Составители:
261
злоумышленником, и что рабочие станции и точки доступа не будут
подменены посторонним лицом.
18.3.1 Угрозы безопасности беспроводных соединений
18.3.1.1 Обнаружение беспроводных сетей
Обнаружить WLAN очень легко. Действительно, именно для этой цели
был разработан ряд средств. Одной из таких утилит является NetStumber
(http://www.netstumber.com/); она работает в операционных системах
семейства Windows и может использоваться совместно со спутниковым
навигатором (ресивером глобальной системы позиционирования, GPS) для
обнаружения беспроводных сетей WLAN. Данная утилита идентифицирует
SSID сети WLAN, а также определяет, используется ли в ней WEP.
Существуют и другие средства, идентифицирующие рабочие станции,
подключенные к точке доступа, а также их MAC-адреса например, Kismet
(http://www.kismetwireless.net/).
18.3.1.2 Прослушивание
Беспроводные сети по своей природе позволяют соединять с
физической сетью компьютеры, находящиеся на некотором расстоянии от
нее, как если бы эти компьютеры находились непосредственно в сети. Такой
подход позволит подключиться к беспроводной сети организации,
располагающейся в здании, человеку, сидящему в машине на стоянке рядом с
ним (см. рис. 18.10).
Рис. 18.10 - Прослушивание сети WLAN
18.3.1.3 Активные атаки
Несмотря на то, что прослушивание сети представляет серьезную
опасность, активные атаки могут быть еще более опасными. Основной риск,
связанный с беспроводными сетями, состоит с том, что злоумышленник
может успешно преодолеть периметр сетевой защиты организации. Не
следует полагать, что атаки с использованием уязвимостей - это
злоумышленником, и что рабочие станции и точки доступа не будут
подменены посторонним лицом.
18.3.1 Угрозы безопасности беспроводных соединений
18.3.1.1 Обнаружение беспроводных сетей
Обнаружить WLAN очень легко. Действительно, именно для этой цели
был разработан ряд средств. Одной из таких утилит является NetStumber
(http://www.netstumber.com/); она работает в операционных системах
семейства Windows и может использоваться совместно со спутниковым
навигатором (ресивером глобальной системы позиционирования, GPS) для
обнаружения беспроводных сетей WLAN. Данная утилита идентифицирует
SSID сети WLAN, а также определяет, используется ли в ней WEP.
Существуют и другие средства, идентифицирующие рабочие станции,
подключенные к точке доступа, а также их MAC-адреса например, Kismet
(http://www.kismetwireless.net/).
18.3.1.2 Прослушивание
Беспроводные сети по своей природе позволяют соединять с
физической сетью компьютеры, находящиеся на некотором расстоянии от
нее, как если бы эти компьютеры находились непосредственно в сети. Такой
подход позволит подключиться к беспроводной сети организации,
располагающейся в здании, человеку, сидящему в машине на стоянке рядом с
ним (см. рис. 18.10).
Рис. 18.10 - Прослушивание сети WLAN
18.3.1.3 Активные атаки
Несмотря на то, что прослушивание сети представляет серьезную
опасность, активные атаки могут быть еще более опасными. Основной риск,
связанный с беспроводными сетями, состоит с том, что злоумышленник
может успешно преодолеть периметр сетевой защиты организации. Не
следует полагать, что атаки с использованием уязвимостей - это
261
Страницы
- « первая
- ‹ предыдущая
- …
- 259
- 260
- 261
- 262
- 263
- …
- следующая ›
- последняя »
