Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница2/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   2   3   4   5   6   7   8   9   ...   12


Классификация атак
• Что такое уязвимость?
– Это недостаток, который дает возможность злоумышленнику 
снизить защищенность системы (wikipedia)
• Что такое атака?
– Способ использовать уязвимость
11


Классификация атак
• Возможны разные способы классификации
– Пассивные атаки:

Прослушивание

Анализ передаваемых данных
– Активные атаки
На основе протоколов

Denial of Service 

Выдать себя за другого
Исчерпание ресурсов

Эскалация прав доступа
12



Hidden SSID (non-Broadcast)
• Администраторы по прежнему «скрывают» SSID в качестве 
меры безопасности
• Многие клиентские утсройства лучше работают при 
широковещаемом SSID
• Сокрытие даже не экономит РЧ ресурс
• Единственный плюс: нет случайных попыток подлючения со 
стороны случайных абонентов
• Разве что, может быть полезно при аудите
13



Можно ли обнаружить скрытые SSID (non-Broadcast)
 Можно ли их обнаружить? Ведь в beacon их нет…
• Подождать подключающегося клиента… или организовать DoS
(deauth отключить) чтобы клиент был вынужден 
переподключиться вновь
14


Набор инструментов




Инструментарий – борьба за расстояние
Как далеко находится хакер? 
100 метров…. 200 метров .....1000 метров…..?
парковка, соседнее здание, кафе этажом ниже….
Ubiquity SWX-SRC
300mW
16





ALFA USB WiFi AWUS036H
Поддерживается в BackTrack 5 Linux, Ubuntu
Доступны драйверы для OSX 10.4, 5, 6, 7* и Windows 98, 2000, XP, Vista and 7.
•Adapter with standard RP-SMA antenna connector 
•High gain 5dBi Antenna 
•Micro USB Cable 
•Best of WiFi DVD 
Supports 802.11 b/g, 2.4-2.487 GHz channels 1-14, Managed and Monitor modes and 
1000mW txpower.
$34.99
17




Инструментарий – борьба за 
расстояние
магнитная 
антенна на 
антенна
крышу авто 
18dB
8dB
 
Yagi-антенна 14dB
антенные переходники и адаптеры
адаптеры Ubiquiti Networks
http://ubnt.com
антенны Cushcraft
http://www.lairdtech.com
меры:
кабели и переходники 
www.digikey.com
При
18


Мобильность
Backtrack
19


Отказ в обслуживании



DoS Атаки
• Исчерпание ресурсов
– ―Всегда можно отправить чрезмерное количество чего-то‖
• На основе протокольных уязвимостей
– ―Ping Death‖
– Могут быть проблемами определенных устройств или протоколов
• И еще много потенциала в беспроводной среде для DoS атак:
– TKIP MIC, Auth flood, Assoc flood, Deauth, NAV, RF Jamming, etc
– Необходимо оборудование, которое умеет фиксировать и, оптимально, 
предотвращать. Cisco?
22



DoS – генерация помех
• Легко реализовать, легко обнаружить, невозможно 
предотвратить
23


DoS TKIP MIC
• Пример атаки на базе протокольной уязвимости
• MIC используется для защиты целостности данных
• Если обнаружены 2 ошибки группового ключа, ТД начинает 
включать предотвращающий алгоритм на 60 секунд для данной 
SSID
• Уязвимость MIC используется как часть TKIP injection атак
(Beck-Tews, Halvorsen, Ohigashi-Morii)
• Эффект: можно за-DoS-ить любую TKIP сеть

24
1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept