Изучение системы обнаружения вторжений на примере Kismet




АНАЛИЗ УГРОЗ, ВОЗНИКАЮЩИХ ПРИ ПЕРЕДАЧЕ ДАННЫХ В БЕСПРОВОДНОЙ СЕТИ. Основные угрозы беспроводных сетей

Угрозы, возникающие в беспроводных сетях при передаче информации, разделяют на два вида: Прямые и косвенные.

Рассмотрим наиболее распространенными угрозами являются чужаки и нефиксированная связь.

Чужаки

Чужаки – это устройства, позволяющие воспользоваться неавторизованным доступом к корпоративной сети, в обход защитных решений, заданных политикой безопасности. Отказ от использования беспроводных сетей не предоставляет защититу от беспроводных атак, если в сети возникнет чужак. В роли такого устройства могут быть такие, у которых есть оба вида интерфейсов: точки доступа, проекторы, сканеры, ноутбуки с подключённым интерфейсом и т.д.

Нефиксированная природа связи

Устройства беспроводной связи могут изменять точки подключения к сети уже во время работы. К примеру, могут возникать «случайные ассоциации», когда устройство с ОС Windows XP (с доверием работающая со всеми беспроводными сетями) или неправильно настроенный клиент беспроводной сети, который автоматически подключается к ближайшей беспроводной сети. В этом случае злоумышленник подсоединяет к себе пользователя для дальнейшего прослеживания уязвимости, фишинга или атаки «человек посередине».

Неправильно настроенные устройства, устройства с короткими ключами шифрования, устройства, которые используют слабые методы аутентификации подвержены нападению в первую очередь. (слайд 4)

СРЕДСТВА ЗАЩИТЫБЕСПРОВОДНЫХ СЕТЕЙ

Как средства защиты от часто встречающихся угроз в беспроводных сетях используется такие технологии, как:

Режим безопасности WEP

WEP – метод обеспечения безопасности сети, доступен для работы с устаревшими устройствами, но его применение не приветствуется из-за относительно легкого взлома защиты. При использовании протокола WEP настраивается ключ безопасности сети, который выполняет шифрование данных, передаваемых компьютером через сеть другим устройствам.

Режим безопасности WPA

WPA – это обновлённая программа сертификации устройств, входяших в беспроводную связь. Шифрование информации в WPA производит протокол TKIP, использующий такой же алгоритм шифрования что WEP, но при этом использует динамические (часто меняющиеся) ключи.

Режим безопасности WPA-PSK

В технологии WPA-PSKв конфигурации всех точек доступа задаётся общий ключ. Этот же ключ прописывается и на пользовательских мобильных устройствах. Такой метод защиты безопаснее в сравнении с WEP, но не очень удобен при управлении. Технология WPA была введена как временная мера до начала использования стандарта 802.11i. Некоторые производители до ввода этого стандарта стали применять технологию WPA2, в некоторой степени включающую в себя элементы стандарта 802.11i. WPA2 в качестве алгоритма шифрования используется улучшеная технология шифрования AES. Для работы с ключами используется протокол 802.1x., имеющий несколько возможностей.

(слайд 5)

НАСТРОЙКА БЕЗОПАСНОСТИ В БЕСПРОВОДНОЙ СЕТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ

Исследование систем обнаружения вторжения

Системой обнаружения вторжений (СОВ) может быть программное или аппаратное средство, выполняющее поиск фактов несанкционированного доступа в компьютерную сеть или управление сетью через Интернет. Системы обнаружения вторжений создают дополнительную защиту компьютерных систем.(слайд 6)

Говоря о системах обнаружения вторжений, необходимо отметить мощную программу Kismet, которая прошла длинный путь развития от инструмента поиска сетей до полнофункциональной клиент-серверной системы обнаружения вторжений.

Данный инструмент выполняет следующие функции:

Ø обнаруживает перегрузки запросами на остановку сеанса и отключение;

Ø анализирует порядковые номера фреймов стандарта 802.11;

Ø выявляет пользователей Air Jack в наблюдаемой сети;

Ø обнаруживает клиентов, посылающих пробные запросы, но не присоединяющихся к сети;

Ø выполняет дешифровку WEP;

Ø обнаруживает увеличение шума в канале;

Совокупность данных возможностей вместе с архитектурой клиент-сервер, простой системой оповещений, великолепным механизмом структурированного протоколирования данных, а также возможностью интеграции с удаленными сенсорами делают Kismet очень привлекательной системой обнаружения внедрений.(слайд 7)

Изучение системы обнаружения вторжений на примере Kismet

Для установки программы необходимо выполнить следующие действия:

1. Загрузить Kismet с установочного компакт-диска или с web-сайта.

2. Распаковать установочный файл.

3. При компиляции приложения Kismet необходимо выполнить команду./configure с некоторыми подходящими настройками, которые задаются ключами, перечисленными в таблице 1.Эти ключи компиляции можно задавать в настройках конфигурации для использования определённых возможностей. Табл. 1 (слайд 8)

4. При окончании процесса настройки необходимо выполнить несколько команд для окончания компиляции и установки программы;(слайд 9)

В таблице 2 описаны изменяемые параметры программы.(слайд 10)

5. После завершения установки программы Kismet, необходимо найти файл kismet.conf, который располагается в каталоге /usr/local/etc. В этом файле пользователем задаются настройки интерфейса и протоколов программ.

6. Теперь нужно отредактировать файл. В нем задаются некоторые настройки интерфейса. В табл. 3 перечислены возможные варианты.

7. Сохранить оба файла.(слайд 11)

Теперь все готово к применению Kismet для аудита беспроводной сети. В нем задаются некоторые настройки интерфейса. В табл. 3 перечислены возможные варианты.

(слайд 12)

Применение Kismet Wireless

Чтобы запустить Kismet, нужно набрать имя исполнимого файла в командной строке или на терминале X-Window, поддерживающем инструментарий Curses. Отобразится основной интерфейс (см. рис. 1). Kismet немедленно начнет сообщать обо всех беспроводных сетях в окружении и выдавать информацию о них.

Основной экран Kismet Wireless

В интерфейсе можно выделить три основные части:

· Раздел Network List (слева)отображает все активные в текущий момент беспроводные сети, которые программа смогла увидеть, и основную информацию о них: SSID сети (если доступен), тип (точка доступа или узел), шифруется она или нет с помощью WEP, используемый канал вещания, число перехваченных до сих пор пакетов, любые флаги на данных и объем данных, проходящих через сеть. Вывод кодируется цветом: активные сети отображаются красным цветом, а неактивные - черным.

· Поле Info(справа) отображается общая статистика текущего сеанса перехвата, включая общее число обнаруженных сетей, общее число пакетов, которые были зашифрованы, услышанные слабые сети, пакеты с высоким уровнем шума, отброшенные пакеты и среднее число пакетов в секунду.

Поле Status(внизу) содержит прокручивающееся представление происходящих событий. Сообщения всплывают, когда появляются новые сети или происходят другие события.

(слайд 13)Так как Kismet - средство командной строки, хотя и с графическим интерфейсом, для управления его функциями применяются клавишные команды. В табл. 4 перечислены клавишные команды, доступные из основного экрана.

(слайд 14) Возможно расширение представления данных о каждой найденной сети, для отображения всех деталей определенной точки доступа. Для этого необходимо ввести i в командной строке. На рис. 2 показаны результаты выдачи.

При помощи команды z возможно расширение поля сети на весь экран, увеличивая обзор дополнительной информации о каждой сети, например производителя обнаруженного оборудования. Это оптимизирует группирование точек доступа при отслеживании лишь определенной части из них и желании иметь возможность отфильтровывать другие. Это делается с помощью команд g и u, которые используются для включения и удаления из группы соответственно.

ЗАКЛЮЧЕНИЕ (слайд 15)

В данной курсовой работе проводилось исследование методов повышения защиты данных при передаче их с помощью беспроводных сетей.Для достижения цели курсовой работы, были выполнены следующие задачи:

1) изучен принцип работы беспроводной сети;

2) были исследованы виды угроз и их отрицательное воздействие на работу беспроводных сетей;

3) проанализированы средства защиты информации беспроводных сетей от несанкционированного доступа;

4) проанализированы системы отслеживания вторжений и рассмотрена работа одной из них.

В данной работе проведен анализ угроз беспроводных сетей, который показал, что наиболее расстроенными угрозами являются чужаки и нефиксированная связь.А так же выполнен обзор программных средств, используемых для защиты информации беспроводных сетей.Который показал, что наиболее целесообразно использовать режим WPA2. WPA2 является обновленной программой сертификации устройств беспроводной связи. В данном режиме усилена безопасность данных и контроль доступа к беспроводным сетям, поддерживается шифрование в соответствии со стандартом AES, который имеет более стойкий криптоалгоритм. Были проведены исследования систем обнаружения вторжений в беспроводную сеть и рассмотрена работа одной из них на примере Kismet. Совокупность возможностей вместе с архитектурой клиент-сервер, простой системой предупреждений, отличным механизмом ведения записи данных, а также возможностью взаимосвязи с удаленными датчиками делают Kismet очень привлекательной системой обнаружения внедрений в беспроводную сеть.

 

 


 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: