Revizija sigurnosti bežične mreže. Projektiranje i izgradnja bežičnih Wi-Fi mreža

Na svakoj novoj lokaciji revizija bežičnih mreža počinje istim koracima:

  • traženje otvorenih mreža
  • pretraživanje i hakiranje mreža s WEP enkripcijom
  • potražite mreže s uključenim WPS-om, provjerite osjetljivost na napade Pixie Dust
  • prikupljanje rukovanja i njihovo provođenje kroz rječnike

Ove radnje su trivijalne, a WiFi-autopwner ih ima za cilj potpuno automatizirati kako ne bi gubili vrijeme na njih.

Nakon pokretanja:

sudo bash wifi-autopwner.sh

Otvorit će se tekstualni izbornik:

Ako imate samo jedno bežično sučelje, ono će biti automatski odabrano. Ako postoji nekoliko sučelja, idite na odgovarajuću stavku izbornika i odaberite sučelje koje želite koristiti. Zatim prebacite ovo sučelje u način rada nadgledanja - program ima dvije mogućnosti: jedna se jednostavno postavi u način rada nadgledanja, a druga također zatvara programe koji ga mogu ometati.

Sada je dovoljno odabrati devetu stavku " Automatska revizija Wi-Fi mreža' i gledaj svoja posla. Prilikom odabira automatske revizije, program:

  • tražit će otvorene mreže
  • tražit će mreže s WEP enkripcijom i pokušati hakirati svaku od njih
  • tražit će WPS mreže i pokušati izvesti Pixie Dust napad na svaku od njih
  • pokušat će prikupiti rukovanja za sve mreže u dometu.

Svaka od ovih faza ima vlastita vremensko ograničenje, tj. program neće zapeti u jednoj od faza.

U budućnosti se planira dodati rječnik i funkciju automatskog pokretanja probijanja lozinki iz snimljenih rukovanja.

Pretraživanje WPS pinova

Program ima ugrađenu funkcionalnost za . Za jednostavno nabrajanje WPS pinova (bez napada Pixie Dust), odaberite broj izbornika 6 " Napad na WPS". Čak i ako vam vaš Reaver stalno pokazuje pogreške Reavera: UPOZORENJE: Nije uspjelo povezivanje s i WPS transakcija nije uspjela (kod: 0x03), ponovni pokušaj posljednjeg PIN-a, tada postoji šansa da će sve uspjeti u WiFi-autopwneru.

Program će sam tražiti pristupne točke s WPS-om, samo trebate odabrati broj AP-a koji želite napasti.

Za sve koji su zainteresirani za sigurnosne aspekte bežičnih mreža, zajednica DC7499 održava malu otvorenu radionicu u izdanju Hacker u Moskvi, ul. Lav Tolstoj. Sudjelovanje je besplatno, ali je potrebna predbilježba.

Na radionici ćemo obraditi:

  • koje su trenutne opcije hardvera prikladne za rad s Wi-Fi (Wi-Fi adapteri, antene itd.);
  • koji je softver pod Linuxom relevantan za reviziju sigurnosti i hakiranje 802.11 mreža;
  • koje nijanse i ograničenja postoje na razini softvera;
  • kako koristiti dokumentirane i nedokumentirane željezne čipove.

Za sudjelovanje na radionici potrebno je imati sa sobom:

  • TP-Link 722N Wi-Fi kartica ili slična oprema koja podržava način rada monitora i pristupne točke;
  • prijenosno računalo s predinstaliranim operativnim sustavom Kali Linux Rolling Release.

Za one koji nisu u mogućnosti ponijeti odgovarajući Wi-Fi adapter, pokušat ćemo pronaći sličan uređaj kako biste mogli raditi i postavljati pitanja direktno govornicima tijekom radionice.

Gdje i kada

Sudjelovanje je besplatno, uz prethodnu prijavu. Za potvrdu, molimo pišite na [e-mail zaštićen] s temom “Prijava na radionicu”. U pismu navedite svoje puno ime ili nadimak i potvrdite da možete doći. Dodatne informacije o sudjelovanju dobit ćete u roku od 24 sata odgovorom.

Pažnja, registracija je obavezna!

Gdje: Moskva, ul. Lav Tolstoj
Kada: 30. studenog, srijeda, u 19-00
Važna točka: prema formatu radionice, moći ćemo primiti najviše 25 osoba. Molimo da svoje sudjelovanje potvrdite samo ako sigurno možete doći. Za one koji nisu u prilici prisustvovati, svakako ćemo objaviti materijal s glavnim tezama radionice.

  • Imate li jasnu predodžbu o tome što se događa na vašoj mreži?
  • Možete li identificirati i točno vidjeti što se događa na mreži u bilo kojem trenutku?
  • Znate li koliko aplikacija koristite, tko ih koristi i u koje svrhe?
  • Znate li koliko prijetnji - poznatih i nepoznatih - napada vašu mrežu?

Prelaskom prsta saznajte što se stvarno događa u mreži vaše tvrtke besplatna revizija sigurnosti mreže koristeći Palo Alto Networks Next Generation Firewall. Kao rezultat revizije dobit ćete detaljno izvješće o trenutnom stanju mreže, s opisom korištenih aplikacija i prijetnji identificiranih u mreži tvrtke.

Style Telecom ima vatrozide sljedeće generacije tvrtke Palo Alto Networks koji su dostupni našim klijentima za korištenje u programu testiranja za procjenu stvarne razine sigurnosti tvrtke i testiranje rješenja Palo Alto. Naš program testiranja omogućit će vam korištenje vatrozida Palo Alto Networks 30 dana i dobivanje detaljne slike o tome što se stvarno događa na mreži tvrtke, koje su moguće prijetnje mrežnoj sigurnosti prisutne i preporuke za njihovo minimiziranje.

Većina naših klijenata prošla je reviziju mrežne sigurnosti, nakon čega su dobili stalnu procjenu stanja mrežne sigurnosti i sada imaju predodžbu o tome koje se aplikacije koriste na njihovoj mreži i koje rizike nose. Prednost ove revizije je u tome što nije potrebna promjena u mrežnoj arhitekturi, vatrozid se transparentno instalira u infrastrukturu klijenta u načinu praćenja.

Na temelju rezultata revizije mrežne sigurnosti primit ćete izvješće s detaljnom analizom mrežnog prometa, koja će uzeti u obzir:

    • Aplikacije visokog rizika. Osim legitimnog softvera, korisnici imaju pristup aplikacijama u oblaku, aplikacijama za daljinski pristup, zlonamjernom softveru, online igricama itd. U procesu istraživanja nalazimo otvorene pohrane u oblaku (Dropbox, Google Drive, Yandex Disk), P2P dijeljenje datoteka (Bittorrent i eMule), TeamViewer, Skype, društvene mreže. Iako ove aplikacije nisu inherentno zlonamjerne, one su potencijalno opasne u smislu degradiranja performansi mreže i stvaranja mogućnosti koje napadači mogu iskoristiti za probijanje mrežne sigurnosti. Izvješće će pružiti detaljnu analizu informacija o aplikacijama koje se koriste u klijentovoj mreži.
    • Otkrivanje zlonamjernog softvera (virusi, exploit, ransomware). U većini revizija mrežne sigurnosti pronađen je zlonamjerni softver. Zlonamjerni softver ulazi u mrežu tvrtke putem partnerskih mreža, mobilnih uređaja, prijenosnih medija za pohranu i putem internetskih kanala. Ako se otkrije zlonamjerni softver, vrijedi pregledati segmentaciju mreže, pravila pristupa, kao i pravila za korištenje mobilnih uređaja i prijenosnih medija.
    • Zero-day otkrivanje zlonamjernog softvera. U sklopu testiranja koristi se usluga WildFire koja pruža heurističku i bihevioralnu analizu potencijalno opasnih datoteka u izoliranom okruženju prije nego ih prime korisnici tvrtke. Detekcija zero-day napada može ukazivati ​​na ciljani napad na tvrtku i zahtijeva detaljnu istragu incidenata informacijske sigurnosti u tvrtki klijenta.
    • Parsiranje naredbi i zahtjev za daljinsko upravljanje (Command and Control server). Korištenjem vatrozida Palo Alto i pretplate na Threat Prevention identificiraju se sustavi zaraženi zlonamjernim kodom kojima se upravlja centralno s C&C poslužitelja, nakon čega slijede preporuke za lokalizaciju problema.
    • Informacije po kategorijama URL-ova. Nekontrolirano surfanje internetom izlaže tvrtke dodatnom riziku. Često veze na web resurse služe kao izvori prijetnji, dovode do gubitka podataka i kršenja korporativnih standarda. Na temelju rezultata revizije dobit će se informacije o kategoriji stranica koje korisnici tvrtke najčešće posjećuju na internetu.
    Također "Style Telecom" nudi dodatni popis usluga:
    • Konzultacije o izboru vatrozidnog sustava.
    • Provođenje ME dimenzioniranja uzimajući u obzir trenutne potrebe i izglede za rast tvrtke.
    • Konfiguracija revizije postojećih vatrozida.
    • Optimizacija postojećih ME konfiguriranih pravila.
    • Migracija postavki s postojećih vatrozida na nove vatrozide.
    • Procjena arhitekture i konfiguracije mrežne infrastrukture i postojećih tehničkih sredstava zaštite informacija.
    • Projektiranje i implementacija vatrozidnih sustava bilo koje složenosti.
    • Održavanje vatrozidnih sustava.
    S linijom vatrozida Palo Alto Networks koje možete pronaći u našem

Svrha kolegija je praktično proučavanje sigurnosnih pitanja i sigurnosnih značajki bežičnih mreža. U programu se racionalno izmjenjuju sistematizirane teorijske informacije i praktični rad studenata pod vodstvom iskusnog instruktora. Teorijski dio kolegija uključuje osnovne informacije o arhitekturi bežičnih mreža, kao io standardima dostupnim u ovom području te zaštitnim mehanizmima ugrađenim u opremu za izgradnju bežičnih mreža. Osim toga, predložena je učinkovita metoda za integraciju bežične mreže s postojećom mrežnom infrastrukturom, uzimajući u obzir sve aspekte sigurnosti. Više od 50% vremena obuke posvećeno je praktičnom radu na posebno pripremljenim tribinama na kojima se prikazuju različita rješenja za zaštitu bežičnih mreža.

Tijekom obuke polaznici stječu vještine rada s NetStumblerom, Kismetom, AirSnortom, aircrackom i drugim alatima za nadzor bežične mreže. Posebna pozornost posvećena je primjeni najčešćih alata za reviziju bežične mreže, kako komercijalnih tako i slobodno distribuiranih.

Publika

  • Administratori sustava i mreže odgovorni za sigurnost računalnih mreža.
  • Stručnjaci organizacija u kojima se planira uporaba bežičnih tehnologija.
  • Administratori informacijske sigurnosti.

Preliminarna priprema

Osnovno poznavanje mrežnih tehnologija, osnovnih protokola i servisa TCP/IP stacka, vještina rada s operacijskim sustavima (OS) Windows 2003 i Linux. Poznavanje modernih tehnologija i sigurnosnih protokola je dobrodošlo: VPN, PKI, IPSec.

Možete provjeriti svoje znanje o TCP/IP protokolima skupa tako da zatražite samotestiranje od Centra za učenje.

Kao rezultat učenja

Steći ćete znanja:

  • o arhitekturi bežičnih mreža;
  • o dostupnim zaštitnim mehanizmima ugrađenim u opremu za bežične mreže;
  • o korištenju dodatnih sigurnosnih mehanizama za bežične mreže;
  • o osobitostima korištenja sustava za detekciju upada i sigurnosnih skenera u bežičnim mrežama;
  • o sigurnosnim pitanjima koja se odnose na korištenje Bluetooth uređaja.

Možeš:

  • omogućiti osnovne mehanizme zaštite podataka u bežičnim mrežama;
  • povećati sigurnost bežične mreže koristeći VPN i IEEE802.1x tehnologije;
  • nadzirati bežične mreže;
  • obavljati bežične sigurnosne revizije.

Paket slušatelja

  • Vodič za korporativno učenje.
  • Verzije glavnih zaštitnih sredstava razmatranih u tečaju, dodatne i referentne informacije o predmetu tečaja u elektroničkom obliku.

Dodatno

Nakon uspješno položenog testa, maturanti dobivaju certifikate Centra za obuku Informzaschita.

Obuka na ovom tečaju uzima se u obzir prilikom primanja dokumenata utvrđenog obrasca o obuci u dodatnim stručnim programima u području informacijske sigurnosti u Centru za obuku Informzaschita.

Diplomanti mogu dobiti besplatne konzultacije od stručnjaka Centra za obuku o tečaju koji su završili.

Program tečaja

  • Bežične tehnologije: opće informacije. Uvod. 802.11 standard i "podstandardi". Oprema i arhitektura bežičnih mreža. Prijetnje povezane s korištenjem bežičnih mreža. Rad s NetStumblerom. Detekcija i povezivanje na bežičnu mrežu (vježba).
  • Osnovni mehanizmi zaštite podataka u bežičnim mrežama. Filtriranje na temelju MAC adresa. Neovlašteno povezivanje s pristupnom točkom korištenjem kontrole pristupa MAC adresama (praksa). Korištenje zaštitnih mehanizama ugrađenih u pristupne točke. WEP protokol, njegove prednosti i nedostaci. Kismet i AirSnort programi. Korištenje WEP-a, probijanje WEP ključa (vježba).
  • Zaštita bežičnih mreža na mrežnoj razini. Odvajanje bežične mreže u poseban segment. Korištenje IPSec-a za osiguranje prometa bežičnog klijenta (vježba). Zaštita bežičnog segmenta korištenjem L2TP. Primjena VPN tehnologija za zaštitu bežičnih mreža (vježba).
  • WPA (Wi-Fi Protected Access) i 802.11i standardi. IEEE802.1x standard. EAP, PEAP protokoli provjere autentičnosti. Izgradnja mrežne infrastrukture prema preporukama standarda IEEE802.1x (praksa). TKIP protokol, Michael metoda i WPA tehnologija. 802.11i standard.
  • Detekcija napada u bežičnim mrežama. Vrste bežičnih napada. Prikupljanje informacija o bežičnim mrežama (ratna vožnja). Uskraćivanje usluge. lažiranje MAC adrese. Napadi na mehanizam provjere autentičnosti 802.1x. Napadi na klijente bežične mreže Arhitektura i značajke sustava za detekciju bežičnih napada Detekcija neovlaštenih pristupnih točaka i bežičnih klijenata. Zaštita klijenata bežičnih mreža (praksa). Bežični sigurnosni nadzor
  • Sigurnosna analiza bežičnih mreža. Specifičnosti i metodologija procjene sigurnosti bežičnih mreža. Alati i slijed radnji. Prikupljanje informacija o bežičnoj mreži, određivanje topologije.
  • WPAN-ovi. Bluetooth sigurnost. WPAN standardi. Bluetooth arhitektura. Načini rada Bluetooth uređaja. Tražite Bluetooth uređaje pomoću različitih alata. Ranjivosti Bluetooth uređaja, alati za njihovu detekciju.

Zaštita bežičnih komunikacija (za administratora informacijske sigurnosti, stručnjaka odjela informacijske sigurnosti, analitičara informacijske sigurnosti)