Поделиться

Wi-фу - 'боевые' приемы взлома и защиты беспроводных сетейДля системных администраторов.

А. Владимиров,В. Гавриленко, А. Михайловский «Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей», Пресс, 2005 год, 463 стр.,(70.2 мб. pdf )

 

Wi-Fi взлом и защита, этот вопрос представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от атаки хакера. Авторы широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты.

Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности,включая 802.HiPPT PиIPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком понятным практикующему программисту, не имеющему солидной математической подготовки.

Изложение материала проводится преимущественно на примерах программных средств с открытыми исходными кодами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

 

Отрывок из книги

хакерО ПЛАНИРОВАНИИ АТАКИ

Информации об известных беспроводных сетях вы можете отыскать полезные сведения о возможных источниках помех в том же районе, скажем, о радиостанциях, работающих в УКВ диапазоне, о крупных промышленных предприятиях и т.д. Поищите как следует и постарайтесь выяснить максимально много о конкретной интересующей вас сети и других клиентских сетях поблизости — как проводных, так и беспроводных. Это обычная процедура, которая должна предшествовать тестированию возможности проникновения независимо от типа сети.

Можно ли как-нибудь забраться в беспроводную сеть из Internet? Какие отделы компании пользуются ею? Кто настраивал сеть и кто ее администрирует? Известен ли этот человек среди профессионалов, имеет ли он сертификат в области беспроводных сетей или ученую степень? Отправлял ли он когда-нибудь вопросы, комментарии или советы в форумы или группы новостей?

Вы удивитесь, как много можно найти информации об интересующей вас сети. Разумеется, вы должны также расспросить о сети руководство компании-заказчика и не упускать возможности применить на практике методы социальной инженерии, чтобы выяснить то, что администрация не склонна сообщать стороннему консультанту.

Не надо зваться Кевином, чтобы быть хорошим социальным инженером; почитайте советы, опубликованные на странице http://packetstormsecurity.nl/docs/social-engineering/, здравый смысл и учет конкретной ситуации могут привести к успеху. Завершив этап сбора данных, решите, как вы собираетесь проводить осмотр и где расположитесь сами. Вот возможные варианты:
— пешком;
— на велосипеде;
— на машине;
— с высоты.
У каждой тактики есть свои преимущества и недостатки.

Пешком обширный район не обойдешь, зато гарантируется большой объем собранных данных. Можно остановиться в любой точке, чтобы замерить уровень сигнала, проверить сетевой трафик в реальном времени, попытаться присоединиться к сети, провести DoS-атаку или атаку «человек посередине» и т.д.

Кроме того, есть возможность физически осмотреть местность и засечь следующие объекты: о местоположение и типы антенн; о точки доступа вне помещений; о предупредительные знаки «Пользование Bluetooth запрещено» или «Пользование беспроводными телефонами запрещено»; о пометки на стенах и тротуарах о наличии поблизости беспроводных сетей. Знак «Пользование Bluetooth запрещено» ясно указывает на наличие поблизости беспроводной сети, администратор которой хорошо понимает, что такое помехи, и постарался предотвратить их.

Что касается пометок на стенах, то хорошим источником информации по этой теме служит сайт http://www.warchalking.org. Вы должны знать о таких пометках и понимать, что они означают. Чтобы помочь вам, мы собрали небольшую коллекцию значков в приложении F. В зависимости от района два разных значка могут означать одно и то же, существует даже значок для сетей FHSS.

Не думайте, что если ваша сеть не принадлежит к типу 802.11 DSSS, а построена, скажем, по технологии HomeRF или 802.11 FHSS, она тем самым защищена от всех возможных вторжений. Кто-то может охотиться и на такие сети, так что нас не удивит, если вскоре улицы украсятся новыми значками («Bluetooth PAN», «двухточечный канал, не соответствующий стандарту 802.11» или «сеть WEPPlus, «используется 802.lx, ЕАР типа …», «сеть с поддержкой 802.Hi», » ТКГО «, «TurboCell» и т.д.).

У пешей прогулки есть и очевидные недостатки:

Вы должны тащить в руках все свое оборудование (хуже всего дело обстоит с антеннами), а ваши возможности ограничены зарядом аккумуляторов ноутбука или КПК плюс запасных аккумуляторов, которые вы с собой захватили. Маловероятно, что вы возьмете на прогулку остронаправленную антенну с очень высоким коэффициентом усиления или усилитель. Но самое главное — и вы сами, и все ваше оборудование открыты всем стихиям. Ноутбуки плохо переносят дождь, а мокрый высокочастотный разъем ведет к значительному ослаблению сигнала, причем из-за ржавчины это уже потом не поправишь.

Наоборот, поездка на машине защищает вас от погодных условий.

К тому же у вас есть хороший источник энергии — аккумулятор и генератор автомобиля. Вы можете обнаружить все беспроводные сети в округе, причем неважно, с какой скоростью ехать: фреймы-маяки посылаются каждые 10 мс, так что вряд ли вы пропустите маяк, проезжая мимо сети. Конечно, если не плестись совсем уж с черепашьей скоростью, то много трафика вы не перехватите, а анализировать поток пакетов будет сложновато. Да и для проведения атаки придется припарковаться в подходящем месте. В центре большого города или на принадлежащем корпорации участке земли это не всегда возможно. Еще одна понятная проблема в поездке — это антенна.

Внешнюю антенну придется разместить вне машины, иначе неизбежно заметное ослабление сигнала из-за корпуса автомобиля. Помните, что даже обычное стекло вызывает затухание на 2 dBm. Увы, для размещения антенны снаружи потребуется высокочастотный кабель с разъемами, а это тоже дополнительные потери. В комплект типичного искателя сетей на колесах входит всенаправленная антенна на магнитной присоске с коэффициентом усиления порядка 5 dBi и тонкий кабель с разъемом типа pigtail, который может вызывать ослабление сигнала, большее, чем усиление, обеспечиваемое небольшой всенаправленной антенной на крыше машины.
Но поместить на крышу что-нибудь более пристойное — это дополнительные технические сложности, а использовать остронаправленные антенны с большим коэффициентом усиления вы сможете, только если у вашего автомобиля складывается крыша. Поэтому обычно нужно совмещать поездку и прогулку.

Поездка на велосипеде — это нечто среднее между пешей прогулкой и ездой на машине.

У вас ограниченный источник энергии, вы подвержены непогоде и передвигаетесь медленно, зато по ходу можно протоколировать трафик, вокруг нет металлической клетки, остановиться легко в любом месте, и ничто не мешает повесить на плечо упакованную в чехол всенаправленную антенну с высоким коэффициентом усиления. Применение остронаправленных антенн в этой ситуации не оправданно, а руки слишком заняты, чтобы набирать команды. КПК, укрепленный на руле, годится для перехвата трафика в реальном времени и мониторинга уровня сигнала. Говоря об осмотре с высоты (warclimbing), мы в компании Arhont имеем в виду обнаружение, анализ и проникновение в беспроводные сети, находясь на каком-то возвышенном месте. Зачем ходить и выискивать сеть, если она сама может «постучаться в дверь»? Летом 2002 года, забравшись на вершину замка Кэбот-Тауэр в Бристоле, мы обнаружили 32 беспроводных сети, пользуясь остронаправленной решетчатой антенной с коэффициентом 19 dBi, и вполовину меньше, когда взяли дирекгорную антенну с коэффициентом 15 dBi. Некоторые из этих сетей были аж: в Бате и за границей Уэльса.

Согласитесь, дальность обнаружения впечатляет!

Даже при наличии лишь всенаправленной антенны с коэффициентом 12 dBi нам все же удалось обнаружить десяток сетей по соседству, с тех пор их число, наверное, значительно возросло. Возвышенной точкой, откуда удобно искать сети и присоединяться к ним, можно считать
крышу высокого здания, номер на верхнем этаже гостиницы, расположенной в подходящем месте, где решительный взломщик может остановиться на день-другой, чтобы проникнуть в корпоративную беспроводную сеть.
Преимущества такой методики обусловлены стационарностью атакующего, а также дальностью и качеством канала, которые обеспечивает остронаправленная антенна, расположенная на линии прямой видимости. Конечно, для этого нужно, чтобы поблизости было подходящее место, которое подбирается на основе замеров уровня сигнала от сети-жертвы. Если говорить о тестировании возможности проникновения, то следует заранее выявить все такие места в округе, поскольку это может оказаться полезным в случае когда придется триангулировать и засечь продвинутого взломщика, вооруженного остронаправленной мощной антенной и уверенного в своей непобедимости. Мы не станем рассматривать более экзотические методы обнаружения беспроводных сетей, например с самолета. Кто-то остроумно заметил: «А как вы будете наносить мелом значки, находясь на высоте 3660 метров.» Конечно, обнаружить сеть таким способом возможно, но можете поздравить себя с удачей, если вам удастся перехватить хотя бы один пакет. Впрочем, мы планируем полетать на воздушном шаре с хорошей направленной антенной. Планируя осмотр места и последующее тестирование, учитывайте то, что удалось узнать на этапе сбора данных, например ландшафт местности и расположение сети, на каких этажах здания находятся точки доступа и антенны, где расположены антенны-мачты; о каковы основные препятствия в данной местности; о из какого материала построены стены здания; о какова толщина стен (см. таблицу ослабления сигнала из-за препятствий в приложении Е), есть ли остронаправленные антенны, способные пробиться сквозь препятствия; о как хорошо охраняется место развертывания; где находятся охранники и камеры наблюдения.

Выбор времени для атаки и экономия заряда аккумуляторов.

При планировании процедуры тестирования возможности проникновения необходимо принимать во внимание временной фактор. Прежде всего, нужно согласовать с заказчиком
подходящее время, чтобы «подрывное» тестирование (например, тесты на устойчивость к DoS-атакам) не мешало нормальной деятельности компании. Однако некоторые тесты, в том числе осмотр места и взлом WEP, должны проводиться в периоды пиковой активности сети. Оцените, когда пользователи чаще всего выходят в сеть и когда она наиболее загружена. Эго поможет не только при взломе WEP (напомним, чем больше трафика, тем лучше), но и во время проведения атак после дешифрирования, во время которых собираются имена и пароли пользователей. Такие атаки очень важны, поскольку демонстрируют руководству не только тяжелые последствия, к которым приводят бреши в системе безопасности, но и необходимость применения безопасных протоколов в беспроводной сети (так же, как защищается небезопасный выход в глобальную сеть общего пользования).
С фактором времени тесно связан вопрос о времени работы аккумуляторов.

Сколько времени потребуется на то, чтобы выполнить все запланированное?
Хватит ли на это заряда аккумуляторов?

Взлом WEP часто занимает много времени, а на внедрение трафика для ускорения этого процесса тратится дополнительная энергия, расходуемая на передачу пакетов. Таким образом, в реальных условиях взлома внедрение трафика -это палка о двух концах, если, конечно, у атакующего нет дополнительных источников энергии (например, автомобильного аккумулятора). Аудитор обычно имеет возможность воткнуть свой ноутбук в розетку, но так бывает не всегда. Решающему испытанию сеть подвергает взломщик, и никто не позволит (по крайней мере, не должен) ему питаться от корпоративной розетки (хотя он может воспользоваться розеткой в пабе или ресторане напротив).

Посмотрим, как можно сэкономить заряд аккумуляторов в полевых условиях.

Есть несколько простых мер для достижения этой цели. Остановите все ненужные сервисы на время картографирования сети (они все равно не используются, мы оставляем работать только syslog). Не запускайте Windows, графический интерфейс очень быстро сажает батареи! Вообще можете сложить ноутбук, чтобы экран не потреблял энергии. Если возможно, уменьшите мощность передатчика на карте до минимума (карта Cisco Aironet и некоторые PCMCIA- карты это позволяют). Мы на опыте выяснили, что если в нормальных условиях аккумуляторы служат чуть меньше двух часов, то во время прогулки или поездки при соблюдении всех вышесказанных условий заряда хватит примерно на два с половиной часа (когда Kismet и tcpdump работают в фоновом режиме). Подумайте о том, чтобы сохранять перехваченные данные в памяти, и настройте машину так, чтобы жесткий диск выключался после короткого периода бездействия. В большинстве современных ноутбуков вполне достаточно памяти для размещения в ней дампа пакетов. Но не забывайте, что это энергозависимая память, поэтому нужно оставить достаточно заряда в аккумуляторах, чтобы успеть сбросить данные на диск до того, как компьютер «сдохнет».

 

Работайте с командными утилитами, это сэкономит время и энергию, а заодно и печатать научитесь.
Увеличить эффективность работы можно также, если заранее написать сценарии или составить список команд и пользоваться потом «вырезкой и вставкой», заменяя лишь несколько переменных, например IP-адреса MAC-адреса и номера DSSS-каналов. Выше уже отмечалось, что следует избегать активного сканирования, если только без этого не обойтись (например, во время тестирования системы IDS или генерирования IDS-сигнатур). Представленные выше соображения — это еще один аргумент в пользу применения UNIX-систем для аудита безопасности беспроводных сетей.
Скрытность при тестировании возможности проникновения.

Последний вопрос, который стоит рассмотреть, — это степень скрытности при тестировании возможности проникновения в сеть. В некоторых случаях прятаться абсолютно необходимо, например при проверке качества системы IDS.

При атаке на беспроводные сети обеспечить скрытность можно следующими способами:

— избегать активного сканирования сети;
— пользоваться остронаправленными антеннами;
— уменьшить мощность передатчика на время перехвата трафика;
— по-умному подделывать МАС-адреса;
— удалить из кода известные сигнатуры инструментов для проведения атак (см. главу 15);
— провести DoS-атаку, направленную на то, чтобы вывести из строя сенсоры системы IDS (подробнее об этом в главе 8).

Разумеется, важно избегать обнаружения IDS и на более высоких (третьем и выше) уровнях стека протоколов, когда проводится атака после присоединения к сети.
Не забывайте об этих вездесущих пробных запросах! Карта Cisco Aironet может продолжать посылать их, даже находясь в режиме RFMON. Хотя в модулях Aironet, поставляемых в составе ядра Linux версии 2.4.22 и выше, эта проблема уже решена, но в старых операционных системах пробные запросы все еще посылаются. Да и на вашей машине может стоять более ранняя версия Linux.
Последовательность проведения атаки
Подводя итог нашим наблюдением, опишем последовательность шагов хорошо продуманной профессиональной атаки против беспроводной сети:

1.Изучить сеть и ее зону покрытия, пользуясь доступной в Internet информацией, а также задействуя личные контакты и применяя методы социальной инженерии. Не стоит недооценивать
возможности поисковой машины Google. Не забывайте, что самым слабым звеном всегда остается человек.

2.Спланировать методику осмотра места развертывания и проведения атаки против тестируемой сети.

3.Собрать, подготовить и сконфигурировать оборудование и программы, необходимые для выполнения действий, запланированных на шаге 2.

4.Осмотреть место развертывания сети, определить ее границы и уровень сигнала вдоль периметра. На этом шаге сначала воспользуйтесь всенаправленной антенной, затем полунаправленной, а затем остронаправленной решетчатой антенной или тарелкой с высоким коэффициентом усиления. Отыщите, откуда лучше всего вести стационарную атаку. При этом следует принимать во внимание прямую видимость, уровень сигнала и отношение сигнал/шум, скрытность (насколько хорошо просматривается место, могут ли до вас добраться охранники, где расположены камеры наблюдения), такие факторы, как возможность удобно разместить ноутбук и антенну, а также собственную физическую безопасность (остерегайтесь мест, где можно встретить уличных грабителей — ноутбуки стоят дорого!).

5.Проанализировать трафик в сети. Он зашифрован? Насколько велика нагрузка на сеть? Какие управляющие и административные фреймы циркулируют в сети и много ли информации можно из них извлечь? Существуют ли очевидные проблемы (высокий уровень шума, перекрытие каналов, другие виды помех, потерявшиеся клиентские хосты, посылающие пробные запросы)?

6.Попытаться преодолеть обнаруженные меры противодействия. Сюда относится обход фильтрации МАС-адресов и протоколов, определение закрытых ESSID, взлом WEP и борьба с контрмерами на более высоких уровнях, как, например, фильтрация трафика на шлюзе в проводную сеть, аутентификация пользователей на RADIUS-сервере и виртуальные частные сети
(VPN).

7.Присоединиться к беспроводной сети и найти шлюз в Internet или пограничный маршрутизатор, возможно, беспроводной, а также сенсоры системы IDS, хосты, на которых ведется
централизованное протоколирование, и все остальные поддающиеся обнаружению хосты как в проводной, так и в беспроводной сети.

8.Пассивно проанализировав трафик от этих хостов, оценить безопасность протоколов, используемых как в беспроводной сети, так и в присоединенных к ней проводных сетях.

9.Провести активные атаки против представляющих интерес хостов, имея целью получить привилегии пользователя root, Administrator и т.д.

10.Выйти в Internet или другую сеть через обнаруженные шлюзы и проверить возможность передачи файлов с компьютера взломщика или на него.
Испытайте эту схему на практике
— и не исключено, что эффективность ваших действий по тестированию возможности проникновения многократно возрастет, хотя вы не добавили в свой арсенал никаких новых инструментов. В заключение мы хотим порекомендовать урезанный вариант формы, заполняемой по итогам аудита безопасности и устойчивости беспроводной сети. Мы в компании Arhont применяем ее в своей практической работе. Форма приведена в приложении G, найдите в ней раздел, посвященный тестированию возможности проникновения, а заодно ознакомьтесь с графами, касающимися общих вопросов организации беспроводной сети и процедуры осмотра места развертывания. Надеемся, что вы получите представление о том как планировать аудит, и сможете применить наш опыт в своей повседневной практике. Те графы формы, которые сейчас могли остаться непонятными, будут разъяснены позже. Возможно, вы и сами составляли подобный план. Мы рады будем обсудить все предложения и добавления к нашей форме.

Оглавление книги

Содержание:
Введение. 14

Глава 1. Безопасность беспроводных сетей в реальном мире 20
Почему нас интересует главным образом безопасность в сетях 802.1 1.. 20
Изобилие открытых сетей 802.1 1 вокруг нас 23
Так ли безоблачно будущее безопасности стандарта 802.1 1, как кажется.. .25
Резюме.. ..26

Глава 2. В осаде. 27
Почему «они» развернули охоту на беспроводные сети. 27
Взломщики беспроводных сетей — кто они. ..30
Корпорации, небольшие компании и домашние пользователи: выбор цели. 31
Станьте мишенью: тестирование возможности проникновения
как первая линия обороны. 34
Резюме. .35

Глава 3. Подготовка оборудования.. .36
КПК или ноутбук. .36
Карты PCMCIA и CF для беспроводной связи.. .38
Выбор набора микросхем для клиентской карты. .38
Антенны. .47
Усилители высокой частоты.. .50
Высокочастотные кабели и разъемы. .50
Резюме.. ..51

Глава 4. Заводим двигатель: драйверы и утилиты. 52
Операционная система, открытые и закрытые исходные тексты. .52
Двигатель: наборы микросхем, драйверы и команды. ..53
Как заставить свою карту работать под Linux и BSD. …54
Знакомство с конфигурированием интерфейса беспроводных карт. ..61
Комплект программ Linux Wireless Extensions.. ..61
Утилиты linux-wlan-iKj… .68
Конфигурирование карты Cisco Aironet. ..71
Конфигурирование беспроводных клиентских карт в системах BSD. .74
Резюме. ..75

Глава 5. Выходим на улицу:
картографирование сети и осмотр места развертывания.. ..76
Обнаружение беспроводной сети методом активного сканирования. ..77
Инструменты для обнаружения сети в режиме мониторинга
и анализа трафика. .80
Программа Kismet. ..80
Интеграция Kismet с GpsDrive.. ..86
Программа Wellenreiter.. ..89
Программа Airtraf. .90
Программа Gtkskan. .92
Программа Airfart. .92
Программа Mognet.. .93
Программа WifiScanner… ..94
Прочие сценарии и утилиты.. ..96
Инструменты для обнаружения сети в режиме мониторинга
и анализа трафика в системе BSD.. .101
Инструменты, использующие команду iwlist scan.. .104
Инструменты для мониторинга уровня сигнала.. ..106
Резюме. .108

Глава 6. Подбираем арсенал: орудия ремесла. .109
Средства вскрытия шифров. .110
Средства взлома протокола WEP.. ..111
Средства для извлечения ключей WEP, хранящихся на клиентских хостах. .116
Средства для внедрения трафика с целью ускорения взлома WEP. .117
Средства для атаки на системы аутентификации,определенные в стандарте 802.1 Х. 118
Инструменты для генерирования фреймов беспроводных протоколов.. 120
Комплект программ Airjack. .121
Программа File2air.. .123
Библиотека libwlan.. .124
Программа FakeAP. 126
Программа void 1 1. .127
Комплект Wnet.. .129
Инструменты для внедрения беспроводного зашифрованного трафика:
Wepwedgie. 130
Утилиты для управления точкой доступа. 134
Резюме.136…136

Глава 7. Планирование атаки. .137
Оснащение.. 137
Присматриваемся к сети. .139
Планирование осмотра места развертывания. .140
Выбор времени для атаки и экономия заряда аккумуляторов. 142
Скрытность при тестировании возможности проникновения.. .144
Последовательность проведения атаки. .144
Резюме. 145

Глава 8. Прорываем оборону. .146
Простейший способ войти, куда не звали.. .146
Перелезаем через низкий забор: преодоление закрытых ESSID,
фильтрации МАС-адресов и протоколов. .148
Справляемся с простым замком: различные способы взлома
протокола WEP.. 151
Взлом WEP методом полного перебора. .151
Атака FMS. ..152
Улучшенная атака FMS .154
Справляемся с простым замком более сложным способом:
внедрение трафика для ускоренного взлома WEP.. .157
Взлом WEP — практические наблюдения.. ..157
Взлом протокола TKIP: новая угроза. .158
Атаки «человек посередине» и размещение фальшивых точек доступа .160
Изготавливаем фальшивые точки доступа и беспроводные мосты
для тестирования возможности проникновения. 161
Атаки «человек посередине» на физический уровень .165
Комбинированные атаки «человек посередине». .166
Взламываем безопасный сейф. .167
Атаки на системы аутентификации. ..168
Атаки против VPN.. .172
Последнее средство: DoS-атаки на беспроводные сети. ..178
1. Атаки на физический уровень, или глушение.. .178
2. Затопление фальшивыми фреймами с запросами на прекращение
сеанса и отсоединение.. ..179
3. Атака с помощью поддельных неправильно сформированных фреймов
аутентификации.. .179
4 Заполнение буферов точки доступа, предназначенных для обработки
запросов на присоединение и аутентификацию.180
5. Атака путем удаления фреймов.181
6. DoS-атаки, основанные на особенностях настройки беспроводной сети.181
7. Атаки против реализаций стандарта 802.1 1..182
Резюме.182

Глава 9. Налет и разграбление: враг в городе. 183
Шаг 1. Анализ сетевого iрафика. .183
Фреймы 802.1 1.184
Передача данных в открытом воде и протоколы аутентификации. .1 84
Сетевые протоколы с известными уязвимостями.186
DHCP, протоколы маршрутизации и обеспечения живучести шлюзов.186
Трафик syslog и NTP…188
Протоколы, которых быть не должно.188
Шаг 2. Соединение с беспроводной сетью и выявление прослушивания..188
Шаг 3. Идентификация хостов и выполнение пассивного снятия
цифрового отпечатка с операционной системы. .191
Шаг 4. Поиск и эксплуатация уязвимых хостов в беспроводной сети.193
Шаг 5. Атака на проводную часть сети. 195
Шаг 6. Проверка правил фильтрации на шлюзе из беспроводной сети
в проводную. 199
Резюме.. .201

Глава 10. Строим крепость:
введение в методы защиты беспроводных сетей. .202
Политика обеспечения безопасности беспроводной сети: основы. 202
1. Приемлемость, регистрация, обновление и мониторинг устройств. .202
2. Обучение пользователей и воспитание ответственности. .203
3. Физическая безопасность.. .203
4. Безопасность физического уровня. .204
5. Развертывание сети на местности. ..204
6. Защитные контрмеры.. ..204
7. Мониторинг сети и реакция на происшествия. ..205
8. Аудит безопасности и устойчивости сети. .205
Основы безопасности уровня 1 в беспроводной сети. .205
Полезность WEP, закрытых ESSID, фильтрации МАС-адресов.206
и перенаправления портов по протоколу SSH.. ..208
Безопасное размещение беспроводной сети и виртуальные локальные сети.210
Использование коммутаторов Cisco Catalyst и точек доступа Aironet
для оптимизации проекта безопасной беспроводной сети 21 1
Развертывание специального особо защищенного шлюза
в беспроводную сеть на платформе Linux .214
Патентованные усовершенствования WEP. ..219
Стандарт безопасности беспроводных сетей 802.1 1 i nWPA: новые надежды .221
Ставим стража: протокол 802.1х.. .222
Латаем самую большую «дыру»: протоколы IKIP и ССМР.. .225
Резюме. .227

Глава 11. Введение в прикладную криптографию:
симметричные шифры.. .228
Введение в прикладную криптографию и стеганографию.. ..228
Структура и режимы работы современных шифров. ..233
Классический пример: алгоритм DES.. .234
Правило Керчкоффа и секретность шифра. ..237
Введение в стандарт 802.1 1 i: один шифр в помощь другому.. ..237
Шифр — это еще не все: что такое режимы работы шифра. ..240
Потоковые шифры и безопасность в беспроводных сетях. ..243
Запрос на разработку стандарта AES.. ..245
AES (Rijndael). .247
Шифр MARS.. ..250
Шифр RC6.. .251
Шифр Twofish. …253
Шифр Serpent.. ..255
Между DES и AES: шифры, распространенные в переходный период. ..257
Шифр 3DES. .258
Шифр Blowfish. ..258
Шифр IDEA. .260
Выбор симметричного шифра для использования в своей сети или программе . 263
Резюме ..266

Глава 12. Криптографическая защита данных. ….267
Криптографические функции хэширования.. .268
Пример стандартной односторонней функции хэширования.. .269
Функции хэширования, их производительность и коды НМАС. ..271
MIC: слабее, но быстрее.. .272
Асимметричная криптография: что-то новенькое.. ..275
Примеры асимметричных шифров: Эль Гамаля, RSA и эллиптические кривые.276
Практическое применение асимметричной криптографии:
распределение ключей, аутентификация и цифровые подписи. .278
Резюме. 281

Глава 13. Ворота крепости: аутентификация пользователей. ..282
RADIUS.. ..282
Модель ААА.. ..282
Обзор протокола RADIUS. ..283
Особенности протокола RADIUS. ..283
Форматы пакетов. …284
Типы пакетов.. ..285
Инсталляция FreeRADIUS. ..286
Конфигурирование.. 287
Учет работы пользователей.. .291
Уязвимости RADIUS.. .292
Атака на аутентификатор ответа. ..292
Атака на разделяемый секрет на основе атрибута Password. ..292
Атака на пароль пользователя.. ..293
Атаки на аутентификатор запроса. ..293
Повтор ответов сервера.. .293
Проблемы, связанные с разделяемым секретом. ..293
Инструменты, относящиеся к RADIUS .293
802.1 х: на страже беспроводной крепости. .294
Основы I АР-IIS. ..295
Формат пакета.. .296
Создание сертификатов. .296
Интеграция с FreeRADIUS. ..297
Претенденты.. ..299
Пример конфигурирования точки доступа Orinoco АР-2000. .304
Служба каталогов I DAP. .306
Обзор. ..306
Установка OpenLDAP.. .308
Конфигурирование OpenLDAP. ..309
Тестирование LDAP.. .31 3
Заполнение базы данных LDAP… ..314
Централизованная аутентификация с помощью LDAP.. ..316
LDAP и мобильные пользователи.. ..322
Инструменты, относящиеся к LDAP… .322
NoCat: альтернативный метод аутентификации беспроводных пользователей.. .325
1. Перенаправление. .326
2. Обратное соединение. …326
3. Пропуск. ..326
Установка и конфигурирование шлюза NoCat. ..327
Установка и конфигурирование сервера аутентификации. ..327
Резюме. …330

Глава 14. Защищаем эфир: развертывание беспроводных VPN на верхних уровнях стека протоколов.. …331
Зачем вам может понадобиться VPN. .333
Обзор топологий VPN сточки зрения беспроводной связи. ..333
Топология сеть-сеть ..333
Топология хост-сеть ..334
Топология хост-хост. .335
Топология типа звезда ..336
Топология типа сетка.. .337
Распространенные туннельные протоколы и VPN ..338
Протокол IPSec. .338
Протокол FPIP.. ..338
Протокол GRE.. ..339
Протокол L2TP.. .339
Альтернативные реализации VPN.. ..339
Протокол cIPe. ..339
Пакет OpenVPN. ..340
Пакет VTin. .340
Обзор протокола IPSec. .340
Параметры безопасности. ..341
Протокол АН.. ..342
Протокол ESP. ..343
Сжатие IR.. ..344
Протокол обмена и управления ключами в IPSec. ..344
Протокол IKE.. .344
Идеальная секретность перенаправления.. ….346
Обнаружение неработающего хоста. ..346
IPSec и перемещающиеся клиенты. ..346
Оппортунистическое шифрование.. ..347
Развертывание недорогой VPN с помощью пакета FreeS/WAN.. ..347
Сборка FreeS/WAN. …347
Конфигурирование FreeS/WAN. ..351
Настройка топологии VPN сеть-сеть. ..356
Настройка топологии VPN хост-сеть. ..357
Настройка клиента в ОС Windows 2000. ..358
Конфигурирование IPSec-клиента в ОС Windows 2000.. ..363
Резюме. …371

Глава 15. Контрразведка: системы обнаружения вторжения в беспроводные сети.. ..372
Классификация подозрительных событий в беспроводной сети. ..373
1. События на физическом уровне.. .373
2. События, связанные с административными или управляющими фреймами. .374
3. События, связанные с фреймами протоколов 802.1х/ЕАР.. ..374
4. События, связанные с протоколом WEP.. …375
5. События, связанные с общими проблемами связи.. ..375
6. Прочие события. .375
Примеры и анализ типичных сигнатур атак на беспроводные сети. ..376
Включить радары! Развертывание системы IDS в вашей беспроводной сети … 381
Коммерческие системы IDS для беспроводных сетей. .381
Настройка и конфигурирование IDS для беспроводных сетей
с открытыми исходными текстами.. ..382
Несколько рекомендаций по конструированию самодельного сенсора
для беспроводной IDS.. ..385
Резюме. .389
Приложение А
Таблица преобразования ватт в децибелы …390
Приложение В
Беспроводное оборудование стандарта 802.1 1. ..393
Приложение С
Диаграммы направленности антенн.. ..398
Приложение D
Страницы руководства для некоторых утилит. ..403
Приложение Е
Ослабление сигнала, вызванное различными препятствиями ..424
Приложение F
Пометки на стенах. ..425
Приложение G
Форма отчета о результатах тестирования возможности проникновения в беспроводную сеть. ..427
Приложение Н
Установленные по умолчанию SSID для некоторых продуктов 802.1 1 ….438
Глоссарий. .441
Предметный указатель. …452

Скачать книгу бесплатно70.2 мб. pdf

 


Поделиться