무선 네트워크 보안 감사. 무선 Wi-Fi 네트워크 설계 및 구축

각각의 새로운 위치에서 무선 네트워크 감사는 동일한 단계로 시작됩니다.

  • 개방형 네트워크 검색
  • WEP 암호화로 네트워크 검색 및 해킹
  • WPS가 활성화된 네트워크를 검색하고 Pixie Dust 공격에 대한 취약성을 확인하세요.
  • 악수를 수집하고 사전을 통해 실행

이러한 작업은 사소한 작업이며 WiFi-autopwner는 시간을 낭비하지 않도록 완전히 자동화하는 것을 목표로 합니다.

출시 후:

Sudo bash wifi-autopwner.sh

텍스트 메뉴가 열립니다:

무선 인터페이스가 하나만 있는 경우 자동으로 선택됩니다. 인터페이스가 여러 개인 경우 해당 메뉴 항목으로 이동하여 사용하려는 인터페이스를 선택하십시오. 그런 다음 이 인터페이스를 모니터 모드로 전환합니다. 프로그램에는 두 가지 옵션이 있습니다. 하나는 단순히 모니터 모드로 전환하고, 두 번째는 방해할 수 있는 프로그램도 닫습니다.

이제 아홉 번째 항목을 선택하세요. Wi-Fi 네트워크 자동 감사" 그리고 당신의 사업을 시작하십시오. 자동 감사를 선택하면 프로그램은 다음을 수행합니다.

  • 개방형 네트워크를 검색합니다
  • WEP 암호화를 사용하는 네트워크를 검색하고 각각의 네트워크를 해킹하려고 시도합니다.
  • WPS 네트워크를 검색하고 각각에 대해 Pixie Dust 공격을 시도합니다.
  • 범위 내의 모든 네트워크에 대한 핸드셰이크를 수집하려고 시도합니다.

각 단계에는 자체 시간 제한이 있습니다. 프로그램은 한 단계에서 멈추지 않을 것입니다.

앞으로는 캡처된 악수에서 비밀번호를 자동으로 크래킹하는 기능과 사전을 추가할 계획입니다.

WPS 핀 검색 중

이 프로그램에는 에 대한 기능이 내장되어 있습니다. WPS 핀을 간단하게 검색하려면(Pixie Dust 공격 없이) 메뉴 번호 6 "을 선택하세요. WPS에 대한 공격" Reaver가 Reaver 오류를 지속적으로 표시하더라도: 경고: 연결 실패 및 WPS 트랜잭션 실패(코드: 0x03), 마지막 핀을 다시 시도하면 WiFi-autopwner에서 모든 것이 제대로 작동할 가능성이 있습니다.

프로그램 자체는 WPS를 사용하여 액세스 포인트를 검색합니다. 공격하려는 AP의 수만 선택하면 됩니다.

무선 네트워크 보안 측면에 관심이 있는 모든 사람들을 위해 DC7499 커뮤니티는 모스크바에 있는 해커 편집실에서 소규모 공개 워크숍을 개최하고 있습니다. 레프 톨스토이. 참가비는 무료이나 사전 등록이 필요합니다.

워크숍에서 우리는 다음과 같이 말할 것입니다:

  • Wi-Fi 작업에 적합한 현재 하드웨어 옵션(Wi-Fi 어댑터, 안테나 등)
  • 802.11 네트워크의 보안 감사 및 해킹과 관련된 Linux 소프트웨어는 무엇입니까?
  • 소프트웨어 수준에는 어떤 뉘앙스와 한계가 존재합니까?
  • 문서화된 하드웨어 칩과 문서화되지 않은 하드웨어 칩을 사용하는 방법.

워크숍에 참여하려면 다음을 지참해야 합니다.

  • 모니터 및 액세스 포인트 모드를 지원하는 TP-Link 722N Wi-Fi 카드 또는 유사한 장비
  • Kali Linux Rolling Release OS가 사전 설치된 노트북.

적합한 Wi-Fi 어댑터를 가져올 기회가 없는 분들을 위해 워크숍 중에 발표자에게 직접 작업하고 질문할 수 있도록 유사한 장치를 찾아보도록 노력하겠습니다.

언제 어디서

참가비는 무료이며, 사전 등록이 필요합니다. 확인하려면 다음 주소로 편지를 보내주세요. [이메일 보호됨]워크숍 등록'이라는 주제로 편지에 이름이나 닉네임을 명시하고 올 수 있음을 확인하십시오. 24시간 이내에 이메일로 참여에 대한 추가 정보를 받게 됩니다.

주의, 등록이 필요합니다!

어디: 모스크바, 성. 레프 톨스토이
언제: 11월 30일 수요일 19-00시
중요한 점: 워크숍 형식에 따라 최대 25명까지 수용 가능합니다. 반드시 참석하실 수 있는 분만 참여 여부를 확인해 주시기 바랍니다. 참석하지 못하신 분들을 위해 워크숍의 주요 내용을 담은 자료를 반드시 공개하겠습니다.

  • 네트워크에서 무슨 일이 일어나고 있는지 명확하게 파악하고 있나요?
  • 특정 시간에 네트워크에서 무슨 일이 일어나고 있는지 정확히 식별하고 볼 수 있습니까?
  • 얼마나 많은 앱을 사용하는지, 누가 어떤 목적으로 사용하는지 알고 있나요?
  • 알려진 위협과 알려지지 않은 위협 중 얼마나 많은 위협이 네트워크를 공격하고 있는지 알고 계십니까?

다음을 수행하여 회사 네트워크에서 실제로 무슨 일이 일어나고 있는지 알아보세요. 무료 네트워크 보안 감사 Palo Alto Networks 차세대 방화벽과 함께. 감사 결과에 따라 회사 네트워크에서 사용된 애플리케이션 및 식별된 위협에 대한 설명과 함께 네트워크의 현재 상태에 대한 자세한 보고서를 받게 됩니다.

Style Telecom 회사는 고객이 회사의 실제 보안 수준을 평가하고 Palo Alto 솔루션을 테스트하는 테스트 프로그램에 따라 사용할 수 있는 Palo Alto Networks의 차세대 방화벽을 보유하고 있습니다. 당사의 테스트 프로그램을 통해 귀하는 30일 동안 Palo Alto Networks 방화벽을 사용하고 회사 네트워크에서 실제로 무슨 일이 일어나고 있는지, 정보 보안에 대한 잠재적인 네트워크 위협이 무엇인지, 이를 최소화하기 위한 권장 사항에 대한 자세한 그림을 얻을 수 있습니다.

대부분의 고객은 네트워크 보안 상태에 대한 현재 평가를 제공하기 위해 네트워크 보안 감사를 받았으며 이제 네트워크에서 어떤 애플리케이션이 실행되고 있고 어떤 위험이 있는지를 이해하고 있습니다. 이 감사의 장점은 네트워크 아키텍처를 변경할 필요가 없다는 것입니다. 방화벽은 모니터링 모드에서 클라이언트 인프라에 투명하게 설치됩니다.

네트워크 보안 감사 결과에 따라 다음 사항을 고려한 네트워크 트래픽에 대한 자세한 분석이 포함된 보고서를 받게 됩니다.

    • 고위험 애플리케이션. 합법적인 소프트웨어 외에도 사용자는 클라우드 애플리케이션, 원격 액세스 애플리케이션, 맬웨어, 온라인 게임 등에 액세스할 수 있습니다. 연구 과정에서 개방형 클라우드 스토리지(Dropbox, Google Drive, Yandex Disk), P2P 파일 공유(Bittorrent 및 eMule), TeamViewer, Skype, 소셜 네트워크. 이러한 응용 프로그램은 본질적으로 악의적이지는 않지만 네트워크 성능을 저하시키고 공격자가 네트워크 보안을 손상시키는 데 사용할 수 있는 기회를 창출한다는 점에서 잠재적으로 위험합니다. 보고서는 클라이언트 네트워크에서 사용되는 애플리케이션에 대한 자세한 정보 분석을 제공합니다.
    • 악성 소프트웨어(바이러스, 익스플로잇, 랜섬웨어) 탐지. 대부분의 네트워크 보안 감사에서 악성 소프트웨어(맬웨어)가 발견되었습니다. 악성코드는 파트너 네트워크, 모바일 장치, 이동식 저장 매체 및 인터넷 채널을 통해 회사 네트워크에 침입합니다. 맬웨어가 감지되면 네트워크 분할, 액세스 정책은 물론 모바일 장치 및 이동식 미디어 사용에 대한 정책을 검토하는 것이 좋습니다.
    • 제로데이 악성코드 탐지.테스트의 일환으로 회사 사용자가 파일을 받기 전에 격리된 환경에서 잠재적으로 위험한 파일에 대한 경험적 및 행동 분석을 제공하는 WildFire 서비스가 사용됩니다. 제로데이 공격의 식별은 회사에 대한 표적 공격을 나타낼 수 있으며 고객 회사의 정보 보안 사고에 대한 자세한 조사가 필요합니다.
    • 원격 제어에 대한 명령 및 요청 분석(명령 및 제어 서버) Palo Alto 방화벽 및 Threat Prevention 구독을 사용하여 악성 코드에 감염된 시스템을 식별하고 C&C 서버에서 중앙 집중식으로 관리하며 문제 위치 파악을 위한 후속 권장 사항을 제공합니다.
    • URL 카테고리별 정보입니다.통제되지 않은 인터넷 브라우징은 기업을 추가적인 위험에 노출시킵니다. 웹 리소스에 대한 링크가 위협의 원인이 되어 데이터 손실과 기업 표준 위반으로 이어지는 경우가 많습니다. 감사 결과에 따라 회사 사용자가 인터넷에서 가장 자주 방문하는 사이트 카테고리에 대한 정보가 제공됩니다.
    Style Telecom은 또한 다음과 같은 추가 서비스 목록을 제공합니다.
    • 방화벽 시스템 선택에 관한 상담.
    • 회사의 현재 요구 사항과 성장 전망을 고려하여 ME 크기 조정을 수행합니다.
    • 기존 방화벽의 구성 감사.
    • ME에 존재하는 맞춤형 규칙을 최적화합니다.
    • 기존 방화벽에서 새 방화벽으로 설정 마이그레이션.
    • 네트워크 인프라의 아키텍처 및 구성과 정보 보안의 기존 기술 수단을 평가합니다.
    • 복잡한 방화벽 시스템의 설계 및 구현.
    • 방화벽 시스템의 유지 관리.
    Palo Аlto Networks 방화벽 제품군에 대해 자세히 알아볼 수 있습니다.

이 과정의 목적은 보안 문제와 무선 네트워크 보호 기능에 대한 실제적인 연구입니다. 이 프로그램은 숙련된 강사의 지도 하에 체계적인 이론 정보와 학생들의 실제 작업을 합리적으로 번갈아 가며 진행됩니다. 이 과정의 이론적 부분에는 무선 네트워크 아키텍처에 대한 기본 정보는 물론 이 분야에서 사용할 수 있는 표준과 무선 네트워크 구축을 위해 장비에 내장된 보안 메커니즘이 포함됩니다. 또한 모든 보안 측면을 고려하여 무선 네트워크를 기존 네트워크 인프라와 통합하기 위한 효과적인 방법론을 제안합니다. 교육 시간의 50% 이상이 무선 네트워크 보호를 위한 다양한 솔루션을 설명하는 특별히 준비된 스탠드에서의 실습에 사용됩니다.

교육 과정에서 학생들은 NetStumbler, Kismet, AirSnort, aircrack 및 기타 무선 네트워크 모니터링 도구를 사용하는 기술을 습득합니다. 상업적이거나 무료로 배포되는 가장 일반적인 무선 네트워크 감사 도구의 사용에 특히 주의를 기울입니다.

청중

  • 컴퓨터 네트워크의 보안을 담당하는 시스템 및 네트워크 관리자입니다.
  • 무선 기술을 사용하려는 조직의 전문가.
  • 정보 보안 관리자.

사전 준비

네트워크 기술에 대한 기본 지식, TCP/IP 스택의 기본 프로토콜 및 서비스, Windows 2003 및 Linux 운영 체제(OS) 작업 기술. VPN, PKI, IPSec 등 최신 기술과 보안 프로토콜에 대한 지식을 환영합니다.

학습 센터에서 자체 테스트를 요청하여 TCP/IP 스택 프로토콜에 대한 지식을 테스트할 수 있습니다.

훈련을 받은 결과

당신은 지식을 얻을 것입니다:

  • 무선 네트워크 아키텍처;
  • 무선 네트워크 장비에 내장된 사용 가능한 보안 메커니즘에 대해
  • 무선 네트워크에 대한 추가 보안 메커니즘의 사용에 관한 것입니다.
  • 무선 네트워크에서 공격 탐지 시스템과 보안 스캐너를 사용하는 구체적인 방법
  • 블루투스 기기 사용과 관련된 안전 문제에 대해 안내해 드립니다.

다음을 수행할 수 있습니다.

  • 무선 네트워크에서 기본 데이터 보호 메커니즘을 사용합니다.
  • VPN 및 IEEE802.1x 기술을 사용하여 무선 네트워크의 보안을 강화합니다.
  • 무선 네트워크를 모니터링합니다.
  • 무선 네트워크의 보안 감사를 수행합니다.

리스너 패키지

  • 브랜드 교육 매뉴얼.
  • 과정에서 논의된 주요 보안 조치의 버전, 전자 형식의 과정 주제에 대한 추가 및 배경 정보.

추가적으로

시험을 성공적으로 통과한 후 졸업생은 Informzashita 교육 센터로부터 인증서를 받습니다.

이 과정의 교육은 정보 보안 분야의 추가 전문 프로그램 교육에 대해 확립된 형식의 Informzashita 교육 센터 문서를 받을 때 고려됩니다.

졸업생은 이수한 과정에 대해 트레이닝센터 전문가로부터 무료 상담을 받을 수 있습니다.

코스 프로그램

  • 무선 기술: 일반 정보.소개. 802.11 표준 및 "하위 표준". 무선 네트워크의 장비 및 아키텍처. 무선 네트워크 사용과 관련된 위협. NetStumbler 프로그램 작업. 무선 네트워크 감지 및 연결(연습)
  • 무선 네트워크의 기본 데이터 보호 메커니즘. MAC 주소를 기준으로 필터링합니다. MAC 주소 기반 액세스 제어를 사용하는 액세스 포인트에 대한 무단 연결(연습) 액세스 포인트에 내장된 보안 메커니즘을 사용합니다. WEP 프로토콜의 장점과 단점 Kismet 및 AirSnort 프로그램. WEP를 사용하여 WEP 키 크래킹(연습)
  • 네트워크 수준에서 무선 네트워크를 보호합니다.무선 네트워크를 별도의 세그먼트로 분리합니다. IPSec을 사용하여 무선 클라이언트 트래픽을 보호합니다(연습). L2TP를 사용하여 무선 세그먼트를 보호합니다. 무선 네트워크 보호를 위한 VPN 기술 적용(실습)
  • WPA(Wi-Fi 보호 액세스) 및 802.11i 표준. IEEE802.1x 표준. 인증 프로토콜 EAP, PEAP. IEEE802.1x 표준 권장 사항을 기반으로 네트워크 인프라 구축(실습) TKIP 프로토콜, Michael 방식 및 WPA 기술. 802.11i 표준.
  • 무선 네트워크에서의 공격 탐지.무선 공격의 유형. 무선 네트워크에 대한 정보 수집(전쟁 운전). 서비스 거부. MAC 주소 스푸핑. 802.1x 인증 메커니즘에 대한 공격. 무선 네트워크 클라이언트에 대한 공격 무선 공격 탐지 시스템의 아키텍처 및 기능 무단 액세스 포인트 및 무선 클라이언트를 탐지합니다. 무선 네트워크 클라이언트 보호(연습) 무선 네트워크 보안 모니터링
  • 무선 네트워크의 보안 분석.무선 네트워크의 보안을 평가하기 위한 세부 사항 및 방법론입니다. 도구 및 작업 순서. 무선 네트워크에 대한 정보를 수집하고 토폴로지를 결정합니다.
  • WPAN 네트워크. 블루투스 보안. WPAN 표준. 블루투스 아키텍처. Bluetooth 장치의 작동 모드. 다양한 도구를 사용하여 Bluetooth 장치를 검색합니다. Bluetooth 장치의 취약점, 이를 식별하는 도구.

무선통신보호(정보보호관리자, 정보보호부서 전문가, 정보보안 분석가용)