Audit de securitate a rețelei fără fir. Proiectare si constructie retele wireless Wi-Fi

În fiecare nouă locație, auditul rețelelor wireless începe cu aceiași pași:

  • caută rețele deschise
  • căutarea și piratarea rețelelor cu criptare WEP
  • căutați rețele cu WPS activat, verificați susceptibilitatea la atacurile Pixie Dust
  • adunând strângeri de mână și rulându-le prin dicționare

Aceste acțiuni sunt banale, iar WiFi-autopwner își propune să le automatizeze complet pentru a nu pierde timpul cu ele.

După lansare:

sudo bash wifi-autopwner.sh

Se va deschide un meniu text:

Dacă aveți o singură interfață wireless, aceasta va fi selectată automat. Dacă există mai multe interfețe, atunci accesați elementul de meniu corespunzător și selectați interfața pe care doriți să o utilizați. Apoi, comutați această interfață în modul monitor - programul are două opțiuni: una este pur și simplu setată în modul monitor, iar a doua închide și programele care pot interfera cu acesta.

Acum este suficient să selectați al nouălea element " Audit automat al rețelelor Wi-Fi' și gândește-te de treburile tale. Atunci când alegeți auditul automat, programul:

  • va căuta rețele deschise
  • va căuta rețele cu criptare WEP și va încerca să pirateze fiecare dintre ele
  • va căuta rețele WPS și va încerca să efectueze un atac Pixie Dust împotriva fiecăreia dintre ele
  • va încerca să colecteze strângeri de mână pentru toate rețelele din rază.

Fiecare dintre aceste etape are propriile timeout-uri, de ex. programul nu se va bloca la una dintre etape.

În viitor, este planificată să se adauge un dicționar și funcția de lansare automată a spargerii parolelor din strângeri de mână capturate.

Căutați pini WPS

Programul are o funcționalitate încorporată pentru . Pentru o enumerare simplă a pinii WPS (fără atacul Pixie Dust), selectați meniul numărul 6 " Atacul asupra WPS". Chiar dacă Reaver-ul dvs. vă arată în mod constant erori Reaver: AVERTISMENT: Nu s-a putut asocia cu și tranzacția WPS a eșuat (cod: 0x03), reîncercați ultimul pin, atunci există șansa ca totul să funcționeze în WiFi-autopwner.

Programul în sine va căuta puncte de acces cu WPS, trebuie doar să selectați numărul AP-ului pe care doriți să îl atacați.

Pentru toți cei interesați de aspectele de securitate ale rețelelor wireless, comunitatea DC7499 organizează un mic atelier deschis în ediția Hacker la Moscova, st. Lev Tolstoi. Participarea este gratuită, dar este necesară înregistrarea prealabilă.

La atelier vom acoperi:

  • ce opțiuni hardware actuale sunt potrivite pentru lucrul cu Wi-Fi (adaptoare Wi-Fi, antene etc.);
  • ce software sub Linux este relevant pentru auditarea securității și piratarea rețelelor 802.11;
  • ce nuanțe și limitări există la nivel de software;
  • cum să folosiți așchiile de fier documentate și nedocumentate.

Pentru a participa la atelier, trebuie să ai cu tine:

  • Placă Wi-Fi TP-Link 722N sau echipamente similare care acceptă moduri de monitor și punct de acces;
  • laptop cu OS Kali Linux Rolling Release preinstalat.

Pentru cei care nu au ocazia să aducă un adaptor Wi-Fi potrivit, vom încerca să găsim un dispozitiv similar, astfel încât să puteți lucra și să le puneți întrebări direct speakerilor în timpul atelierului.

Unde și când

Participarea este gratuită, prin înregistrare prealabilă. Pentru confirmare, vă rugăm să scrieți la [email protected] cu tema „Înscriere la atelier”. În scrisoare, indicați numele complet sau porecla și confirmați că puteți veni. Veți primi informații suplimentare despre participare în termen de 24 de ore prin scrisoare de răspuns.

Atenție, este necesară înregistrarea!

Unde: Moscova, st. Lev Tolstoi
Când: 30 noiembrie, miercuri, orele 19-00
Punct important: conform formatului atelierului, vom putea găzdui cel mult 25 de persoane. Vă rugăm să confirmați participarea doar dacă puteți veni cu siguranță. Pentru cei care nu au ocazia să participe, cu siguranță vom lansa un material cu tezele principale ale atelierului.

  • Aveți o idee clară despre ce se întâmplă în rețeaua dvs.?
  • Puteți identifica și vedea exact ce se întâmplă în rețea la un moment dat?
  • Știi câte aplicații folosești, cine le folosește și în ce scopuri?
  • Știți câte amenințări - cunoscute și necunoscute - vă atacă rețeaua?

Aflați ce se întâmplă cu adevărat în rețeaua companiei dvs. glisând audit gratuit de securitate a rețelei folosind Palo Alto Networks Next Generation Firewall. În urma auditului, veți primi un raport detaliat despre starea actuală a rețelei, descriind aplicațiile utilizate și amenințările identificate în rețeaua companiei.

Style Telecom are la dispoziție clienților noștri firewall-uri de ultimă generație de la Palo Alto Networks pentru a fi utilizate într-un program de testare pentru a evalua nivelul real de securitate al companiei și pentru a testa soluțiile Palo Alto. Programul nostru de testare vă va permite să utilizați firewall-ul Palo Alto Networks timp de 30 de zile și să obțineți o imagine detaliată a ceea ce se întâmplă cu adevărat în rețeaua companiei, ce potențiale amenințări la securitatea rețelei sunt prezente și recomandări pentru minimizarea acestora.

Majoritatea clienților noștri au trecut printr-un audit de securitate a rețelei, în urma căruia au primit o evaluare continuă a stării securității rețelei și acum au o idee despre ce aplicații sunt folosite în rețeaua lor și ce riscuri suportă. Avantajul acestui audit este că nu este necesară nicio modificare a arhitecturii rețelei, firewall-ul este instalat transparent în infrastructura clientului în modul de monitorizare.

Pe baza rezultatelor auditului de securitate a rețelei, veți primi un raport cu analiză detaliată a traficului de rețea, care va lua în considerare:

    • Aplicații cu risc ridicat. Pe lângă software-ul legitim, utilizatorii au acces la aplicații cloud, aplicații de acces la distanță, malware, jocuri online etc. În procesul de cercetare, găsim stocări cloud deschise (Dropbox, Google Drive, Yandex Disk), partajare de fișiere P2P (Bittorrent și eMule), TeamViewer, Skype, rețele sociale. Deși aceste aplicații nu sunt în mod inerent rău intenționate, ele sunt potențial periculoase în ceea ce privește degradarea performanței rețelei și crearea de oportunități care pot fi exploatate de atacatori pentru a încălca securitatea rețelei. Raportul va oferi o analiză detaliată a informațiilor despre aplicațiile utilizate în rețeaua clientului.
    • Detectarea software-ului rău intenționat (viruși, exploit-uri, ransomware). În majoritatea auditurilor de securitate a rețelei, a fost găsit malware. Programele malware intră în rețeaua companiei prin rețelele partenere, dispozitivele mobile, mediile de stocare amovibile și prin canalele de internet. Dacă este detectat malware, merită să revizuiți segmentarea rețelei, politicile de acces, precum și politicile de utilizare a dispozitivelor mobile și a suporturilor amovibile.
    • Detectarea programelor malware de zi zero. Ca parte a testării, este utilizat serviciul WildFire, care oferă analiză euristică și comportamentală a fișierelor potențial periculoase într-un mediu izolat înainte ca acestea să fie primite de utilizatorii companiei. Detectarea atacurilor zero-day poate indica un atac țintit asupra companiei și necesită o investigare detaliată a incidentelor de securitate a informațiilor din compania clientului.
    • Analiza comenzilor și cererea de control de la distanță (server de comandă și control). Folosind firewall-ul Palo Alto și un abonament Threat Prevention, sunt identificate sistemele infectate cu cod rău intenționat și gestionate central de pe serverele C&C, urmate de recomandări pentru localizarea problemei.
    • Informații pe categorii de adrese URL. Navigarea necontrolată pe internet expune companiile la riscuri suplimentare. Adesea, link-urile către resurse web servesc ca surse de amenințări, duc la pierderea datelor și la încălcarea standardelor corporative. Pe baza rezultatelor auditului, vor fi furnizate informații cu privire la categoria de site-uri cel mai frecvent vizitată de pe Internet de către utilizatorii companiei.
    De asemenea, „Style Telecom” oferă o listă suplimentară de servicii:
    • Consultații privind alegerea unui sistem firewall.
    • Efectuarea dimensionării ME ținând cont de nevoile actuale și perspectivele de creștere ale companiei.
    • Verificați configurația firewall-urilor existente.
    • Optimizarea regulilor configurate ME existente.
    • Migrarea setărilor de la firewall-uri existente la firewall-uri noi.
    • Evaluarea arhitecturii și configurațiilor infrastructurii de rețea și a mijloacelor tehnice existente de protecție a informațiilor.
    • Proiectarea si implementarea sistemelor firewall de orice complexitate.
    • Întreținerea sistemelor firewall.
    Cu o linie de firewall-uri Palo Alto Networks pe care o puteți găsi în site-ul nostru

Scopul cursului este un studiu practic al problemelor de securitate și caracteristicilor de securitate ale rețelelor wireless. Programul alternează rațional informațiile teoretice sistematizate și munca practică a studenților sub îndrumarea unui instructor cu experiență. Partea teoretică a cursului include informații de bază despre arhitectura rețelelor wireless, precum și despre standardele disponibile în acest domeniu și mecanismele de protecție încorporate în echipamentele pentru construirea rețelelor wireless. În plus, se propune o metodă eficientă de integrare a unei rețele fără fir cu o infrastructură de rețea existentă, luând în considerare toate aspectele de securitate. Peste 50% din timpul de instruire este dedicat lucrărilor practice pe standuri special pregătite care ilustrează diverse soluții pentru protejarea rețelelor wireless.

În timpul instruirii, studenții dobândesc abilități în lucrul cu NetStumbler, Kismet, AirSnort, aircrack și alte instrumente de monitorizare a rețelei wireless. O atenție deosebită este acordată aplicării celor mai comune instrumente de audit al rețelelor wireless, atât comerciale, cât și distribuite gratuit.

Public

  • Administratori de sistem și de rețea responsabili de securitatea rețelelor de calculatoare.
  • Specialiști ai organizațiilor în care este planificată utilizarea tehnologiilor wireless.
  • Administratorii de securitate a informațiilor.

Pregătirea preliminară

Cunoștințe de bază despre tehnologiile de rețea, protocoale și servicii de bază ale stivei TCP/IP, abilități de lucru cu sisteme de operare (OS) Windows 2003 și Linux. Cunoașterea tehnologiilor moderne și a protocoalelor de securitate este binevenită: VPN, PKI, IPSec.

Vă puteți testa cunoștințele despre protocoalele stivei TCP/IP solicitând un autotest de la Centrul de învățare.

Ca urmare a învăţării

Veți dobândi cunoștințe:

  • privind arhitectura rețelelor fără fir;
  • despre mecanismele de protecție disponibile încorporate în echipamentele pentru rețelele wireless;
  • privind utilizarea mecanismelor de securitate suplimentare pentru rețelele fără fir;
  • privind particularitățile utilizării sistemelor de detectare a intruziunilor și a scanerelor de securitate în rețelele fără fir;
  • privind problemele de securitate legate de utilizarea dispozitivelor Bluetooth.

Poti:

  • activarea mecanismelor de bază de protecție a datelor în rețelele fără fir;
  • crește securitatea rețelei wireless folosind tehnologii VPN și IEEE802.1x;
  • monitorizarea rețelelor fără fir;
  • efectuarea de audituri de securitate wireless.

Pachet ascultator

  • Ghid de studiu corporativ.
  • Versiuni ale principalelor mijloace de protecție luate în considerare în curs, informații suplimentare și de referință pe tema cursului în format electronic.

În plus

După trecerea cu succes a testului, absolvenții primesc certificate de la Centrul de Formare Informzaschita.

Pregătirea la acest curs este luată în considerare la primirea documentelor din formularul stabilit privind pregătirea în programe profesionale suplimentare în domeniul securității informațiilor la Centrul de Formare Informzaschita.

Absolvenții pot primi consultații gratuite de la specialiștii Centrului de Formare asupra cursului pe care l-au urmat.

Programul cursului

  • Tehnologii fără fir: informații generale. Introducere. 802.11 standard și „substandarde”. Echipamente si arhitectura retelelor wireless. Amenințări asociate cu utilizarea rețelelor wireless. Lucrul cu NetStumbler. Detectarea și conectarea la o rețea fără fir (practică).
  • Mecanisme de bază de protecție a datelor în rețelele fără fir. Filtrarea pe baza adreselor MAC. Conexiune neautorizată la un punct de acces folosind controlul accesului prin adrese MAC (practică). Utilizarea mecanismelor de protecție încorporate în punctele de acces. Protocolul WEP, avantajele și dezavantajele acestuia. Programele Kismet și AirSnort. Utilizarea WEP, cracarea cheii WEP (practică).
  • Protejarea rețelelor wireless la nivel de rețea. Separarea unei rețele fără fir într-un segment separat. Utilizarea IPSec pentru a securiza traficul clientului wireless (practică). Protejarea segmentului wireless folosind L2TP. Aplicarea tehnologiilor VPN pentru protejarea rețelelor wireless (practică).
  • Standarde WPA (Acces protejat Wi-Fi) și 802.11i. Standard IEEE802.1x. Protocoale de autentificare EAP, PEAP. Construirea unei infrastructuri de rețea bazată pe recomandările standardului IEEE802.1x (practică). Protocolul TKIP, metoda Michael și tehnologia WPA. standard 802.11i.
  • Detectarea atacurilor în rețelele wireless. Tipuri de atacuri wireless. Colectare de informații despre rețelele fără fir (conducere de război). Refuzarea serviciului. Falsificarea adresei MAC. Atacuri asupra mecanismului de autentificare 802.1x. Atacurile asupra clienților rețelei fără fir Arhitectura și caracteristicile sistemelor de detectare a atacurilor fără fir Detectarea punctelor de acces neautorizate și a clienților fără fir. Protecția clienților rețelelor wireless (practică). Monitorizarea securității fără fir
  • Analiza securității rețelelor wireless. Specificații și metodologie pentru evaluarea securității rețelelor fără fir. Instrumente și succesiune de acțiuni. Colectarea de informații despre rețeaua wireless, determinarea topologiei.
  • WPAN-uri. Securitate Bluetooth. Standardele WPAN. Arhitectura Bluetooth. Moduri de operare ale dispozitivelor Bluetooth. Căutați dispozitive Bluetooth folosind diverse instrumente. Vulnerabilitățile dispozitivelor Bluetooth, instrumente pentru detectarea acestora.

Protecția comunicațiilor fără fir (pentru un administrator de securitate a informațiilor, un specialist în departamentul de securitate a informațiilor, un analist de securitate a informațiilor)