Обеспечение безопасности беспроводных сетей

Содержание

Слайд 2

Содержание

Введение
Актуальность темы
Основные понятия и термины
Развёртка тестового стенда
Демонстрация уязвимостей
Методы предотвращения
Заключение
Список литературы

Содержание Введение Актуальность темы Основные понятия и термины Развёртка тестового стенда Демонстрация

Слайд 3

Каждый современный человек нуждается в быстром и безопасном доступе в Интернет.

Каждый современный человек нуждается в быстром и безопасном доступе в Интернет. Нет
Нет никакого сомнения, что почти у всех дома стоит Wi-Fi роутер. В сетях быстрого питания, аэропортах, торговых центрах – везде есть беспроводные сети, которые, как правило, могут иметь пароль и которые могут и не иметь защиты вовсе.
Защита своей сети (будь то домашняя или корпоративная) является одной из важных вещей в построении. Не стоит этим пренебрегать. О способах защиты и видах угрозах была подготовленная данная работа.

Введение

Слайд 4

Актуальность данной темы заключается в том, что каждый должен не допускать негативных

Актуальность данной темы заключается в том, что каждый должен не допускать негативных
воздействий на свою сеть. Ситуации могут быть разного рода (от просмотра камер видеонаблюдения, которые могут стать причиной ограбления магазина или дома, до банального использования трафика третьими лицами).

Актуальность данной темы

Для защиты своей сети от несанкционированного доступа необходимо:
Обеспечить стойкий к подбору пароль.
Ограничить количество клиентов для пользования сети.
Настроить межсетевой экран.
Использование современных технологий (OWE и/или WPA3-PSK (при наличии) ).

Слайд 5

Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата трафика, проверка

Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата трафика, проверка
стойкости, в том числе пентеста беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования).
Wifite — это инструмент для автоматизации взлома паролей Wi-Fi, который использует почти все известные методы взлома WiFi, (атака Pixie-Dust, брутфорс PIN, атака NULL PIN, захват рукопожатия WPA + офлайн-взлом, PMKID Hash Capture + офлайн-взлом и различные техники взлома WEP).
Wi-Fi — технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11 (набор стандартов связи для коммуникации в беспроводной локальной сетевой зоне).
Вардрайвинг — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащённых переносным компьютером с Wi-Fi-адаптером.
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
Полный перебор (или метод «грубой силы», жарг. брутфорс) — метод решения математических задач. Относится к классу методов поиска решения исчерпыванием всевозможных вариантов

Основные понятия и термины

Слайд 6

Для теста было решено развернуть небольшую сеть: хот-спот, ПК с установленной ОС

Для теста было решено развернуть небольшую сеть: хот-спот, ПК с установленной ОС
Linux в режиме LiveCD (дистрибутив Kali), Wi-Fi адаптер для ПК (TP-Link ).

Развёртка тестового стенда

Логотип дистрибутива Kali Linux

Сеть, которая будет подвергаться тестированию.

Слайд 7

Развёртка тестового стенда

Развёртка тестового стенда

Слайд 8

Демонстрация уязвимостей

Перевод адаптера из режима Manage в Monitor и поиск всех сетей

Демонстрация уязвимостей Перевод адаптера из режима Manage в Monitor и поиск всех
в радиусе видимости устройства

Слайд 9

Демонстрация уязвимостей

Запуск программы Wifite из под sudo и последующий выбор тестируемой сети

Демонстрация уязвимостей Запуск программы Wifite из под sudo и последующий выбор тестируемой сети

Слайд 10

Демонстрация уязвимостей

Ожидание перехвата handshake пакета

Демонстрация уязвимостей Ожидание перехвата handshake пакета

Слайд 11

Демонстрация уязвимостей

Расшифровка пакета с использованием утилиты HashCat

Демонстрация уязвимостей Расшифровка пакета с использованием утилиты HashCat

Слайд 12

Демонстрация уязвимостей

Результат проделанной работы, сохранённый в файле hashcat.potfile и выведенный атрибутом --show

Демонстрация уязвимостей Результат проделанной работы, сохранённый в файле hashcat.potfile и выведенный атрибутом --show в консоли.
в консоли.

Слайд 13

1. Длина пароля должна быть от девяти символов до шестнадцати (оптимальной длиной считается

1. Длина пароля должна быть от девяти символов до шестнадцати (оптимальной длиной
длина в промежутке).
2. Помимо пароля для сети необходимо задуматься о смене пароля на роутере (если таковой используется). Конкретно говорится про конфигурацию оборудования, так как к ней тоже может иметь доступ злоумышленники, и поменяв там настройки могут быть различные проблемы.
3. Отключение трансляции SSID (включение “невидимки”). С данной опцией можно снизить шанс стать жертвой взлома.
4. Использование современных методов шифрования данных. Если нет возможности использовать протоколы WPA3/OWE, то стоит ограничиться минимум WPA2-AES. Устаревший TKIP ещё и ограничивает скорость передачи данных до 54 Мбит/c.
5. Обновление встроенного ПО. Время от времени производители своего оборудования обновляют прошивку своих устройств, что повышает безопасность. Регулярное обновление – ключ к защите.
6. Фильтрация MAC-адресов. При добавлении в специальный пул доверенные MAC-адреса возрастает безопасность сети, так как злоумышленник не сможет подключиться к сети с другим адресом, который не добавлен в список.
7. Отключение DHCP-сервера. При отключении службы раздачи IP адресов, роутер не станет раздавать адреса кому попало при подключении и фиксировать их в конфигурации оборудования.
8. VPN для WLAN. Очень интересная функция, так как защищённый туннель используется между участниками сети и роутером.

Методы предотвращения

Слайд 14

Заключение

Проведя независимый тест своей точки доступа можно смело заявить – для своей

Заключение Проведя независимый тест своей точки доступа можно смело заявить – для
же безопасности стоит задуматься над организацией обеспечения безопасности домашней сети, так как это может сказаться в будущем или даже настоящем. Также нужно всегда быть в курсе событий новых технологий, соблюдать простые правила, по возможности не натыкаться на сомнительные ресурсы и не делать необдуманных действий с аппаратной частью сети. Каждое решение должно приниматься с логикой, возможностью предугадать дальнейшее развитие действий. Будьте в безопасности!
Имя файла: Обеспечение-безопасности-беспроводных-сетей.pptx
Количество просмотров: 85
Количество скачиваний: 0