Атаки

Атаки

Как показывают исследования с использованием авторитетной техники Gnivirdraw, до 80 % клиентов содержат в профиле незащищенные подключения или же вообще соединяются с ложными точками доступа. Несмотря на всю кажущуюся беззащитность перед профессиональным взломом, все же использование станцией любых механизмов защиты, даже таких как WEP, уже серьезно снижает вероятность того, что ваша сеть будет взломана. Тем не менее статистика категорична: по некоторым оценкам, 95 % сетей практически беззащитны и каждый из нижеописанных методов имеет 99 % шансов на успех.

Итак, методы взлома.

MAC Sniffing&Spoofing. Атаки подобного рода возможны потому, что при передаче пакетов, даже при включенном WEP, MAC-адрес передается по сети в открытом виде. Как следствие, MAC-адрес можно перехватить. Далее формируются запросы взломщика к AP с применением подложного MAC. Таким образом и обходят аутентификацию на основе ACL.

Access Point Spoofing. Данный вид атаки подразумевает использование подложной точки доступа, переманивающей клиентов на себя. Как следствие, пароли и все данные оказываются у взломщика. Единственное условие успешной реализации данной атаки – сигнал точки доступа взломщика должен быть соизмеримо более сильным легальной AP.

Plaintext-атака. Условие реализации: атакующий знает исходное послание и имеет копию зашифрованного ответа. Все, что необходимо в данном случае, – ключ. Для его получения атакующий посылает в сеть некоторую часть данных и получает ответ. На основе ответа находится 24-битный вектор инициализации, используемый для генерирования ключа.

Атака Fluhrer-Mantin-Shamir. Сотрудники Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля обнаружили критическую уязвимость в алгоритме Key Scheduling Algorithm (KSA), который стоит в основе RC4. С ее помощью можно получить 24-битный ключ WEP и даже 128-битный ключ WEP 2. Результат работы исследователей – две программы: Air snort и WEPCrack, в определенных кругах пользующиеся особой популярностью.

Атаки отказа в обслуживании (DDoS-атаки). Цель любой атаки отказа в обслуживании состоит в том, чтобы ограничить доступ легального пользователя к ресурсам сети, что обеспечивается посылкой огромного количества некорректно сформированных пакетов, затопляющих легальный трафик и приводящих к зависанию и/или последующей перезагрузке системы. Следует отметить тот факт, что беспроводные системы особенно чувствительны к DDoS-такам из-за особенностей организации OSI-стека в контексте WLAN. Чтобы понять, о чем идет речь, достаточно соотнести физический уровень LAN и WLAN между собой: если в первом случае нападение на физический уровень описываемо и достаточно простое, то в беспроводной сети атака на физическом уровне есть нечто довольно абстрактное, ведь физический уровень WLAN – это воздух, некое место вокруг точки доступа.

Не будем исключать также случай, если злоумышленник создаст устройство, затопляющее весь частотный диапазон 2,4 ГГц помехами и нелегальным трафиком. В простейшем случае таким устройством может стать доработанная микроволновая печь!

Low-Hanging Fruit. Дословно переводится как «низко висящие фрукты». Как ясно из названия, атака, собственно, является-то и не атакой, а, скорее, получением сети «на халяву», учитывая факт того, что большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизация и даже не используется WEP.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Словарь как орудие атаки

Из книги Искусство обмана автора Митник Кевин

Словарь как орудие атаки Когда кто-нибудь получает ваш пароль, он может вторгнутся в вашу систему. В большинстве случаев, вы даже не узнаете, что произошло что-то плохое.У юного хакера, которого я назову Иваном Питерсом, есть цель – получить исходный код для новой


Определение атаки

Из книги Секреты и ложь. Безопасность данных в цифровом мире автора Шнайер Брюс

Определение атаки Эти таблицы помогут вам обнаружить атаку социального инженера.ДействиеОПИСАНИЕИсследованиеМожет включать в себя ежегодные отчеты, брошюры, открытые заявления, промышленные журналы, информацию с вэб-сайта. А также выброшенное в помойки.Создание


Глава 3 Атаки

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Глава 3 Атаки Я собираюсь обсудить три основных класса атак. Преступные атаки относятся к наиболее явным, и этому типу я уделю основное внимание. Но два других класса – атаки, приводящие к огласке, и «законные» атаки – могут быть гораздо более разрушительными.Преступные


Атаки на приватность продолжаются

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Атаки на приватность продолжаются Это был тяжелый год для приватности. Когда в ноябре 1999 года эта книга вышла из печати, рекламное интернет-агентство Doubleclick как раз закончило процесс слияния с занимающейся маркетинговыми исследованиями фирмой Abacus Direct. Doubleclick планировало


Атаки, основанные на дырах операционной системы и программного обеспечения

Из книги Цифровой журнал «Компьютерра» № 46 [06.12.2010 — 12.12.2010] автора Журнал «Компьютерра»

Атаки, основанные на дырах операционной системы и программного обеспечения Данный тип можно считать наиболее распространенным видом сетевых атак: уязвимости в операционных системах и программном обеспечении как находили, так и будут находить, ведь языки


Сетевые атаки с использованием червей, вирусов, троянских коней

Из книги Атака на Internet автора Медведовский Илья Давыдович

Сетевые атаки с использованием червей, вирусов, троянских коней Симптоматика вирусного заражения обычно следующая: заражение исполняемых файлов (EXE, COM), сопровождаемое аномальным поведением при запуске, «чудо-форматирование дисков», необратимое подвисание системы и т.


"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин Опубликовано 10 декабря 2010 года "Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks.


Глава 3 Удаленные атаки на распределенные вычислительные системы

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Глава 3 Удаленные атаки на распределенные вычислительные системы Непостижимо все, что в мире есть, К тому ж изъянов в том, что есть, не счесть. О. Хайям. Рубаи Основной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты


Глава 4 Удаленные атаки на хосты Internet

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Глава 4 Удаленные атаки на хосты Internet Многое Наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика InternetВ Internet базовыми протоколами удаленного доступа являются TELNET и FTP (File Transfer Protocol). TELNET – это протокол виртуального


Закон 5. Межсетевые экраны не защищают на 100 % от атаки злоумышленника

Из книги автора

Закон 5. Межсетевые экраны не защищают на 100 % от атаки злоумышленника Межсетевые экраны могут защитить сеть от некоторых типов нападений. Они обеспечивают полезную регистрацию сетевого трафика. Однако, во многом подобно антивирусному программному обеспечению,


Программа атаки с использованием форматирующей строки

Из книги автора

Программа атаки с использованием форматирующей строки Рассмотрим пример программы атаки на основе форматирующей строки. В случае программ, аналогичных программе rwhoisd, перед злоумышленником стоит задача выполнить злонамеренный программный код, который должен


Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность

Из книги автора

Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность В этой главе обсуждаются следующие темы: • Определение спуфинга • Теоретические основы спуфинга • Эволюция доверия • Установление идентичности в компьютерных сетях • Способность сомневаться • Обман


Внутренний анализ устройства: атаки на электрическую схему

Из книги автора

Внутренний анализ устройства: атаки на электрическую схему Многие из уязвимостей и изъянов в системе защиты, конструктивных недостатков устройства обнаруживаются на этапе анализа электрической схемы. К этому моменту корпус устройства уже вскрыт (будем надеяться) и


1.1. Атаки хакеров

Из книги автора

1.1. Атаки хакеров Прежде чем знакомится с Linux и ее принципами безопасности, мы должны знать, как хакеры могут проникать в систему. Для того чтобы защитить систему, нужно иметь представление о возможных действиях злоумышленника. Давайте познакомимся с процессом взлома


14.6. DoS/DdoS-атаки

Из книги автора

14.6. DoS/DdoS-атаки Одной из самых страшных является DoS-атака. На мой взгляд, это самое глупое, что могли придумать хакеры. Когда не получается взломать сервер, его делают недоступным различными методами, вплоть до бессмысленного замусоривания канала связи. В этом разделе мы и


Резюме: Атаки изнутри

Из книги автора

Резюме: Атаки изнутри Эти два вторжения заставили нескольких сотрудников банка потратить много рабочего времени на расследование проблемы хакера, вместо того чтобы заниматься своей работой. Дэйв взял решение проблемы на себя и принял ряд решений, которые поставили под