Злом бездротових мереж

27 березня 2023 1 хвилина Автор: Endpool

Перспективи та виклики бездротового зв’язку: як захистити свою мережу від непроханих гостей?

Технології бездротового зв’язку на сьогоднішній день є найбільш популярними, завдяки чому вони мають величезні перспективи. У майбутньому люди зможуть повністю відмовитися від проводового зв’язку та перейти на мобільний. Крім того, бездротовий зв’язок відкриває користувачам додаткові можливості. Головною перевагою бездротових мереж (і водночас їх ахіллесовою п’ятою) є доступність фізичного середовища передачі даних — радіоефіру. І якщо для майданчиків громадського доступу до мережевих ресурсів (hot spots) така можливість — це благо, то для домашніх чи локальних мереж доступність за межами певної території, визначеної стінами офісу чи квартири, є цілком зайвою. Просторово зона доступу одного вузла є сферою, радіус якої визначений максимальним віддаленням від центра зі збереженням стійкої якості роботи бездротових клієнтів. На практиці просторова зона доступу далека від геометрично красивої фігури через поглинання радіосигналу навколишнім фізичним середовищем.

Говорячи нормальною мовою, за однакового обладнання розміри зон доступу в цегляних та панельних будинках із залізобетонним перекриттям різнитимуться. Треба бути готовим до того, що, налаштувавши бездротову мережу, можна  забезпечити підключення не тільки з будь-якої точки офісу, а й з таких несподіваних місць, як горище, автостоянка або будівля навпроти. Якщо для захисту від вторгнення під час прокладання кабельних мереж можна було використовувати екрановану кручену пару, то як аналогічне рішення для фізичного обмеження просторової зони доступу бездротової мережі доведеться використовувати екран із заземленої металізованої сітки, натягнутої по межах зони доступу.

У цих розділах розглянуто програми, що можуть бути використані для вивчення пакетів у мережі. Софт, призначений для атак WEP/WPA/WPA2 Cracking Tools

WIBR+ — Wifi Bruteforce

Це програма для тестування безпеки мереж Wi-Fi WPA/WPA2 PSK. Вона виявляє слабкі паролі. WIBR+ підтримує створення черг, словники користувача, генератор грубої сили та розширений моніторинг. За допомогою WIBR+ можна запустити два типи атак.

Link

coWPAtty

Реалізація офлайнової атаки за словником щодо мереж WPA/WPA2, які використовують автентифікацію на основі PSK (наприклад, WPA-Personal) Багато промислових мереж використовують механізм автентифікації, заснований на PSK для WPA/WPA2, оскільки він набагато простіше, ніж установлення необхідного RADIUS, подання запиту й сертифікації архітектури автентифікації, що необхідні для автентифікації WPA-Enterprise.

Link

Elcomsoft Wireless Security Auditor

Elcomsoft Wireless Security Auditor дає змогу зловмисникам проникнути в захищену мережу Wi-Fi, перехопивши бездротовий трафік та запустивши атаку на пароль WPA/WPA2 PSK. Спочатку він був розроблений, щоб допомогти адміністраторам перевірити, наскільки безпечна бездротова мережа компанії. Він перевіряє безпеку бездротової мережі, намагаючись проникнути в мережу зовні чи зсередини. Він може працювати як бездротовий сніффер або працювати в автономному режимі, аналізуючи дамп мережевих комунікацій. Інструмент намагається отримати вихідні паролі WPA/WPA2 PSK як відкритий текст.

Link

Сніфери пакетів Wi-Fi

SteelCentral Packet Analyzer

Це аналізатор провідних та бездротових мереж, який захоплює терабайти пакетних даних. Їх проходження — перший крок до повного аналізу в реальному часі та ретроспективі. У разі інтеграції з Wireshark він покращує Wireshark за рахунок підвищення ефективності виявлення та діагностики мережевих проблем. SteelCentral Packet Analyzer вимірює використання бездротових каналів і допомагає ідентифікувати шахрайські бездротові мережі та станції.

Link

Omnipeek Network Protocol Analyzer

Забезпечує видимість та аналіз мережного трафіку в режимі реального часу, а також усебічний огляд активності всієї бездротової мережі, показуючи кожну бездротову мережу, точки доступу, що входять до цієї мережі, та користувачів, підключених до кожної точки доступу. Він забезпечує видимість та аналіз кожної частини мережі в режимі реального часу за допомогою єдиного інтерфейсу, включаючи Ethernet, Gigabit, 10 Gigabit, бездротовий зв’язок 802.11a/b/g/n, VoIP, і передачу відео у віддалені офіси.

Link

Kismet

Це детектор бездротової мережі 802.11 Layer-2, аналізатор і система виявлення вторгнень. Він ідентифікує мережі, пасивно збираючи пакети й виявляючи стандартні іменовані мережі. Він виявляє приховані мережі та наявність мереж без маяків через трафік даних.

Link

Інструменти аналізатора Wi-Fi

AirMagnet Wi-Fі Analyzer PRO

AirMagnet Wi-Fi Analyzer PRO автоматично виявляє та діагностує поширені проблеми з продуктивністю мережі Wi-Fi, погрози безпеці та вразливість бездротової мережі, що допомагає ІТ-персоналу швидко розв’язувати проблеми кінцевих споживачів. Цей інструмент виявляє проблеми із пропускною спроможністю, проблеми з підключенням до Wi-Fi, конфлікти пристроїв, проблеми з багатопроменевим розповсюдженням сигналу, а також містить механізм звітності про відповідність, включно з бездротовими PCI, SOX і ISO.

Link

Злом Bluetooth

BtleJack

Це програмне забезпечення має відкритий вихідний код, що дає змогу зловмисникові виконувати атаку Btlejacking за допомогою апаратного засобу microibit (https://microbit.org). Це допомагає зловмисникам  блокувати й перехоплювати з’єднання Bluetooth. Отримавши доступ до з’єднання, зловмисник може перехопити, прочитати й експортувати конфіденційну інформацію, що  використовується спільно між підключеними пристроями.

Link

BluetoothView

Це утиліта, що відстежує активність пристроїв Bluetooth поблизу. Для кожного виявленого пристрою Bluetooth відображається така інформація: ім’я пристрою, адреса Bluetooth, основний тип пристрою, другорядний тип пристрою, час першого виявлення та час останнього виявлення. Вона також може надсилати сповіщення в разі виявлення нового пристрою Bluetooth.

Link

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.