Аудит безопасности беспроводных сетей. Проектирование и строительство беспроводных сетей Wi-Fi

В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:

  • поиск открытых сетей
  • поиск и взлом сетей с WEP шифрованием
  • поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust
  • сбор хендшейков и прогон их по словарям

Эти действия тривиальны, и WiFi-autopwner направлена на их полную автоматизацию, чтобы не тратить на них время.

После запуска:

Sudo bash wifi-autopwner.sh

Откроется текстовое меню:

Если у вас только один беспроводной интерфейс, то он будет выбран автоматически. Если интерфейсов несколько, то перейдите в соответствующий пункт меню и выберите тот интерфейс, который хотите использовать. Далее переведите этот интерфейс в режим монитора - у программы две опции: одна просто переводим в режим монитора, а вторая также закрывает программы, которые могут ему мешать.

Теперь достаточно выбрать девятый пункт «Автоматический аудит Wi-Fi сетей » и заняться своими делами. При выборе автоматического аудита, программа:

  • выполнит поиск открытых сетей
  • выполнит поиск сетей с WEP шифрованием и попытается каждую из них взломать
  • выполнит поиск WPS сетей и попытается в отношении каждой из них выполнить атаку Pixie Dust
  • попытается собрать рукопожатия для всех сетей в радиусе досягаемости.

Для каждого этого этапа установлены свои таймауты, т.е. программа не застрянет на одном из этапов.

В будущем планируется добавить словарь и функцию автоматического запуска взлома паролей из захваченных хендшейков.

Перебор WPS пинов

В программу встроена функциональность для . Для простого перебора пинов WPS (без атаки Pixie Dust) выберите меню номер 6 «Атака на WPS ». Даже если ваш Reaver постоянно показывает вам ошибки Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin, то есть шанс, что в WiFi-autopwner всё получиться.

Программа сама выполнит поиск точек доступа с WPS, вам достаточно будет просто выбрать номер ТД, которую вы хотите атаковать.

Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное, но предварительная регистрация обязательна.

На воркшопе мы расскажем:

  • какие актуальные варианты железа пригодны для работы с Wi-Fi (Wi-Fi-адаптеры, антенны и т. д.);
  • какой софт под Linux актуален для аудита безопасности и взлома сетей 802.11;
  • какие нюансы и ограничения существуют на уровне программного обеспечения;
  • как применять документированные и недокументированные фишки железа.

Для участия в воркшопе необходимо иметь с собой:

  • Wi-Fi-карту TP-Link 722N или аналогичное оборудование, поддерживающее режимы монитора и точки доступа;
  • ноутбук с предустановленной OS Kali Linux Rolling Release.

Для тех, у кого нет возможности принести подходящий Wi-Fi-адаптер, мы постараемся найти похожее устройство, чтобы вы смогли поработать и задать вопросы прямо во время воркшопа лично спикерам.

Где и когда

Участие бесплатное, по предварительной регистрации. Для подтверждения, пожалуйста, напишите на [email protected] с темой «Регистрация на воркшоп». В письме укажите ФИО или ник и подтвердите, что сможете прийти. Ответным письмом в течение суток вы получите дополнительную информацию по участию.

Внимание, регистрация обязательна!

Где : Москва, ул. Льва Толстого
Когда : 30 ноября, среда, в 19-00
Важный момент : в соответствии с форматом воркшопа мы сможем вместить не более 25 человек. Пожалуйста, подтверждайте свое участие, только если точно сможете прийти. Для тех, у кого нет возможности присутствовать, мы обязательно выпустим материал с основными тезисами воркшопа.

  • У вас есть четкое представление о том, что происходит в Вашей сети?
  • Вы можете определить и увидеть точно, что происходит в сети в любой момент времени?
  • Знаете ли Вы, сколько приложений Вы используете, кто их использует и для каких целей?
  • Вы знаете, сколько угроз – известных и неизвестных – атакуют Вашу сеть?

Узнайте, что на самом деле происходит в сети компании, проведя бесплатный аудит безопасности сети с помощью межсетевого экрана нового поколения Palo Alto Networks. По результатам аудита Вы получите подробный отчет о текущем состоянии сети с описанием используемых приложений и выявленных угрозах в сети компании.

Компания «Стайл Телеком» имеет в наличии межсетевые экраны следующего поколения компании Palo Alto Networks, доступные нашим Клиентам для использования по программе тестирования в качестве оценки реального уровня защищенности компании и тестирования решений Palo Alto. Наша программа тестирования позволит Вам использовать межсетевой экран Palo Alto Networks в течение 30 дней и получить подробную картину того, что действительно происходит в сети компании, какие потенциальные сетевые угрозы информационной безопасности присутствуют и рекомендации по их минимизации.

Большинство наших клиентов прошли через аудит безопасности сети, по результатам которого получили текущую оценку состояния безопасности сети и теперь имеют представление о том, какие приложения используются в их сети и какие риски они несут. Преимущество данного аудита заключается в том, что не требуется изменение в архитектуре сети, межсетевой экран устанавливается прозрачно в инфраструктуре клиента в режиме мониторинга.

По результатам проведения аудита безопасности сети Вы получите отчет с подробной аналитикой сетевого трафика, в котором будут рассмотрены:

    • Приложения с повышенным риском . Помимо легитимного ПО, пользователям доступны облачные приложения, приложения удаленного доступа, вредоносное ПО, online-игры и т. д. В процессе исследований мы находим открытые облачные хранилища (Dropbox, Google Drive, Yandex Disk), P2P filesharing (Bittorrent и eMule), TeamViewer, Skype, социальные сети. Несмотря на то, что данные приложения не являются вредоносными по своей природе, они потенциально опасны с точки зрения снижения производительности сети и создания возможностей, которые могут быть использованы злоумышленниками для нарушения безопасности сети. В отчете будет представлен детальный анализ информации по используемым приложениям в сети клиента.
    • Выявление вредоносного программного обеспечения (вирусы, эксплойты, шифровальщики) . В большинстве случаев проведения аудита безопасности сети было обнаружено вредоносное программное обеспечение (ВПО). ВПО попадает в сеть компании через сети партнеров, мобильные устройства, съемные носители информации и через каналы сети Интернет. В случае выявления ВПО, стоит пересмотреть сегментацию сети, политики доступа, а также политики использования мобильных устройств и съемных носителей.
    • Выявление вредоносного программного обеспечения нулевого дня. В рамках проведения тестирования используется сервис WildFire, обеспечивающий эвристический и поведенческий анализ потенциально опасных файлов в изолированной среде перед их получением пользователями компании. Выявление атак «нулевого дня» может свидетельствовать о целенаправленной атаке на компанию и требует детального расследования инцидентов информационной безопасности в компании клиента.
    • Анализ команд и запрос удаленного управления (Command and Control server). С помощью использования межсетевого экрана Palo Alto и подписки Threat Prevention осуществляется выявление систем, зараженных вредоносным кодом и управляемых централизованно с серверов C&C с последующими рекомендациями по локализации проблемы.
    • Информация по категориям URL-адресов. Неконтролируемый просмотр веб-страниц в сети Интернет подвергает компании дополнительному риску. Зачастую ссылки на веб-ресурсы служат источниками угроз, приводят к потерям данных и нарушениям корпоративных стандартов. По результатам аудита будет предоставлена информация по наиболее часто посещаемым категория сайтов в сети Интернет пользователями компании.
    Также «Стайл Телеком» предлагает дополнительный перечень услуг:
    • Консультации по выбору системы межсетевого экранирования.
    • Проведение сайзинга МЭ с учетом текущих потребностей и перспектив роста компании.
    • Аудит конфигурации существующих межсетевых экранов.
    • Оптимизация настроенных правил, существующих МЭ.
    • Миграция настроек с существующих МЭ на новые межсетевые экраны.
    • Оценка архитектуры и конфигураций сетевой инфраструктуры и существующих технических средств защиты информации.
    • Проектирование и внедрение систем межсетевого экранирования любой сложности.
    • Сопровождение систем межсетевого экранирования.
    С линейкой межсетевых экранов Рalo Аlto Networks Вы можете ознакомиться в нашем

Цель курса - практическое изучение вопросов безопасности и особенностей защиты беспроводных сетей. В программе рационально чередуются систематизированные теоретические сведения и практические работы слушателей под руководством опытного инструктора. Теоретическая часть курса включает в себя базовые сведения по архитектуре беспроводных сетей, а также по имеющимся в этой области стандартам и механизмам защиты, встроенным в оборудование для построения беспроводных сетей. Кроме того, предлагается эффективная методика интеграции беспроводной сети с имеющейся сетевой инфраструктурой, учитывающая все аспекты безопасности. Более 50% учебного времени уделяется практическим работам на специально подготовленных стендах, иллюстрирующих различные решения по защите беспроводных сетей.

В процессе обучения слушатели приобретают навыки работы с программами NetStumbler, Kismet, AirSnort, aircrack и другими инструментами мониторинга беспроводных сетей. Особое внимание уделяется вопросам применения наиболее распространенных инструментов аудита беспроводных сетей, как коммерческих, так и свободно распространяемых.

Аудитория

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей.
  • Специалисты организаций, в которых планируется использование беспроводных технологий.
  • Администраторы информационной безопасности.

Предварительная подготовка

Базовые знания по сетевым технологиям, основным протоколам и службам стека TCP/IP, навыки работы с операционными системами (ОС) Windows 2003 и Linux. Приветствуется знание современных технологий и протоколов защиты: VPN, PKI, IPSec.

Вы можете проверить свои знания протоколов стека TCP/IP, запросив в Учебном центре тест для самопроверки.

В результате обучения

Вы приобретете знания:

  • по архитектуре беспроводных сетей;
  • об имеющихся механизмах защиты, встроенных в оборудование для беспроводных сетей;
  • по использованию дополнительных механизмов защиты беспроводных сетей;
  • по особенностям применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
  • по проблемам безопасности, связанным с использованием Bluetooth-устройств.

Вы сможете:

  • задействовать базовые механизмы защиты данных в беспроводных сетях;
  • повысить защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
  • осуществлять мониторинг беспроводных сетей;
  • выполнять аудит безопасности беспроводных сетей.

Пакет слушателя

  • Фирменное учебное пособие.
  • Версии основных рассматриваемых в курсе средств защиты, дополнительная и справочная информация по тематике курса в электронном виде.

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении в Учебном центре «Информзащита» документов установленного образца об обучении по дополнительным профессиональным программам в области информационной безопасности.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

  • Беспроводные технологии: общие сведения. Введение. Стандарт 802.11 и «субстандарты». Оборудование и архитектура беспроводных сетей. Угрозы, связанные с использованием беспроводных сетей. Работа с программой NetStumbler. Обнаружение и подключение к беспроводной сети (практика).
  • Базовые механизмы защиты данных в беспроводных сетях. Фильтрация на основе МАС-адресов. Несанкционированное подключение к точке доступа, использующей разграничение доступа по MAC адресам (практика). Использование механизмов защиты, встроенных в точки доступа. Протокол WEP, его достоинства и недостатки. Программы Kismet и AirSnort. Использование WEP, взлом ключа WEP (практика).
  • Защита беспроводных сетей на сетевом уровне. Выделение беспроводной сети в отдельный сегмент. Использование IPSec для защиты трафика беспроводных клиентов (практика). Защита беспроводного сегмента с помощью L2TP. Применение технологий VPN для защиты беспроводных сетей (практика).
  • Стандарты WPA (Wi-Fi Protected Access) и 802.11i . Стандарт IEEE802.1х. Протоколы аутентификации EAP, PEAP. Построение сетевой инфраструктуры на основе рекомендаций стандарта IEEE802.1х (практика). Протокол TKIP, метод Michael и технология WPA. Стандарт 802.11i.
  • Обнаружение атак в беспроводных сетях. Типы беспроводных атак. Сбор информации о беспроводных сетях (war driving). Отказ в обслуживании. MAC address spoofing. Атаки на механизм аутентификации 802.1х. Атаки на клиентов беспроводных сетей Архитектура и особенности систем обнаружения беспроводных атак Обнаружение несанкционированных точек доступа и беспроводных клиентов. Защита клиентов беспроводных сетей (практика). Мониторинг безопасности беспроводной сети
  • Анализ защищённости беспроводных сетей. Специфика и методология оценки защищенности беспроводных сетей. Инструментарий и последовательность действий. Сбор информации о беспроводной сети, определение топологии.
  • Сети WPAN. Безопасность Bluetooth. Стандарты WPAN. Архитектура Bluetooth. Режимы работы Bluetooth-устройств. Поиск Bluetooth-устройств с помощью различных инструментов. Уязвимости Bluetooth-устройств, инструменты для их выявления.

Защита беспроводных коммуникаций (для администратора ИБ, специалиста отдела ИБ, аналитика по вопросам ИБ)