Сымсыз желі қауіпсіздігі аудиті. Сымсыз Wi-Fi желілерін жобалау және салу

Әрбір жаңа жерде сымсыз желі аудиті бірдей қадамдардан басталады:

  • ашық желілерді іздеңіз
  • WEP шифрлау арқылы желілерді іздеу және бұзу
  • WPS қосылған желілерді іздеңіз, Pixie Dust шабуылына сезімталдықты тексеріңіз
  • қол алысуды жинап, сөздіктер арқылы өткізу

Бұл әрекеттер тривиальды және WiFi-автомат иесі уақытты босқа өткізбеу үшін оларды толығымен автоматтандыруды мақсат етеді.

Іске қосылғаннан кейін:

Sudo bash wifi-autopwner.sh

Мәтіндік мәзір ашылады:

Егер сізде бір ғана сымсыз интерфейс болса, ол автоматты түрде таңдалады. Бірнеше интерфейстер болса, сәйкес мәзір элементіне өтіп, пайдаланғыңыз келетін интерфейсті таңдаңыз. Әрі қарай, бұл интерфейсті бақылау режиміне ауыстырыңыз - бағдарламаның екі нұсқасы бар: біреуі жай ғана монитор режиміне ауысады, ал екіншісі оған кедергі келтіруі мүмкін бағдарламаларды да жабады.

Енді тоғызыншы элементті таңдаңыз « Wi-Fi желілерінің автоматты аудиті«және өз ісіңмен айналыс. Автоматты аудитті таңдаған кезде бағдарлама:

  • ашық желілерді іздейді
  • WEP шифрлауы бар желілерді іздейді және олардың әрқайсысын бұзуға тырысады
  • WPS желілерін іздейді және олардың әрқайсысына қарсы Pixie Dust шабуылын жасайды
  • ауқымдағы барлық желілер үшін қол алысуды жинауға тырысады.

Әрбір кезеңнің өз күту уақыты бар, яғни. бағдарлама кезеңдердің бірінде тұрып қалмайды.

Болашақта сөздік пен түсірілген қол алысудан құпия сөздерді автоматты түрде бұзуды бастау функциясын қосу жоспарлануда.

WPS түйреуіштерін іздеу

Бағдарламаның кірістірілген функционалдығы бар. WPS түйреуіштерін қарапайым іздеу үшін (Pixie Dust шабуылынсыз) №6 мәзірді таңдаңыз. WPS-ке шабуыл" Тіпті Reaver сізге үнемі Reaver қателерін көрсетсе де: ЕСКЕРТУ: байланыстыру сәтсіз аяқталды және WPS транзакциясы сәтсіз аяқталды (код: 0x03), соңғы PIN кодын қайталап көріңіз, сонда бәрі WiFi-авт.

Бағдарламаның өзі WPS арқылы кіру нүктелерін іздейді;

Сымсыз желі қауіпсіздігі аспектілеріне қызығушылық танытатындардың барлығы үшін DC7499 қауымдастығы Мәскеу, ст. Лев Толстой. Қатысу тегін, бірақ алдын ала жазылу қажет.

Семинарда біз сізге айтамыз:

  • Wi-Fi (Wi-Fi адаптерлері, антенналар және т.
  • қауіпсіздік аудиті және 802.11 желілерін бұзу үшін қандай Linux бағдарламалық құралы маңызды;
  • бағдарламалық қамтамасыз ету деңгейінде қандай нюанстар мен шектеулер бар;
  • құжатталған және құжатталмаған аппараттық чиптерді қалай пайдалану керек.

Семинарға қатысу үшін өзіңізбен бірге болуы керек:

  • TP-Link 722N Wi-Fi картасы немесе монитор мен кіру нүктесі режимдерін қолдайтын ұқсас жабдық;
  • Алдын ала орнатылған Kali Linux Rolling Release ОЖ бар ноутбук.

Сәйкес Wi-Fi адаптерін әкелуге мүмкіндігі жоқтар үшін біз семинар барысында жұмыс істеп, динамиктерге тікелей сұрақтар қоюға болатын ұқсас құрылғыны табуға тырысамыз.

Қайда және қашан

Қатысу тегін, алдын ала тіркелу қажет. Растау үшін мына мекенжайға жазыңыз [электрондық пошта қорғалған]«Семинарға тіркелу» тақырыбымен. Хатта толық аты-жөніңізді немесе лақап атыңызды көрсетіп, келуге болатыныңызды растаңыз. Сіз 24 сағат ішінде электрондық пошта арқылы қатысу туралы қосымша ақпаратты аласыз.

Назар аударыңыз, тіркелу қажет!

Қайда: Мәскеу, көш. Лев Толстой
Қашан: 30 қараша, сәрсенбі, 19-00
Маңызды нүкте: Шеберхана форматына сәйкес біз 25 адамнан аспайтын боламыз. Қатысуыңызға сенімді болсаңыз ғана қатысуыңызды растаңыз. Қатыса алмайтындар үшін біз семинардың негізгі тұстары бар материалды міндетті түрде шығарамыз.

  • Сізде желіде не болып жатқаны туралы нақты сурет бар ма?
  • Кез келген уақытта желіде не болып жатқанын анықтап, көре аласыз ба?
  • Сіз қанша қолданбаны қолданатыныңызды, оларды кім және қандай мақсатта пайдаланатынын білесіз бе?
  • Сіздің желіңізге қанша қауіп - белгілі және белгісіз - шабуыл жасайтынын білесіз бе?

Жүргізу арқылы компания желісінде шынымен не болып жатқанын біліңіз тегін желі қауіпсіздігі аудиті Palo Alto Networks келесі буын брандмауэрімен. Аудит нәтижелері бойынша сіз компания желісіндегі пайдаланылатын қолданбалар мен анықталған қауіптердің сипаттамасы бар желінің ағымдағы жағдайы туралы егжей-тегжейлі есеп аласыз.

Style Telecom компаниясында компанияның нақты қауіпсіздік деңгейін бағалау және Palo Alto шешімдерін сынау ретінде тестілеу бағдарламасы бойынша қолдану үшін біздің Клиенттерімізге қолжетімді Palo Alto Networks-тен жаңа буын брандмауэрлері бар. Біздің тестілеу бағдарламамыз сізге Palo Alto Networks брандмауэрін 30 күн бойы пайдалануға және компания желісінде шын мәнінде не болып жатқанын, ақпараттық қауіпсіздікке қандай желілік қауіптер бар екенін және оларды азайту бойынша ұсыныстардың толық бейнесін алуға мүмкіндік береді.

Біздің клиенттеріміздің көпшілігі желі қауіпсіздігінің ағымдағы бағасын беру үшін желілік қауіпсіздік аудитінен өтті және енді олардың желілерінде қандай қолданбалар жұмыс істейтінін және олар қандай қауіп төндіретінін түсінеді. Бұл аудиттің артықшылығы желілік архитектураға ешқандай өзгертулер енгізудің қажеті жоқ, желіаралық қалқан бақылау режимінде клиенттің инфрақұрылымында ашық түрде орнатылады;

Желілік қауіпсіздік аудитінің нәтижелері бойынша сіз желілік трафиктің егжей-тегжейлі талдауы бар есеп аласыз, онда мыналар қарастырылады:

    • Жоғары тәуекелді қолданбалар. Заңды бағдарламалық қамтамасыз етуден басқа, пайдаланушылар бұлтты қолданбаларға, қашықтан қол жеткізу қолданбаларына, зиянды бағдарламаларға, онлайн ойындарға және т.б. қол жеткізе алады. Зерттеу барысында біз ашық бұлтты сақтауды (Dropbox, Google Drive, Yandex Disk), P2P файлдарын бөлісуді (Bittorrent және eMule), TeamViewer, Skype, әлеуметтік желілер. Бұл қолданбалар табиғатта зиянды болмаса да, олар желі өнімділігін төмендету және желі қауіпсіздігін бұзу үшін шабуылдаушылар пайдалана алатын мүмкіндіктерді жасау тұрғысынан ықтимал қауіпті. Есепте клиенттің желісінде қолданылатын қолданбалар туралы ақпараттың егжей-тегжейлі талдауы беріледі.
    • Зиянды бағдарламалық жасақтаманы анықтау (вирустар, эксплоиттер, төлемдік бағдарлама). Көптеген желілік қауіпсіздік аудитінде зиянды бағдарламалық құрал (зиянды бағдарлама) анықталды. Зиянды бағдарлама серіктестік желілері, мобильді құрылғылар, алынбалы сақтау құралдары және интернет арналары арқылы компания желісіне енеді. Зиянды бағдарлама анықталса, желіні сегменттеуді, кіру саясаттарын, сондай-ақ мобильді құрылғыларды және алынбалы медианы пайдалану саясатын қарастырған жөн.
    • Нөлдік күндік зиянды бағдарламаны анықтау.Тестілеу аясында WildFire қызметі пайдаланылады, ол оқшауланған ортадағы ықтимал қауіпті файлдарды компания пайдаланушылары қабылдағанға дейін эвристикалық және мінез-құлық талдауын қамтамасыз етеді. Нөлдік күндік шабуылдарды анықтау компанияға бағытталған шабуылды көрсетуі мүмкін және клиенттің компаниясындағы ақпараттық қауіпсіздік инциденттерін егжей-тегжейлі зерттеуді талап етеді.
    • Пәрмендерді талдау және қашықтан басқаруға сұрау (Command and Control сервері). Palo Alto брандмауэрі мен Қауіптердің алдын алу жазылымын пайдалана отырып, зиянды кодпен жұқтырылған және мәселені локализациялау бойынша кейінгі ұсыныстармен C&C серверлерінен орталықтан басқарылатын жүйелер анықталады.
    • URL санаты бойынша ақпарат.Интернетте бақылаусыз шолу компанияларды қосымша тәуекелдерге ұшыратады. Көбінесе веб-ресурстарға сілтемелер деректердің жоғалуына және корпоративтік стандарттарды бұзуға әкелетін қауіп көзі ретінде қызмет етеді. Аудит нәтижелері бойынша компания пайдаланушылары Интернеттегі сайттардың ең жиі кіретін санаттары туралы ақпарат беріледі.
    Style Telecom сонымен қатар қосымша қызметтер тізімін ұсынады:
    • Брандмауэр жүйесін таңдау бойынша кеңестер.
    • Компанияның ағымдағы қажеттіліктері мен өсу перспективаларын ескере отырып, ME өлшемдерін жүргізу.
    • Қолданыстағы желіаралық қалқандардың конфигурация аудиті.
    • ME-де бар теңшелген ережелерді оңтайландыру.
    • Параметрлерді бар желіаралық қалқандардан жаңа желіаралық қалқандарға көшіру.
    • Желілік инфрақұрылымның архитектурасы мен конфигурациясын және ақпараттық қауіпсіздіктің қолданыстағы техникалық құралдарын бағалау.
    • Кез келген күрделіліктегі желіаралық қалқан жүйелерін жобалау және енгізу.
    • Брандмауэр жүйелеріне техникалық қызмет көрсету.
    Сіз Palo Alto Networks желіаралық қалқандарының желісімен біздің сайтта таныса аласыз

Курстың мақсаты қауіпсіздік мәселелерін және сымсыз желілерді қорғау мүмкіндіктерін практикалық зерттеу болып табылады. Бағдарлама жүйелі теориялық ақпарат пен тәжірибелі нұсқаушының жетекшілігімен студенттердің практикалық жұмыстары арасында ұтымды кезектесіп отырады. Курстың теориялық бөлімі сымсыз желілердің архитектурасы туралы негізгі ақпаратты, сондай-ақ осы саладағы стандарттар мен сымсыз желілерді құруға арналған жабдыққа енгізілген қауіпсіздік механизмдерін қамтиды. Сонымен қатар, қауіпсіздіктің барлық аспектілерін ескере отырып, сымсыз желіні қолданыстағы желілік инфрақұрылыммен біріктірудің тиімді әдістемесі ұсынылады. Оқу уақытының 50%-дан астамы сымсыз желілерді қорғаудың әртүрлі шешімдерін бейнелейтін арнайы дайындалған стендтердегі практикалық жұмыстарға арналған.

Оқу процесінде студенттер NetStumbler, Kismet, AirSnort, aircrack және басқа сымсыз желіні бақылау құралдарымен жұмыс істеу дағдыларын меңгереді. Коммерциялық және еркін таратылатын ең кең таралған сымсыз желі аудитінің құралдарын пайдалануға ерекше назар аударылады.

Аудитория

  • Компьютерлік желілердің қауіпсіздігіне жауапты жүйелік және желілік әкімшілер.
  • Сымсыз технологияларды пайдалануды жоспарлайтын ұйымдардың мамандары.
  • Ақпараттық қауіпсіздік әкімшілері.

Алдын ала дайындық

Желілік технологиялар, TCP/IP стекінің негізгі хаттамалары мен қызметтері туралы негізгі білім, Windows 2003 және Linux операциялық жүйелерімен (ОЖ) жұмыс істеу дағдылары. Заманауи технологиялар мен қауіпсіздік протоколдарын білу құпталады: VPN, PKI, IPSec.

TCP/IP стек хаттамалары туралы біліміңізді Оқу орталығынан өзін-өзі тексеруге сұрау арқылы тексеруге болады.

Тренинг нәтижесінде

Сіз білім аласыз:

  • сымсыз желілердің архитектурасы бойынша;
  • сымсыз желі жабдығына орнатылған қолжетімді қауіпсіздік тетіктері туралы;
  • сымсыз желілерді қорғаудың қосымша тетіктерін пайдалану туралы;
  • сымсыз желілерде шабуылдарды анықтау жүйелері мен қауіпсіздік сканерлерін пайдалану ерекшеліктері туралы;
  • Bluetooth құрылғыларын пайдалануға қатысты қауіпсіздік мәселелері бойынша.

Сіз істей аласыз:

  • сымсыз желілерде деректерді қорғаудың негізгі механизмдерін пайдалану;
  • VPN және IEEE802.1x технологияларын пайдаланып сымсыз желінің қауіпсіздігін арттыру;
  • сымсыз желілерді бақылау;
  • Сымсыз желілердің қауіпсіздік аудитін орындаңыз.

Тыңдаушы пакеті

  • Брендтік оқу құралы.
  • Курста талқыланатын негізгі қауіпсіздік шараларының нұсқалары, курс тақырыптары бойынша қосымша және анықтамалық ақпарат электронды түрде.

Қосымша

Тестілеуден сәтті өткен түлектер «Информзашита» оқу орталығынан сертификаттар алады.

Бұл курста оқыту «Информзашита» оқу орталығында ақпараттық қауіпсіздік саласындағы қосымша кәсіби бағдарламалар бойынша оқыту туралы белгіленген үлгідегі құжаттарды қабылдау кезінде ескеріледі.

Түлектер аяқталған курс бойынша Оқу орталығының мамандарынан тегін кеңес ала алады.

Курс бағдарламасы

  • Сымсыз технологиялар: жалпы ақпарат.Кіріспе. 802.11 стандарты және «сустандарттары». Сымсыз желілердің жабдықтары мен архитектурасы. Сымсыз желілерді пайдаланумен байланысты қауіптер. NetStumbler бағдарламасымен жұмыс істеу. Сымсыз желіні анықтау және оған қосылу (тәжірибе).
  • Сымсыз желілердегі деректерді қорғаудың негізгі механизмдері. MAC мекенжайлары негізінде сүзу. MAC мекенжайларына негізделген кіруді басқаруды пайдаланатын кіру нүктесіне рұқсатсыз қосылу (тәжірибе). Қатынас нүктелеріне орнатылған қауіпсіздік механизмдерін пайдалану. WEP протоколы, оның артықшылықтары мен кемшіліктері. Kismet және AirSnort бағдарламалары. WEP пайдалану, WEP кілтін бұзу (тәжірибе).
  • Желі деңгейінде сымсыз желілерді қорғау.Сымсыз желіні бөлек сегментке бөлу. Сымсыз клиент трафигін қорғау үшін IPSec пайдалану (тәжірибе). L2TP арқылы сымсыз сегментті қорғау. Сымсыз желілерді қорғау үшін VPN технологияларын қолдану (тәжірибе).
  • WPA (Wi-Fi Protected Access) және 802.11i стандарттары. IEEE802.1x стандарты. EAP, PEAP аутентификация хаттамалары. IEEE802.1x стандартының ұсыныстары негізінде желілік инфрақұрылымды құру (тәжірибе). TKIP протоколы, Майкл әдісі және WPA технологиясы. 802.11i стандарты.
  • Сымсыз желілердегі шабуылдарды анықтау.Сымсыз шабуылдардың түрлері. Сымсыз желілер туралы ақпарат жинау (соғыс жүргізу). Қызмет көрсетуден бас тарту. MAC мекенжайының жалғандығы. 802.1x аутентификация механизміне жасалған шабуылдар. Сымсыз желі клиенттеріне жасалған шабуылдар Сымсыз шабуылдарды анықтау жүйелерінің архитектурасы мен мүмкіндіктері Рұқсат етілмеген кіру нүктелері мен сымсыз клиенттерді анықтау. Сымсыз желі клиенттерін қорғау (тәжірибе). Сымсыз желі қауіпсіздігін бақылау
  • Сымсыз желілердің қауіпсіздігін талдау.Сымсыз желілердің қауіпсіздігін бағалаудың ерекшеліктері мен әдістемесі. Құралдар мен әрекеттер тізбегі. Сымсыз желі туралы ақпарат жинау, топологиясын анықтау.
  • WPAN желілері. Bluetooth қауіпсіздігі. WPAN стандарттары. Bluetooth архитектурасы. Bluetooth құрылғыларының жұмыс режимдері. Түрлі құралдарды пайдаланып Bluetooth құрылғыларын іздеңіз. Bluetooth құрылғыларының осалдықтары, оларды анықтау құралдары.

Сымсыз байланысты қорғау (ақпараттық қауіпсіздік әкімшісі, ақпараттық қауіпсіздік бөлімінің маманы, ақпараттық қауіпсіздік талдаушысы үшін)