к безопасности беспроводных сетей и их проводных аналогов идентичен. 

Содержание
Введение9
1 Технология беспроводных сетей10
1.1Стандарт IЕЕЕ 802.1510
1.2Стандарт IЕЕЕ 802.1613
1.3Стандарт IEEE 802.1114
1.4Безопасность 802.1117
1.5Уязвимости механизмов аутентификации20
1.6Программные и аппаратные средства защиты22
2 Несанкционированные беспроводные точки доступа25
2.1Поддельная точка доступа25
2.2 Виды несанкционированных точек беспроводного доступа27
2.3 Инструменты для атак на беспроводные точки доступа28
2.4 Wi-Fi-Pumpkin29
3 Методы и средства для обнаружения несанкционированно установленных точек беспроводного доступа37
3.1 Методы обнаружения несанкционированных точек беспроводного доступа37
3.1.1 Метод конвергенции37
3.1.2 Векторный метод39
3.2 Программное обеспечение для обнаружения40
3.2.1 Kali Linux41
3.2.2 Wi-Fi Scanner47
3.3 Оборудование для обнаружения беспроводных точек доступа50
4 Разработка корпоративной сети55
4.1 Разработка структурной схемы сети организации55
4.2 Описание и характеристики выбранного оборудования55
4.2.1 Выбор точки доступа55
4.2.2 Выбор коммутатора58
4.3 Физическое проектирование сети61
4.4 Обеспечение безопасности сети WLАN63
4.4.1 Регулярный мониторинг беспроводных точек доступа63
4.4.2 Изменение SSID по умолчанию65
4.4.3 Физический доступ66
4.4.4 Контроль доступа к сети66
4.4.5 Защита сети67
4.4.6 Политика безопасности67
Заключение68
Библиографический список69
Приложение А71
Приложение Б75

Библиографический список

1. СТП ОмГУПС-1.2-05. Общие требования иправилаоформления текстовых документов.

2. Коноплева И.А., Хохлова О.А., Денисов А.В. Информационные технологии. Учебное пособие, 2-е издание.  / И.А. Коноплева, О.А. Хохлова, А.В. Денисов // ООО «Проспект», 2014. – 372 с.

3. IEEE 802.15 [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/IEEE_802.15, свободный. 

4. IEEE 802.16 [Электронный ресурс]. – Режим доступа: https://en.wikipedia.org/wiki/IEEE_802.1611, свободный.

5. IEEE 802.16 [Электронный ресурс]. – Режим доступа: https://en.wikipedia.org/wiki/IEEE_802.1611, свободный.

6. Проблемы безопасности в беспроводных ЛВС IEEE 802.11 и решения Cisco Wireless Security Suite [Электронный ресурс]. – 2002. – Режим доступа: https://www.cisco.com/web/RU/downloads/WLANSecurity-1.2a.pdf, свободный. – Загл. с экрана.

7. ГОСТ Р 34.11–2012. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст]. – Взамен ГОСТ Р 34.11–1994; введ. 1.01.2013. – М.: Стандартинформ, 2013. – 21 с.

8. Нестеров С.А. Основы информационной безопасности. Учебное пособие, 2-е издание. / С.А. Нестеров // Лань, 2018. – 324 с.

9. Официальный сайт Kali Linux [Электронный ресурс]. – Режим доступа: https://tools.kali.org/tools-listing, свободный. – Загл. с экрана

10. «WLAN: практическое руководство для администраторов и профессиональных пользователей» / Томас Мауфер. - М.: КУДИЦ-Образ, 2005 10СТО ЮУрГУ 04-2008 Стандарт организации. Курсовое и дипломное проектирование. Общие требования к содержанию и оформлению / составители: Т.И. Парубочая, Н.В. Сырейщикова, В.И. Гузеев, Л.В. Винокурова. - Челябинск: Изд-во ЮУрГУ, 2008. - 56 с.

11. «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / ПеджманРошан, Джонатан Лиэри. - М.: CiscoPressПеревод с английского Издательский дом «Вильямс», 2008.

12. Andreeva E. Second Preimage Attacks on Dithered Hash Functions / E. Andreeva, C. Bouillaguet, P.-A. Fouque, J. J. Hoch, J. Kelsey, A. Shamir, S. Zimmer [Электронный ресурс] // Advances in Cryptology – EUROCRYPT 2008, Springer LNCS 4965. – 2008. – P. 270 – 288. – URL: https://link.springer.com/content/pdf/ 10.1007/978-3-540-78967-3 (дата обращения: 10.01.2020).

)Контроль целостности данных (message integrity check, MIC) шифрованных фреймов.
2)Попакетная смена ключа шифрования (Per-Packet Keying).
3)Периодичность по смене широковещательного ключа (broadcast key rotation) (эта возможность в настоящее время не входит в предварительные спецификации IEEE 802.11 Task Group i).
2 Несанкционированные беспроводные точки доступаПоддельная точка доступаСреди различных мошеннических действий в сети, одними из самых популярных, являются атаки с мошеннической точкой доступа, которые так же называют Rogue Wi-Fi Access Point Attack. Такие мошеннические атаки направлены на перехват конфеденциальных данных жертвы. Вероятность успешного проведения атаки довольно велика, а настройка работы Rogue Access Point (RАР) чем-то напоминает процесс организации раздачи беспроводного интернета при помощи компьютера или ноутбука.