Технологии защиты беспроводных сетей

Маршрутизатор — специализированное сетевое устройство, имеющее два или более интерфейсов и пересылающее пакеты данных между различными сегментами сети. Сущность метода подавления беспроводной точки доступа с использованием фреймов деаунтификации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид контрольная работа
Язык русский
Дата добавления 19.02.2018
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Введение

Беспроводные сети окружают нас повсеместно, вокруг миллионы гаджетов, постоянно обменивающихся информацией с Всемирной Паутиной. Как известно -- информация правит миром, а значит рядом всегда может оказаться кто-то очень сильно интересующийся данными, что передают ваши беспроводные устройства. Это может быть как криминальный интерес, так и вполне законное исследование безопасности компании со всеми предварительными условиями. Wi-Fi сети небезопасны в самой своей основе, точнее имеется огромный перекос баланса между безопасностью точки доступа и клиента беспроводных сетей. Много внимания уделено тому, чтобы никто посторонний не мог подключиться к точке доступа, созданы методы шифрования соединения, введены списки фильтрации по различным аппаратным параметрам, однако абсолютно ничего не сделано для защиты клиентских устройств от навязывания подключения к нежелательной точке доступа.

1. Архитектура, стандарты и компоненты беспроводных сетей. понятие точки доступа, виды и их характеристики

Стандарт Radio Ethernet IEEE 802.11 -- это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач.

802.11 -- первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers(IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей.

Стандарт Radio Ethernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов.

Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance(CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS),оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена.

В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.

На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона.

В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (AccessPoint, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set,BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (DistributionSystem, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

В настоящее время существует множество стандартов семейства IEEE 802.11:

802.11c -- Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа;

802.11d -- Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран;

802.11f -- стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта -- Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа;

802.11j -- Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9ГГц;

802.11n -- Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100Мбит/сек;

802.11r -- Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего три, определенных Инженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b, 802.11g и 802.11a.Сравнение этих стандартов приведены ниже (табл. 1).

В окончательной редакции широко распространенный стандарт 802.11b. 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная -- от 1до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b.

Таблица 1 - Сравнение стандартов беспроводной передачи данных

Стандарт

Количество используемых радиоканалов

Частотный диапазон

Макс. скорость передачи данных

Примерная дальность действия

802.11b

3 не перекрывающихся

2.4 ГГц

11 Мб/с

30 м при 11 Мб/с 100 м при 1 Мб/с

802.11g

3 не перекрывающихся

2.4 ГГц

54 Мб/с

30 м при 11 Мб/с 100 м при 1 Мб/с

802.11a

8 не перекрывающихся

5 ГГц

54 Мб/с

15 м при 54 Мб/с 50 м при 11 Мб/с 12 м при 54 Мб/с 100 м при 6 Мб/с

В конце 2001-го появился -- стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b.

К недостаткам 802.11а относятся большая потребляемая мощность радио передатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м а для 5 ГГц -- около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

В настоящее время получили широкое распространение точки доступа стандарта WiFi. Это - компактные аппараты, по размерам близкие к домашним роутерам. Простейшие из них оборудованы одним входом LAN и одной антенной WiFi. Более сложные точки доступа совмещены с роутерами. Помимо входа LAN они оборудованы и несколькими выходами, обычно четырьмя. Такое устройство позволяет подключить к одному интернет-каналу до четырех компьютеров проводным способом и еще несколько - беспроводным. Без проводов к ним могут подключаться и другие устройства, например, смартфоны или планшеты, если в них есть интерфейс WiFi. Некоторые точки доступа совмещены не только с роутерами, но и с модемами, обычно стандарта ADSL. В других таких устройствах ADSL-модемы отсутствуют, зато имеются разъемы USB для подключения модемов стандарта WiMax. Недавно начат выпуск аналогичных устройств, рассчитанных на подключение 3G-модемов.Также недавно поступили в продажу карманные точки доступа. Это - автономные приборы с аккумуляторным питанием. Они совмещают в себе 3G-модем, роутер и точку доступа. Подключать к ним устройства можно только беспроводным способом, причем, их может быть не более пяти. При вводе в телефон или компьютер параметров с GPRS/EDGE/3G приходится указывать совсем другую точку доступа - APN (Access Point Name). К рассмотренным выше устройствам она никакого отношения не имеет. Это - URL, от правильного ввода которого напрямую зависит тарификация обмена данными. У практически любого оператора существует возможность указать этот параметр двумя способами: для обычного доступа в интернет и для WAP. Многие очень старые телефоны поддерживают только второй способ, между тем, стоимость единицы объема данных при этом существенно завышена. Завышенной может стать тарификация и в том случае, если этот параметр указать неправильно или не указать вообще. А в настройках услуги MMS в качестве имени точки доступа указывается совсем другой URL. Именно поэтому при работе с такими сообщениями оплачивается только их отправка, а трафик получается бесплатным (кроме роуминга). Но получать доступ к любым другим серверам через такую точку доступа невозможно.

Беспроводной точкой доступа называют базовую станцию, предназначение которой в том, чтобы обеспечить беспроводной доступ к уже существующей сети. Она может быть как проводная, так и беспроводная.

Необходимость в точке доступа может быть и тогда, когда создают совершенно новую беспроводную сеть. Беспроводная связь требует использования технологии Wi-Fi.

Следует отметить что некоторые при разговоре о том, что такое беспроводная точка доступа допускают сравнение ее с вышкой сотового оператора. При этом обязательно подчеркивают, что у вышки радиус действия больше. Что касается беспроводной точки доступа, то у нее радиус действия равен примерно 200-250 метров.

Есть одно уточнение. Оно в том, что радиус действия зависит от того, будут ли на пути распространения радиоволн какие-либо серьезные препятствия. Таковыми могут быть, например, железобетонные конструкции или какие-либо сооружения.

В больших офисных помещениях можно установить несколько точек доступа, которые в итоге образуют беспроводные сети. Беспроводные сети обычно устанавливают в каких-либо крупных объектах. В этом бывает большая необходимость, когда назрела острая необходимость сформировать одну беспроводную локальную сеть.

Каждая точка доступа (рис. 1) может взять на себя две с половиной сотни компьютеров. Однако специалисты не советуют подключать к каждой точке доступа более десяти компьютеров. Ведь чем больше подключено к точке доступа компьютеров, тем меньше скорость у каждого.

При подключении точки доступа к сети пользователь придумывает ей название. Это имя точки доступа. Когда устройство подключается к беспроводной сети, то появляется название сети. Если на нее нажать, то можно увидеть название точки доступа.

Рисунок 1 - Устройства соединенные точкой доступа в сеть

Беспроводная точка доступа - это базовая станция, предназначенная для обеспечения доступа к уже существующей сети (беспроводной или проводной) или создания новой беспроводной сети. Точка доступа не умеет самостоятельно раздавать сетевые настройки IP, у нее нет функций подобно брандмауэру, маршрутизации трафика и т.д. Точка доступа получает интернет от роутера\модема и раздает его по Wi-Fi. Конечно, есть более продвинутые модели, которые снабжены функциями DHCP, Firewall, сегментировать сеть, но зачастую это довольно дорогие модели, и совсем не факт, что они вам нужны. А еще важно помнить, что точка доступа имеет только один сетевой разъем со всеми вытекающими отсюда последствиями.

Маршрутизатор (рамутер, румтер (от англ. router) или ромутер) -- специализированное сетевое устройство, имеющее два или более сетевых интерфейсов и пересылающее пакеты данных между различными сегментами сети. Роутер это устройство(рис. 2), в которое подключается кабель от вашего Интернет-провайдера (WAN порт), а затем раздает интернет на все устройства вашей домашней сети.

Рисунок 2 -Точка доступа и роутер

Точки доступа имеют ряд технических характеристик:

1) Внешнее исполнение

По внешнему исполнению точки доступа можно разделить на предназначенные для внешнего размещения (за пределами помещений) и для внутреннего размещения. Размещение точки доступа вне помещения накладывает определенную специфику к внешнему исполнению - более крепкий и защищенный корпус, штатные крепления к стене и т.д.

2) Установка.

Также, от внешнего исполнения может зависеть и тип размещения точки доступа. К стандартным вариантам или настольного исполнения (рис. 3) добавляется вариант установки в розетку(рис. 4). Последний вариант отлично подойдет для репитеров. Он позволяет компактно и без лишних проводов разместить точку доступа, просто подключив ее в розетку.

Рисунок 3 - Настольный роутер

Рисунок 4 - Роутер который устанавливается в розетку

3) Частота работы.

Частота работы передатчика - частота на которой работает точка доступа. Есть два варианта - 2,4 ГГц и 5 ГГц. Также существуют точки доступа способные работать как на частоте 2,5 ГГц, так и на 5 ГГц.

4) Стандарты Wi-Fi.

Стандарты Wi-Fi позволяют оценить максимальную скорость работы беспроводной сети и в большинстве случаев используемый частотный диапазон (но реальные скоростные показатели зависят от многих факторов, так что поддерживаемый стандарт может лишь примерно давать представления о скоростных показателях).

· 802.11 -- изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997).

· 802.11a -- 54 Мбит/c, 5 ГГц стандарт (1999).

· 802.11b -- улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999).

· 802.11g -- 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003).

· 802.11n -- увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g (сентябрь 2009).

· 802.11ac -- новый стандарт IEEE. Скорость передачи данных -- до 6,77 Гбит/с для устройств, имеющих 8 антенн. Утвержден в январе 2014 года.

· 802.11ad -- новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных -- до 7 Гбит/с.

5) Мощность передатчика.

Выходная мощность передатчика влияет на силу и расстояние передачи сигнала. Чем выше мощность, тем, теоретически, на большее расстояние распространяется сигнал, в том числе лучше преодолеваются стены помещений. Но нельзя просто так взять и купить самую мощную точку доступа. Все дело в том, что в России законом ограничена мощность передатчика цифрой 100мВт (20dBm). Все что мощнее необходимо регистрировать, и получать разрешение на использование частоты. По этой причине, практически все точки доступа имеют передатчик, мощность которого составляет именно 20dBm. Более мощные модели это, как правило, профессиональное оборудование.

6) Максимальная скорость беспроводного соединения.

Поддержка точкой доступа какого-либо стандарта Wi-Fi позволяет сделать лишь примерные выводы о возможной скорости сети. Так, например, 802.11n обещает нам до 600 Мбит/c, вот только это при одновременном использовании 4 антенн (технология MIMO), соответственно для прогнозирования возможных скоростей передачи данных лучше всего обратить внимание на заявленные скоростные характеристики точки доступа.

7) Количество антенн.

Параметр, неразрывно связанный с предыдущем пунктом обсуждения. Чем больше антенн у точки доступа, тем выше максимальная скорость беспроводной сети, но помним, что на стороне клиентского устройства (например, ваш ноутбук) также должно быть такое же количество антенн, иначе часть из них будет просто не задействована. Кроме того антенны работают в разных частотных диапазонах. Например, если в точке доступа указано 6 антенн (рис. 6), то скорее всего 4 из них задействованы в диапазоне 2.5 ГГц, а 2 в 5 ГГц диапазоне.

Рисунок 6

8) Тип антенн.

Антенны бывают внутренними и внешними. Внешние в свою очередь могут быть как съемными, так и не съемными. Съемная антенна или ее отсутствие позволит в дальнейшем установить более подходящую вам по характеристикам антенну. Например, с большим коэффициентом усиления или необходимой вам диаграммой направленности, что позволит улучшить качество сигнала на вашей территории.

9) Скорость Ethernet портов

Через Ethernet порт(рис.7) точка доступа подключается к проводной сети, а соответственно данный параметр может стать «узким местом» при неправильном подборе. Если предполагается активное взаимодействие с проводной сетью, создание резервных копий, работа в режиме "мост", передача «тяжелых» фалов и т.д., то рекомендуется выбирать точку доступа с высокой скоростью Ethernet порта, например 1000 Мбит\с. Если же вы используете беспроводную сеть просто для доступа в Интернет, и ваш провайдер не может обеспечить вам скорость более 100 Мбит\с, то и для точки доступа будет достаточно порта на 100 Мбит\с. Также данный параметр важен когда предполагается работа в "обратном" режиме, когда доступ в интернет предоставляется через Wi-Fi сеть, а раздавать его необходимо по проводной сети.

Рисунок 7 - Порт Ethernet

10) Поддержка PoE.

PoE (Power over Ethernet) - технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными, через стандартную витую пару в сети Ethernet. Позволяет запитать точку доступа от роутера\коммутатора к которому она подключается. Данная технология будет полезной если точка доступа расположена в отдалении от электрических розеток, и протянуть отдельный кабель для питания проблематично. Но поддержка PoE увеличивает стоимость устройства, и, как правило, встречается в профессиональных решениях.

11) Режимы работы.

· Точка доступа (рис. 8).

Рисунок 8 - Режим точки доступа

Самый простой и понятный режим работы - просто создается беспроводная сеть, к которой подключаются ваши девайсы. Создание сети на основе имеющейся проводной, для расширения ее возможностей.

· Режим Мост (рис. 9).

Данный режим служит для соединения двух независимых друг от друга проводных сетей. Так сказать «беспроводной удлинитель Ethernet» для объединения двух сегментов сети.

Рисунок 9 - Режим моста

· WISP.

Режим работы, при котором точка доступа получает интернет не по проводу, а по беспроводному каналу, а затем раздает его как по проводному интерфейсу, так и по беспроводной сети.

· Маршрутизатор.

Режим работы точки доступа в качестве маршрутизатора, позволяет не только создавать беспроводную сеть на основе существующей инфраструктуры проводной сети, но и самостоятельно маршрутизировать сети, в том числе раздавать сетевые настройки (DHCP), фильтровать трафик(брандмауэр) и т.д.

· Усилитель сигнала.

По сути, это и есть режим работы повторителя, но в отдельных случаях подобные устройства работают исключительно на усиление существующего сигнала, и не способные работать в режиме моста. Также у некоторых моделей может отсутствовать ethernet порт.

2. Методы подавления точек доступа

Наиболее распространенные методы атаки на точки доступа:

1) Глушение сети.

Для того чтобы заглушить беспроводную сеть необходимо передавать сигнал на частоте сигнала беспроводной сети, который будет подавлен. Устройства для подавления беспроводных сигналов работают в достаточно широком диапазоне частот и могут глушить разнообразные сигналы, например, полицейские радары или GPS-навигаторы; поэтому во многих странах использование подавителей сигналов запрещено. Во избежание глушения сети обзаведитесь собственным Wi-Fi маршрутизатором или другим беспроводным устройством, которое работает в узком диапазоне частот. А если вы хотите избавиться от помех и избежать жалоб со стороны соседей, должным образом настройте ваше беспроводное устройство.

Атаки на физический уровень, или глушение С глушением радиоканала ничего нельзя поделать, разве что триангулировать глушащее устройство и выследить его владельца. Но даже тогда владелец может заявить, что не делал ничего незаконного, поскольку всем разрешено вести передачу в диапазоне ISM. Вам придется доказать в суде, что атакующий имел дурные намерения и превысил разрешенный FCC уровень EIRP (скорее всего, так и будет). В качестве глушилки может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа (например, компания Demartech предлагает точки доступа мощностью 500 мВт!), затопляющая выбранные каналы «мусорным» трафиком. Для затопления можно воспользоваться программами FakeAP, Voidll, File2air или любым другим инструментом, генерирующим фреймы 802.11. Специально сконструированная глушилка может задействовать гармоники и передавать на частоте 1,2 ГГц или даже 600 МГц.

Построить такое устройство проще, чем глушилку на частоте от 2,4 до 2,5 ГГц, а для распознавания атаки и ее источника вам понадобится хороший и дорогой частотный анализатор.

Если использование подавителей сигналов не запрещено (там, где вы находитесь), используйте их. Во многих странах пользоваться такими устройствами нельзя. Если же в вашей стране подавители сигналов не считаются вне закона, купите такой подавитель и включите его возле источника беспроводного сигнала. Но лучше воспользоваться одним из более сложных, но действительно легальных методов, описанных ниже.

Следует помнить:

· Подавители сигналов могут мешать работе аварийных служб, органов правопорядка и других организаций. Не рекомендуется использовать подавители сигналов в густонаселенных районах, даже если такие устройства законны там, где вы живете.

· Если в вашем городе или районе кто-то торгует подавителями устройств, то это не значит, что их использование разрешено. Возможно, продавец сам нарушает закон

Определите частоту, которую вы хотите заглушить. Если вы не знаете, законно ли использовать подавитель сигналов, перейдите к целенаправленным действиям. Любое беспроводное устройство посылает сигналы на одной или нескольких частотах. Для подавления сигнала определенной частоты необходимо настроить подавитель на ту же частоту. Узнайте модель беспроводного устройства, сигналы которого вы хотите заглушить, или воспользуйтесь следующими сведениями:

· Wi-Fi маршрутизаторы стандарта 802.11b или 802.11g работают на частоте 2,4 ГГц. Если вы не можете определить модель источника беспроводных сигналов, настройте подавитель именно на эту частоту.

· Wi-Fi маршрутизаторы стандарта 802.11a работают на частоте 5 ГГц.

· Wi-Fi маршрутизаторы стандарта 802.11n работают как на частоте 2,4 ГГц, так и на частоте 5 ГГц. Скорее всего, вам понадобится заглушить обе частоты. Это довольно сложно, так как современные маршрутизаторы этого стандарта автоматически переключаются с одной частоты на другую.

· Если вы не знаете модель источника беспроводных сигналов, скачайте специальную программу или мобильное приложение, сканирующее беспроводные сети. Такая программа или приложение позволит вам определить частоту сигнала и канал его распространения; лучше купить одну из таких программ, так как бесплатные аналоги не имеют нужных вам функций.

Необходимо настроить подавитель на частоту работы источника беспроводного сигнала. Сигнал с частотой 2,4 ГГц можно заглушить, включив микроволновую печь, старый беспроводной телефон, Bluetooth-устройство или другое беспроводное устройство. Помните, что если беспроводное устройство работает на частоте 2,4 ГГц, оно может заглушить сигнал (от близлежащего источника) на той же частоте. Можно добиться частичного или полного подавления сигнала, но результат нельзя предсказать заранее.

· Устройство должно передавать сигнал. Для этого, например, поднесите телефон к включенному музыкальному проигрывателю или заклейте кнопки скотчем, чтобы телефон беспрестанно набирал цифры.

· Для улучшения подавления сигнала на частоте 2,4 ГГц при помощи старого беспроводного телефона откройте его корпус и присоедините к антенным контактам провод, к другому концу которого скотчем примотайте компакт-диск. В некоторых странах такие действия считаются незаконными.

Далее следует сменить настройки вашего маршрутизатора, чтобы использовать его в качестве подавителя сигнала. Если ваш Wi-Fi маршрутизатор работает на частоте, которую вы хотите заглушить, измените настройки маршрутизатора так, чтобы использовать его в качестве подавителя. Для начала откройте страницу с настройками маршрутизатора (рис.10); для этого запустите веб-браузер и в адресной строке введите адрес вашей модели маршрутизатора. Вводите следующие стандартные адреса до тех пор, пока не откроется страница с настройками маршрутизатора:

· http://192.168.0.1.

· http://192.168.1.1.

· http://192.168.2.1.

· http://192.168.11.1.

Рисунок 10 - Страница настроек маршрутизатора

Если перечисленные адреса не работают, в интернете поищите адрес вашего маршрутизатора по его модели или попытайтесь найти адрес в сетевых настройках компьютера или мобильного устройства.

Возможно, для получения доступа к настройкам потребуется ввести пароль; если он вам не известен, найдите его в документации к маршрутизатору.

Также необходимо выбирать канал передачи. Маршрутизатор не работает сразу на всей полосе доступных частот полоса разделена на 14 каналов на частоте 2,4 ГГц и на 23 канала на частоте 5 ГГц. В зависимости от модели вашего маршрутизатора вы не получите доступ ко всем каналам или ваши возможности менять настройки каналов будут ограничены. Попробуйте использовать как можно большее число каналов. Используя один или одновременно два канала, переключайтесь между каналами и проверяйте, подавляется ли сигнал от ближайшего беспроводного источника.

· На частоте 2,4 ГГц большинство маршрутизаторов работают на 1, 6 и 11 каналах. Используйте эти каналы, чтобы глушить беспроводной сигнал.

· Соседние каналы перекрывают друг друга, что приводит к возникновению помех. Работа на 3, 7 и 11 каналах, скорее всего, заглушит любую ближайшую беспроводную сеть (по крайней мере ненадолго).

· На частоте 5 ГГц есть множество доступных каналов.

Изменение других настроек маршрутизатора.

Каждая модель маршрутизатора имеет собственный набор настроек. Возможно, доступ к определенным настройкам будет ограничен или названия настроек будут различными (в зависимости от модели маршрутизатора). Для получения подробной информации почитайте документацию к вашему маршрутизатору. Если вы имеете доступ к следующим настройкам, измените их так, как описано ниже:

· Параметр «Ширина канала» или «Пропускная способность» установите на максимально возможное значение.

· Отключите автоматический выбор канала.

· Мощность сигнала установите на максимальное значение.

2) Предотвращение возникновения помех и несанкционированного доступа к сети

Установите препятствия на пути распространения сигнала. На уровень и диапазон беспроводных сигналов негативно влияют стены и другие препятствия, такие как металлические предметы, емкости с водой и другие проводящие объекты. Если вы хотите предотвратить несанкционированный доступ к вашей сети (например, со стороны соседей), поместите такие предметы возле тонких стен и окон. Также такие предметы будут глушить любые входящие сигналы, которые могут создавать помехи вашей беспроводной сети.

· Сигналы с частотой 5 ГГц имеют самую минимальную проникающую способность.

Уменьшите мощность сигнала маршрутизатора. В большинстве хороших Wi-Fi маршрутизаторов вы можете настраивать уровень мощности сигнала. Уменьшите мощность сигнала; при этом для начала протестируйте несколько значений мощности, чтобы сигнал свободно распространялся в пределах вашего жилья.

· По ночам кто-то пользуется интернетом? В этом случае вечером понижайте мощность сигнала до минимума, а утром повышайте ее.

Установите направленную антенну. Если вам нужно послать сигнал в определенном направлении (например, в гостиную или кабинет), замените стандартную антенну маршрутизатора направленной антенной. Это приведет к заметному снижению мощности сигнала там, куда антенна не направлена.

· Вы можете превратить стандартную антенну в подобие направленной. Для этого при помощи алюминиевой фольги закройте вокруг маршрутизатора ту область, куда сигнал не должен распространяться.

Измените настройки маршрутизатора. Запустите веб-браузер, откройте страницу с настройками маршрутизатора и внесите изменения в настройки канала, чтобы избежать помех от сигналов других сетей. Походите по дому, тестируя мощность сигнала на 1, 6 или 11 канале. Как правило, один из этих каналов обеспечит приемлемый уровень сигнала без каких-либо помех.

· Если в настройках маршрутизатора вы имеете доступ к 12 или более высокому каналу, протестируйте самый высокий доступный канал.

· Во многих современных маршрутизаторах вы можете включить автоматическое обнаружение и переключение между каналами с минимальными помехами. Если ваш маршрутизатор имеет такую функцию, активируйте ее.

· Помните, что настройки (особенно их названия) разных моделей маршрутизаторов могут быть различными. Если вы не можете найти, где настраивать каналы, почитайте документацию к вашему маршрутизатору.

Также следует помнить о повышении безопасности беспроводной сети. Если вы думаете, что другие пользователи подключаются к вашей сети, измените пароль на маршрутизаторе; для этого в веб-браузере откройте страницу настроек маршрутизатора.

· В качестве технологии защиты (шифрования) выберите WPA (рисунок 11)- эту технологию гораздо сложнее взломать, чем технологию WEP.

Рисунок 11 - Технология защиты WPA2

3) Атаки на беспроводные сети с использованием фальшивых фреймов.

· Затопление фальшивыми фреймами с запросами на прекращение сеанса и отсоединение. Такие атаки, наверное, известны лучше всего и чаще других применяются против сетей 802.11.

Как и в случае с глушением, противопоставить этому почти нечего. Разработчики стандарта 802.11 обсуждали возможность «аутентифицированной деаутентификации». Но, насколько известно, эта идея не получила практического воплощения.

· Атака с помощью поддельных неправильно сформированных фреймов аутентификации. В ее основу положен код wlanjack, только посылает она модифицированные поддельные фреймы с запросом на аутентификацию. Как утверждает автор инструмента, в отправляемом фрейме указаны адрес точки доступа в качестве получателя, адрес атакуемого клиента в качестве отправителя, а порядковый номер и код состояния установлены равными Oxffff.В результате атаки точка доступа посылает атакуемому клиенту фрейм с ответом «Получен фрейм аутентификации с неожиданным порядковым номером транзакции» (код ОхОООе). Поэтому клиент перестает быть аутентифицированным точкой доступа. Как показывает наш опыт, клиент в этом случае отсоединяется и начинает вести себя странно, испытывая трудности с повторным присоединением и спорадически меняя каналы.

4) DOS-атака на беспроводные сети.

Идея этой атаки состоит в том, чтобы изменить контрольную сумму CRC-32(Cyclic Redundancy Check) перехваченного фрейма и таким образом заставить принимающий хост отвергнуть его. В то же время атакующий посылает поддельный фрейм АСК (Acknowledgement) (фрейм подтверждения) отправителю с подтверждением успешного принятия фрейма. В результате искаженный фрейм по сути дела удаляется и не посылается повторно. Поскольку аутентификация всех фреймов CSMA/CA в силу ограниченности ресурсов невозможна, то для предотвращения такой атаки ничего нельзя сделать. Чтобы изменить CRC, атакующий может попытаться послать искаженный фрейм одновременно с настоящим отправителем или сгенерировать шум в тот момент, когда отправитель посылает последние четыре байта фрейма. Именно реализация надежного метода искажения CRC и есть самая хитрая часть атаки. Если атака удалась, то обнаружить ее или защититься от нее нелегко. Однако, во время написания этого абзаца такая атака существует только в теории и еще ждет воплощения в жизнь.

Существуют не вполне очевидные возможности для атак, эксплуатирующих настройки некоторых параметров уровня 2 в сетях 802.11, например, режима экономии энергии и обнаружения виртуальной несущей (протокол RTS/CTS).

В атаках на настройку режима экономии энергии взломщик может притвориться клиентом в спящем режиме и следить за появлением фреймов, накапливаемых точкой доступа для жертвы. Как только клиент забирает фреймы, точка доступа очищает буфер. Получается, что настоящий клиент никогда не получит предназначенные ему фреймы. Вместо этого взломщик может подделать фреймы с картой индикации трафика (Traffic Indication Map - TIM), посылаемые точкой доступа. Они сообщают клиентам в спящем режиме о том, что для них поступили новые данные, так что пора выйти из спящего режима и забрать их. Если взломщику удастся заставить клиента в спящем режиме поверить в то, что никаких новых данных на точке доступа нет, то клиент так и не выйдет из этого режима. Тем временем, накопив слишком много не востребованных пакетов, точка доступа будет вынуждена отбросить их, иначе произойдет переполнение буфера. Такую атаку реализовать труднее, поскольку взломщику придется как-то перекрыть настоящим TIM-фреймам путь к хостам-жертвам. Наконец, взломщик может подделать фреймы-маяки, в которых установлено поле TIM или ATIM-фреймы в независимых (ad-hoc) беспроводных сетях, чтобы заставить хосты выходить из спящего режима даже тогда, когда для них нет никаких данных. Тем самым режим экономии энергии отключается, вследствие чего аккумулятор клиентского хоста садится быстрее.

DoS-атаки против сетей, в которых реализовано обнаружение виртуальной несущей, это фактически атаки на алгоритм назначения приоритетов. Взломщик может затопить сеть запросами на передачу (Request to Send - RTS), установив в них большое значение поля transmissionduration (длительность передачи), и тем самым зарезервировать физический носитель для своего трафика, закрыв другим хостам доступ к каналу связи.

Сеть будет переполнена фреймами CTS (Clear to Send - готов к передаче), посылаемыми в ответ на каждый фрейм RTS. Хосты в беспроводной сети будут вынуждены последовать указанию и прекратить передачу.

Хотя для проведения этих атак нет специальных инструментов, но на ум сразу приходит комбинация File2air, шестнадцатеричного редактора и небольшого сценария на языке интерпретатора команд.

3. Метод подавления точки доступа с использованием фреймов деаунтификации

Фрейм-фрагмент определённого формата для передачи по каналу связи.

Фреймы управления (Management Frames) 802.11 позволяют устанавливать и поддерживать коммуникации. Существуют следующие подтипы фреймов управления 802.11:

· Фрейм аутентификации (Authentication frame).

Аутентификация в 802.11 это процесс в ходе которого точка доступа (а в централизованной архитектуре контроллер, после получения данных от точки доступа в его сегменте; чаще всего контроллер связан с ААА-сервером и, в действительности, перенаправляет запрос на ААА для анализа и ответа) разрешает или отвергает идентификационные данные от конечного устройства. Конечное устройство начинает процесс путем отправки фрейма аутентификации, содержащего его идентификационную информацию, к точке доступа. В случае открытой аутентификации, радиокарта конечного устройства отправляет фрейм аутентификации и точка доступа отвечает фреймом аутентифкации как ответ, означающий подтверждение (или отказ). В случае схем аутентифкации с shared key конечное устройство отправляет начальный фрейм аутентификации и точка доступа отвечает фреймом аутентифкации, содержащим специальную тестовую последовательность (challenge text). Конечное устройство должно далее отправить обратно зашифрованную версию тестовой последовательности (шифруется своим ключом) во фрейме аутентификации. Точка доступа (или контроллер) проверяет , что пользовательское устройство использует корректный ключ. По результатам проверки точка доступа отвечает пользовательскому устройству фреймом аутентифкации, содержащим результат аутентификации. И т.д. для всех остальных схем аутентификации.

· Фрейм деаутентификации (Deauthentication frame).

Пользовательское устройство отправляет фрейм деаутентификации к другому устройству, если хочет закончить безопасное соединение.

Протокол 802.11 Wi-Fi содержит так называемый фрейм деаутентификации. Он используется для безопасного отключения клиентов от беспроводной сети. Поскольку эти управляющие пакеты не зашифрованы, вам просто нужен MAC-адрес маршрутизатора Wi-Fi и клиентского устройства, которое вы хотите отключить от сети. Вам не обязательно быть в сети или знать пароль, этого достаточно, чтобы быть в его диапазоне. Для этого нам необходимо устройство работающее в данном диапазоне,и которое непосредственно будет отправлять фальшивые фреймы точке доступа.

ESP8266 - дешевый микроконтроллер со встроенным Wi-Fi. Он содержит мощный 160 МГц процессор и может быть запрограммирован с использованием Arduino или без него (есть разные варианты ESP от 1 до 13 (рисунок 12).

Рисунок 12 - Варианты микроконтроллера ESP

беспроводной сетевой маршрутизатор деаунтификация

Характеристики чипа ESP8266:

· Это беспроводной SoC(System on Chip).

· Он имеет GPIO, I2C, ADC, SPI, PWM и еще несколько.

· Он работает на частоте 80 МГц.

· 64 Кбайт оперативной памяти.

· 96 Кбайт оперативной памяти данных.

· 64 Кбайт загрузочного ПЗУ.

· Он имеет вспышку Winbond W25Q40BVNIG SPI.

· Это RISC-архитектура.

· Ядро представляет собой ядро Diamond Standard (LX3) с диагональю 106 мкм, выполненное Tensilica.

· Чип ESP8266 сделан Espressif.

· Модули, несущие этот чип, изготавливаются различными производителями.

Особенности:

· Протокол ?802.11 b / g / n.

· Wi-Fi 2,4 ГГц, поддержка WPA / WPA2.

· Супер маленький размер модуля (11,5 мм x 11,5 мм).

· Встроенный 10-разрядный АЦП.

· Встроенный стек протокола TCP / IP (только ipv4)

· Встроенный TR-переключатель, балансный, LNA, усилитель мощности и соответствующая сеть. Интегрированные PLL, регуляторы и блоки управления питанием.

· + 20 дБм в режиме 802.11b.

· Поддерживает разнесение антенн

· Глубокая мощность сна <10uA, ток утечки питания <5uA.

· Интегрированный 32-битный MCU с низким энергопотреблением.

· SDIO 2.0, SPI, UART, I2C.

· STBC, 1x1 MIMO, 2x1 MIMO.

· Агрегация A-MPDU и A-MSDU и защитный интервал 0,4 мкс.

· Интервал передачи пакетов <2ms.

· Потребляемая мощность в режиме ожидания <1,0 мВт (DTIM3).

· Диапазон рабочих температур -40 ° C ~ 125 ° C.

Так вот, при выборе модуля WiFi ESP8266 выбор склонился к модели ESP-07 (рис. 13).

Рисунок 13 - Модуль ESP-07

Далее приведена его схема (рис. 14):

Рисунок 14 - Схема ESP-07

По умолчанию в платформу загружена одноимённая прошивка NodeMCU. В неё встроен интерпретатор скриптового языка Lua, которым и задаётся поведение платы. Документация по Lua API и примеры есть на множестве сайтов. Достаточно подключиться к NodeMCU через терминал (например, PuTTY) и ввести скрипт -- платформа сразу приступит к его исполнению. Подключайтесь проводом, через USB-порт или без проводов, через Wi-Fi.

В сердце платы -- чипсет ESP8266, поэтому вы не ограничены стандартной Lua-прошивкой NodeMCU. Вы можете написать собственную на C/C++ и загрузить её в плату через USB-порт.

Заключение

Беспроводные сети порождают новые классы рисков и угроз, от которых невозможно защититься традиционными проводными средствами. Даже если в организации формально запрещен Wi-Fi - это еще не значит, что кто-нибудь из пользователей не установит точку доступа и сведет этим все вложения в безопасность сети к нулю. Кроме того, ввиду особенностей беспроводной связи, важно контролировать не только безопасность инфраструктуры доступа, но и следить за пользователями, которые могут стать объектом атаки злоумышленника либо просто могут случайно или умышленно перейти с корпоративной сети на незащищенное соединение.

Размещено на Allbest.ru

...

Подобные документы

  • Функции, комплектация и характеристики системы видеонаблюдения. Сетевой коммутатор, его функции. Маршрутизатор - специализированный сетевой компьютер, имеющий два или более сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети.

    контрольная работа [674,3 K], добавлен 26.05.2015

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • История создания, принцип действия Bluetooth. Преимущества технологии Wi-Fi, разновидности соединений. Построение сети беспроводного доступа с установлением точки доступа и беспроводных Wi-Fi адаптеров. Настройка оборудования и проверка работоспособности.

    дипломная работа [3,7 M], добавлен 29.04.2014

  • Понятие беспроводной связи, организация доступа к сети связи, к интернету. Классификация беспроводных сетей: спутниковые сотовые модемы, инфракрасные каналы, радиорелейная связь, Bluetooth. WI-FI - технология передачи данных по радиоканалу, преимущества.

    реферат [350,6 K], добавлен 06.06.2012

  • Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.

    курсовая работа [1,7 M], добавлен 13.12.2011

  • Характеристика и разновидности беспроводных сетей, их назначение. Описание технологии беспроводного доступа в интернет Wi-Fi, протоколы безопасности. Стандарты связи GSM, механизмы аутентификации. Технология ближней беспроводной радиосвязи Вluetooth.

    курсовая работа [1,3 M], добавлен 31.03.2013

  • Исследование обычной схемы Wi-Fi сети. Изучение особенностей подключения двух клиентов и их соединения. Излучение от Wi-Fi устройств в момент передачи данных. Описания высокоскоростных стандартов беспроводных сетей. Пространственное разделение потоков.

    лекция [139,5 K], добавлен 15.04.2014

  • Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.

    дипломная работа [2,8 M], добавлен 15.06.2011

  • Архитектура, компоненты сети и стандарты. Сравнение стандартов беспроводной передачи данных. Типы и разновидности соединений. Безопасность Wi-Fi сетей, адаптер Wi-Fi ASUS WL-138g V2. Интернет-центр ZyXEL P-330W. Плата маршрутизатора Hi-Speed 54G.

    реферат [28,0 K], добавлен 18.02.2013

  • Анализ подходов к построению беспроводных корпоративных сетей связи. Разработка проекта беспроводной сети для управляющей компании "ЭКС" на базе программных и аппаратных решений Cisco. Расчет дополнительных возможностей для блока "С" ТРК "Семья".

    дипломная работа [5,5 M], добавлен 05.07.2012

  • Ассоциативный процессор и его отличие от фон-Неймановской адресации. Разница между аналоговыми и цифровыми ЭВМ. Векторные и конвейерные архитектуры. Сигнал в одномодовое и многомодовое оптоволокно. Современные технологии беспроводных сетей.

    шпаргалка [71,1 K], добавлен 16.04.2014

  • Протокол беспроводной передачи данных, помогающий соединить n-ное количество компьютеров в сеть. История создания первого Wi-Fi. Стандарты беспроводных сетей, их характеристики, преимущества, недостатки. Использование Wi-Fi в промышленности и быту.

    реферат [31,3 K], добавлен 29.04.2011

  • Монтаж и настройка сетей проводного и беспроводного абонентского доступа. Работы с сетевыми протоколами. Работоспособность оборудования мультисервисных сетей. Принципы модернизации местных коммутируемых сетей. Транспортные сети в городах и селах.

    отчет по практике [1,5 M], добавлен 13.01.2015

  • Общие понятия и базовые аспекты построения беспроводных локальных сетей, особенности их структуры, интерфейса и точек доступа. Описание стандартом IEEE 802.11 и HyperLAN/2 протокола управления доступом к передающей среде. Основные цели альянса Wi-Fi.

    курсовая работа [507,2 K], добавлен 29.11.2011

  • Обзор сетей передачи данных. Средства и методы, применяемые для проектирования сетей. Разработка проекта сети высокоскоростного абонентского доступа на основе оптоволоконных технологий связи с использованием средств автоматизированного проектирования.

    дипломная работа [1,7 M], добавлен 06.04.2015

  • Общие понятия о беспроводных локальных сетях, изучение их характеристик и основных классификаций. Применение беспроводных линий связи. Преимущества беспроводных коммуникаций. Диапазоны электромагнитного спектра, распространение электромагнитных волн.

    курсовая работа [69,3 K], добавлен 18.06.2014

  • Основные этапы развития сетей абонентского доступа. Изучение способов организации широкополосного абонентского доступа с использованием технологии PON, практические схемы его реализации. Особенности среды передачи. Расчет затухания участка трассы.

    дипломная работа [1,9 M], добавлен 02.12.2013

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Беспроводные локально-вычислительные сети, их топология. Ресурс точки доступа. Проектирование и разработка соединения LAN и WLAN для работы пользователей по WI-FI (802.11g), терминального доступа на основе ПО Citix Metaframe с использованием VPN-сервиса.

    дипломная работа [1,6 M], добавлен 19.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.