Презентации / 6_7_ProfilingPosture_WirelessSecurityFull
.pdfЦели Нарушителя
НСД |
Доступность сервисов |
Выбор атак
165
Известные атаки на беспроводные сети
Угроза |
Атака |
Защита |
§- перехват данных (как сетевая разведка, так и дешифрование любых передаваемых данных);
166
Известные атаки на беспроводные сети
Угроза |
Атака |
Защита |
§- эксплуатация "глушилки" (на определенный диапазон частот);
§- атака «отказ в обслуживании» / DDoS любым доступным способом;
167
Известные атаки на беспроводные сети
§- атаки на конкретных клиентов (например,
деаутентификация
пользователей);
168
Известные атаки на беспроводные сети
§- непреднамеренное нарушение доступности - ошибки, вирусы на оборудовании пользователя, multicast,
активность другой точки доступа на
применяемой частоте с интенсивной
передачей трафика на этой точке
доступа;
§- атака "человек посередине" (MITM) любым доступным способом, в частности:
169
Известные атаки на беспроводные сети
§применение нелегитимной точки доступа для прослушивания/модификации трафика пользователей (с атакой на легитимную точку или без атаки);
§применение нелегитимной точки доступа
для получения данных авторизации к
беспроводной сети от пользователей (с атакой на легитимную точку или без атаки);
170
Известные атаки на беспроводные сети
§- атаки на протоколы беспроводных сетей (WEP / WPA(TKIP) и др.);
§- атака перебор пароля для подключения к беспроводной сети;
§- сетевые атаки легитимных пользователей с использованием дополнительного оборудования;
§- захват ресурсов канала связи легитимными
пользователями ("торренты" и т.д.);
171
WPS
WPS режимы
§Push-Button- Connect (PBC)
§Ввод PIN-кода
в веб-
интерфейсе.
§Ввод PIN-кода на компьютере пользователя
172
Известные атаки
§- атаки на
механизмы ИБ беспроводных сетей
(WPS);
173
Известные атаки на беспроводные сети
§- атаки на инфраструктуру беспроводной сети - роутеры, точки доступа, контроллер, RADIUS сервер, в том числе получение доступа к сетевому оборудованию и д.р.;
§- прочие сетевые атаки, характерные для проводных локальных сетей, в том числе со стороны легитимных пользователей;
- эксплуатация встроенных уязвимостей в программном
§
обеспечении беспроводной точки доступа / маршрутизатора,
доступных экспройтов в популярных дистрибутивах для пентестинга (теста на проникновение), ПО Aircrack-ng, Kali Linux и др.;
174