Belaidžio tinklo saugumo auditas. Belaidžių Wi-Fi tinklų projektavimas ir konstravimas

Kiekvienoje naujoje vietoje belaidžių tinklų auditas prasideda tais pačiais veiksmais:

  • ieškoti atvirų tinklų
  • tinklų paieška ir įsilaužimas su WEP šifravimu
  • ieškokite tinklų su įjungtu WPS, patikrinkite, ar nėra jautrumo Pixie Dust atakai
  • renkant rankos paspaudimus ir vartant juos žodynuose

Šie veiksmai yra nereikšmingi, o „WiFi-autopwner“ siekia juos visiškai automatizuoti, kad nešvaistytų jiems laiko.

Po paleidimo:

Sudo bash wifi-autopwner.sh

Atsidarys teksto meniu:

Jei turite tik vieną belaidę sąsają, ji bus pasirinkta automatiškai. Jei yra kelios sąsajos, eikite į atitinkamą meniu elementą ir pasirinkite norimą naudoti sąsają. Toliau šią sąsają perjunkite į monitoriaus režimą – programa turi dvi parinktis: viena tiesiog persijungia į monitoriaus režimą, o antroji taip pat uždaro programas, kurios gali jai trukdyti.

Dabar tiesiog pasirinkite devintą elementą " Automatinis Wi-Fi tinklų auditas“ ir eikite į savo verslą. Renkantis automatinį auditą, programa:

  • ieškos atvirų tinklų
  • ieškos tinklų su WEP šifravimu ir bandys nulaužti kiekvieną iš jų
  • ieškos WPS tinklų ir bandys atlikti Pixie Dust ataką prieš kiekvieną iš jų
  • bandys surinkti rankų paspaudimus visiems diapazone esantiems tinklams.

Kiekvienas etapas turi savo laiką, t.y. programa neužstrigs viename iš etapų.

Ateityje planuojama pridėti žodyną ir funkciją, kuri automatiškai pradėtų nulaužti slaptažodžius nuo užfiksuotų rankos paspaudimų.

Ieškoma WPS kaiščių

Programa turi integruotą funkciją, skirtą . Norėdami lengvai ieškoti WPS kaiščių (be Pixie Dust atakos), pasirinkite meniu numerį 6 " Ataka prieš WPS“ Net jei jūsų „Reaver“ nuolat rodo „Reaver“ klaidas: ĮSPĖJIMAS: nepavyko susieti ir WPS operacija nepavyko (kodas: 0x03), bandoma dar kartą įvesti paskutinį PIN kodą, tada yra tikimybė, kad „WiFi-autopwner“ viskas susitvarkys.

Pati programa ieškos prieigos taškų su WPS, jums tereikia pasirinkti AP, kurią norite atakuoti, numerį.

Visiems, besidomintiems belaidžio tinklo saugumo aspektais, bendruomenė DC7499 rengia nedidelį atvirą seminarą Hacker redakcijoje Maskvoje, g. Levas Tolstojus. Dalyvavimas nemokamas, tačiau būtina išankstinė registracija.

Seminaro metu mes jums pasakysime:

  • kokios dabartinės techninės įrangos parinktys tinka darbui su Wi-Fi (Wi-Fi adapteriai, antenos ir kt.);
  • kokia Linux programinė įranga yra svarbi saugumo auditams ir 802.11 tinklų įsilaužimui;
  • kokie niuansai ir apribojimai egzistuoja programinės įrangos lygiu;
  • kaip naudoti dokumentuotas ir nedokumentuotas aparatūros lustus.

Norėdami dalyvauti seminare, su savimi turite turėti:

  • TP-Link 722N Wi-Fi kortelė arba panaši įranga, palaikanti monitoriaus ir prieigos taško režimus;
  • nešiojamas kompiuteris su iš anksto įdiegta Kali Linux Rolling Release OS.

Tiems, kurie neturi galimybės atsinešti tinkamo Wi-Fi adapterio, pasistengsime surasti panašų įrenginį, kad dirbtuvės metu galėtumėte dirbti ir užduoti klausimus tiesiai garsiakalbiams.

Kur ir kada

Dalyvavimas nemokamas, būtina išankstinė registracija. Norėdami patvirtinti, rašykite el [apsaugotas el. paštas] tema „Registracija į seminarą“. Laiške nurodykite savo vardą arba slapyvardį ir patvirtinkite, kad galite atvykti. Papildomą informaciją apie dalyvavimą gausite el. paštu per 24 valandas.

Dėmesio, registracija būtina!

Kur: Maskva, Šv. Levas Tolstojus
Kada: Lapkričio 30 d., trečiadienį, 19-00 val
Svarbus punktas: Pagal dirbtuvių formatą galėsime priimti ne daugiau kaip 25 žmones. Patvirtinkite savo dalyvavimą tik tuo atveju, jei esate tikri, kad galite dalyvauti. Negalintiems dalyvauti būtinai išleisime medžiagą su pagrindiniais seminaro punktais.

  • Ar turite aiškų vaizdą apie tai, kas vyksta jūsų tinkle?
  • Ar galite tiksliai nustatyti ir pamatyti, kas bet kuriuo metu vyksta tinkle?
  • Ar žinote, kiek programų naudojate, kas jas naudoja ir kokiais tikslais?
  • Ar žinote, kiek grėsmių – žinomų ir nežinomų – ​​puola jūsų tinklą?

Sužinokite, kas iš tikrųjų vyksta įmonės tinkle, atlikdami veiksmus nemokamas tinklo saugumo auditas su Palo Alto Networks naujos kartos užkarda. Remiantis audito rezultatais, gausite išsamią ataskaitą apie esamą tinklo būklę su naudojamų programų aprašymu ir nustatytomis grėsmėmis įmonės tinkle.

„Style Telecom“ įmonė turi naujos kartos „Palo Alto Networks“ užkardas, kurias mūsų Klientai gali naudoti pagal testavimo programą, kaip įvertinti realų įmonės saugumo lygį ir išbandyti „Palo Alto“ sprendimus. Mūsų testavimo programa leis 30 dienų naudotis Palo Alto Networks užkarda ir gauti išsamų vaizdą, kas iš tikrųjų vyksta įmonės tinkle, kokios galimos tinklo grėsmės informacijos saugumui ir rekomendacijos jas sumažinti.

Daugumai mūsų klientų buvo atliktas tinklo saugos auditas, siekiant pateikti dabartinį savo tinklo saugos įvertinimą, ir dabar jie suprato, kokios programos veikia jų tinkle ir kokią riziką jos kelia. Šio audito privalumas yra tas, kad nereikia keisti tinklo architektūros, užkarda įdiegiama skaidriai kliento infrastruktūroje stebėjimo režimu.

Remiantis tinklo saugumo audito rezultatais, gausite ataskaitą su išsamia tinklo srauto analize, kurioje bus atsižvelgta:

    • Didelės rizikos programos. Be teisėtos programinės įrangos, vartotojai turi prieigą prie debesies programų, nuotolinės prieigos programų, kenkėjiškų programų, internetinių žaidimų ir kt. Tyrimo metu randame atvirą saugyklą debesyje (Dropbox, Google Drive, Yandex Disk), P2P failų bendrinimą (Bittorrent ir eMule), TeamViewer, Skype, socialiniai tinklai. Nors šios programos savo prigimtimi nėra kenkėjiškos, jos gali būti pavojingos mažinant tinklo našumą ir sukuriant galimybes, kuriomis užpuolikai gali pakenkti tinklo saugumui. Ataskaitoje bus pateikta išsami informacijos apie kliento tinkle naudojamas programas analizė.
    • Kenkėjiškos programinės įrangos (virusų, išnaudojimų, išpirkos reikalaujančių programų) aptikimas. Daugumos tinklo saugumo auditų metu buvo aptikta kenkėjiška programinė įranga (kenkėjiška programa). Kenkėjiškos programos patenka į įmonės tinklą per partnerių tinklus, mobiliuosius įrenginius, išimamas laikmenas ir interneto kanalais. Jei aptinkama kenkėjiška programa, verta peržiūrėti tinklo segmentavimą, prieigos politiką, taip pat mobiliųjų įrenginių ir keičiamųjų laikmenų naudojimo politiką.
    • Nulinės dienos kenkėjiškų programų aptikimas. Testavimo metu naudojama „WildFire“ paslauga, kuri atlieka euristinę ir elgesio analizę potencialiai pavojingų failų izoliuotoje aplinkoje prieš juos gaunant įmonės vartotojams. Nulinės dienos atakų nustatymas gali reikšti tikslinę ataką prieš įmonę ir reikalauja išsamaus informacijos saugumo incidentų kliento įmonėje tyrimo.
    • Komandų analizė ir nuotolinio valdymo užklausa (Command and Control serveris). Naudojant Palo Alto užkardą ir grėsmių prevencijos prenumeratą, nustatomos sistemos, kurios yra užkrėstos kenkėjišku kodu ir yra centralizuotai valdomos iš C&C serverių, pateikiant rekomendacijas, kaip lokalizuoti problemą.
    • Informacija pagal URL kategoriją. Nekontroliuojamas naršymas internete įmonėms kelia papildomą riziką. Dažnai nuorodos į žiniatinklio išteklius yra grėsmių šaltiniai, dėl kurių prarandami duomenys ir pažeidžiami įmonės standartai. Remiantis audito rezultatais, bus pateikta informacija apie dažniausiai įmonių vartotojų lankomų kategorijų svetaines internete.
    Style Telecom taip pat siūlo papildomą paslaugų sąrašą:
    • Konsultacijos renkantis ugniasienės sistemą.
    • ME dydžio nustatymo atlikimas atsižvelgiant į esamus įmonės poreikius ir augimo perspektyvas.
    • Esamų ugniasienių konfigūracijos auditas.
    • ME esamų pritaikytų taisyklių optimizavimas.
    • Nustatymų perkėlimas iš esamų ugniasienių į naujas užkardas.
    • Tinklo infrastruktūros architektūros ir konfigūracijų bei esamų techninių informacijos saugos priemonių įvertinimas.
    • Bet kokio sudėtingumo ugniasienės sistemų projektavimas ir diegimas.
    • Ugniasienės sistemų priežiūra.
    Su Palo Аlto Networks užkardų linija galite susipažinti mūsų svetainėje

Kurso tikslas – praktinis saugumo problemų ir belaidžių tinklų apsaugos ypatybių tyrimas. Programoje racionaliai kaitaliojama sisteminga teorinė informacija ir praktinis studentų darbas vadovaujant patyrusiam instruktoriui. Teorinėje kurso dalyje pateikiama pagrindinė informacija apie belaidžių tinklų architektūrą, taip pat šioje srityje turimus standartus ir belaidžių tinklų kūrimo įrangoje įmontuotus saugos mechanizmus. Be to, siūloma efektyvi metodika belaidžio tinklo integravimui su esama tinklo infrastruktūra, atsižvelgiant į visus saugumo aspektus. Daugiau nei 50% mokymo laiko skiriama praktiniam darbui ant specialiai paruoštų stendų, iliustruojančių įvairius belaidžių tinklų apsaugos sprendimus.

Mokymo proceso metu mokiniai įgyja įgūdžių dirbti su NetStumbler, Kismet, AirSnort, aircrack ir kitais belaidžio tinklo stebėjimo įrankiais. Ypatingas dėmesys skiriamas labiausiai paplitusių belaidžio tinklo audito įrankių naudojimui – tiek komerciniams, tiek laisvai platinamiems.

Publika

  • Sistemos ir tinklo administratoriai, atsakingi už kompiuterių tinklų saugumą.
  • Specialistai iš organizacijų, kurios planuoja naudoti belaides technologijas.
  • Informacijos saugumo administratoriai.

Preliminarus pasiruošimas

Tinklo technologijų, pagrindinių TCP/IP kamino protokolų ir paslaugų žinios, darbo su operacinėmis sistemomis (OS) Windows 2003 ir Linux įgūdžiai. Laukiamos šiuolaikinių technologijų ir saugumo protokolų išmanymas: VPN, PKI, IPSec.

Galite pasitikrinti savo žinias apie TCP/IP kamino protokolus, paprašę savęs patikrinimo mokymo centre.

Dėl treniruočių

Įgysite žinių:

  • apie belaidžių tinklų architektūrą;
  • apie galimus saugos mechanizmus, įmontuotus belaidžio tinklo įrangoje;
  • dėl papildomų belaidžių tinklų apsaugos mechanizmų naudojimo;
  • apie atakų aptikimo sistemų ir saugumo skaitytuvų naudojimo belaidžiuose tinkluose specifiką;
  • apie saugos klausimus, susijusius su „Bluetooth“ įrenginių naudojimu.

Tu gali:

  • naudoti pagrindinius duomenų apsaugos mechanizmus belaidžiuose tinkluose;
  • padidinti savo belaidžio tinklo saugumą naudojant VPN ir IEEE802.1x technologijas;
  • stebėti belaidžius tinklus;
  • Atlikite belaidžių tinklų saugumo auditą.

Klausytojo paketas

  • Firminis mokymo vadovas.
  • Pagrindinių kurso metu aptartų saugumo priemonių versijos, papildoma ir pagrindinė informacija kursų temomis elektronine forma.

Papildomai

Sėkmingai išlaikę testą, absolventai gauna Mokymo centro „Informzashita“ pažymėjimus.

Į šio kurso mokymą atsižvelgiama gaunant Mokymo centre „Informzashita“ nustatytos formos dokumentus apie mokymą pagal papildomas profesines programas informacijos saugos srityje.

Absolventai gali gauti nemokamas Mokymo centro specialistų konsultacijas dėl baigto kurso.

Kurso programa

  • Belaidės technologijos: bendra informacija.Įvadas. 802.11 standartas ir „nestandartai“. Belaidžių tinklų įranga ir architektūra. Grėsmės, susijusios su belaidžių tinklų naudojimu. Darbas su NetStumbler programa. Belaidžio tinklo aptikimas ir prisijungimas prie jo (praktika).
  • Pagrindiniai duomenų apsaugos mechanizmai belaidžiuose tinkluose. Filtravimas pagal MAC adresus. Neteisėtas prisijungimas prie prieigos taško, kuris naudoja prieigos valdymą pagal MAC adresus (praktika). Prieigos taškuose įmontuotų apsaugos mechanizmų naudojimas. WEP protokolas, jo privalumai ir trūkumai. Kismet ir AirSnort programos. WEP naudojimas, WEP rakto nulaužimas (praktika).
  • Belaidžių tinklų apsauga tinklo lygiu. Belaidžio tinklo atskyrimas į atskirą segmentą. IPSec naudojimas belaidžio kliento srautui apsaugoti (praktika). Belaidžio segmento apsauga naudojant L2TP. VPN technologijų taikymas belaidžių tinklų apsaugai (praktika).
  • WPA (Wi-Fi Protected Access) ir 802.11i standartai. IEEE802.1x standartas. Autentifikavimo protokolai EAP, PEAP. Tinklo infrastruktūros kūrimas remiantis IEEE802.1x standarto rekomendacijomis (praktika). TKIP protokolas, Michael metodas ir WPA technologija. 802.11i standartas.
  • Atakų aptikimas belaidžiuose tinkluose. Belaidžių atakų tipai. Informacijos apie belaidžius tinklus rinkimas (karo vairavimas). Paslaugų atsisakymas. MAC adresų klastojimas. Atakos prieš 802.1x autentifikavimo mechanizmą. Atakos prieš belaidžio tinklo klientus Belaidžių atakų aptikimo sistemų architektūra ir savybės Neteisėtų prieigos taškų ir belaidžių klientų aptikimas. Belaidžio tinklo klientų apsauga (praktika). Belaidžio tinklo saugumo stebėjimas
  • Belaidžių tinklų saugumo analizė. Belaidžių tinklų saugumo vertinimo specifika ir metodika. Priemonės ir veiksmų seka. Informacijos apie belaidį tinklą rinkimas, topologijos nustatymas.
  • WPAN tinklai. Bluetooth sauga. WPAN standartai. Bluetooth architektūra. Bluetooth įrenginių veikimo režimai. Ieškokite Bluetooth įrenginių naudodami įvairius įrankius. Bluetooth įrenginių pažeidžiamumas, jų identifikavimo įrankiai.

Belaidžio ryšio apsauga (informacijos saugos administratoriui, informacijos saugos skyriaus specialistui, informacijos saugumo analitikui)