Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 609356)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.

Защита от хакеров беспроводных сетей (1500,00 руб.)

0   0
Первый авторБарнс
АвторыУле Э.
ИздательствоМ.: ДМК Пресс
Страниц478
ID794966
АннотацияЦепь этой книги — предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
ISBN5-98453-012-0
УДК4.056
ББК32.973.202
Барнс, К. Защита от хакеров беспроводных сетей / Э. Уле; К. Барнс .— Москва : ДМК Пресс .— 478 с. — ISBN 5-98453-012-0 .— URL: https://rucont.ru/efd/794966 (дата обращения: 24.03.2023)

Предпросмотр (выдержки из произведения)

Защита_от_хакеров_беспроводных_сетей.pdf
Стр.5
Стр.6
Стр.7
Стр.8
Стр.9
Стр.10
Стр.11
Стр.12
Стр.13
Стр.14
Стр.15
Стр.16
Стр.17
Защита_от_хакеров_беспроводных_сетей.pdf
УДК 004.056 ББК 32.973.202 Р24 Р24 Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. – М.: Компания АйТи; ДМКПресс. – 480 с.: ил. (Серия «Информационная безопасность»). ISBN 5984530120 Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения вла дельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответ ственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-59-8 (àíãë.) Copyright © by Singress Publ ishing, Inc. ISBN 5-98453-012-0 (ÀéÒè) © Перевод на русский ÿçûê. Компания АйТи © Оформление, издание. ДМК-Пресс
Стр.5
Предисловие Ответы на ваши беспроводные вопросы Вопрос: Будет ли iMode распространяться в Европе или Северной Америке? Ответ: Хотя владелец iMode, компания NTT DoCoMo имеет заметные доли в пакетах акций нескольких северо американских и европейский сотовых операторов, нет планов быстрого вывода iMode в современном виде на эти рынки. Это обусловлено прежде всего ограниченной скоростью доступа 9,6 Кб/с. Содержание 17 Глава 1. Беспроводной вызов Введение Обзор беспроводных технологий Определение беспроводных решений на базе сотовых сетей Определение беспроводных LAN Конвергенция беспроводных технологий Тенденции и статистика Понимание перспектив беспроводной технологии Беспроводные сети Преимущества беспроводных технологий Удобство Доступность Скорость Эстетика Производительность Беспроводная реальность сегодня Конфликты стандартов Коммерческие конфликты Проблемы принятия рынком Ограничения «радио» Ограничения беспроводной безопасности Проверка беспроводных стандартов Сотовые беспроводные сети Беспроводные LAN Инфраструктура общедоступных ключей в беспроводных сетях Заключение 19 20 21 21 21 22 22 Рост использования беспроводных приложений 22 Ближайшее беспроводное будущее 24 26 28 33 34 39 39 41 41 41 42 44 44 44 49 56 56 63 79 85
Стр.6
6 Защита от хакеров беспроводных сетей Краткое изложение решений Часто задаваемые вопросы Средства и ловушки Текстовая аутентификация Пример генератора словаря паролей для атак грубой силы, который может создавать этот словарь на основе набора букв, можно отыскать в Интернете на сайте www.dmzs.com/tools/files. Есть и другие генераторы для атак грубой силы на POP: Telnet, FTP, Web и т. п., их можно найти на htp://packetstormsecurity.com/ crackers. Глава 2. Основы безопасности Введение Основы систем безопасности и принципы защиты Обеспечение конфиденциальности Обеспечение целостности Обеспечение наличия Обеспечение неприкосновенности конфиденциальной информации Обеспечение аутентификации Обеспечение авторизации Обеспечение невозможности отказа Следы создания отчетов и аудита Использование шифрования Шифрование голоса Системы шифрования данных Обзор роли политики Идентификация ресурсов Критерии классификации Внедрение политики Определение стандартов безопасности и конфиденциальности Обзор стандартов безопасности Обзор стандартов конфиденциальности и их регулирование Обзор общих угроз и рисков Случай потери данных Случай отказа от предоставления услуг или разрушения услуг Прослушивание Предупреждение последствий организационных потерь Заключение 86 89 91 92 92 93 94 96 97 97 102 103 106 108 109 110 110 112 114 114 116 118 122 128 129 129 131 133 135
Стр.7
Краткое изложение решений Часто задаваемые вопросы Фиксированные беспроводные технологии В беспроводных фиксированных сетях и передатчик, и приемник постоянно находятся в определенном месте в отличие от мобильных сетей. Эти сети используют питание от переменного тока. Они могут быть организованы по схеме «точкаточка» или же «точка многоточка» и могут использо вать как лицензируемый, так и нелицензируемый спектр. Введение Содержание 7 136 139 Глава 3. Архитектура и проектирование беспроводных сетей 141 142 Фиксированные беспроводные технологии 143 Услуга многоканального распределения сигнала между многими точками (MMDS) 144 LMDS – локальные услуги распределения сигнала по многим точкам 145 WLL (Wireless Local Loop – беспроводная локальная петля) Микроволновая связь «точка-точка» Беспроводные локальные сети – WLAN Зачем нужен беспроводной стандарт LAN? 147 147 149 149 Развитие WLAN через архитектуру 802.11 158 Основной набор услуг Расширенный набор услуг Механизм CSMA-CA Модульная конфигурация Использование вариантов управления мощностью Роуминг между многими ячейками Безопасность WLAN Развитие персональных сетей WPAN посредством архитектуры 802.15 Bluetooth HomeRF Высокопроизводительная радио LAN Мобильные беспроводные технологии Технологии первого поколения Технологии второго поколения Технология 2,5G Технологии третьего поколения Протокол беспроводных приложений WAP 158 160 162 164 164 165 166 167 168 170 171 171 173 174 174 174 175
Стр.8
8 Защита от хакеров беспроводных сетей Глобальная система мобильных коммуникаций 176 Пакетная радиоуслуга GPRS Услуга коротких сообщений Беспроводные оптические технологии Исследование процесса проектирования Проведение предварительных исследований 180 Анализ существующего окружения Предварительное проектирование Окончательное проектирование Реализация внедрения Создание документации Создание методологии проектирования Создавая сетевой план Разработка сетевой архитектуры Формализация стадии детального проектирования Понимание атрибутов беспроводной сети в аспекте проектирования Поддержка приложений Природный ландшафт Топология сети Заключение Краткое изложение решений Часто задаваемые вопросы Глава 4. Распространенные атаки и уязвимости Введение Слабости WEP Критика общего проектирования Слабость алгоритма шифрования Слабости управления ключами Слабости в поведении пользователей Проведение разведки Нахождение сети 178 179 179 180 181 182 182 183 184 184 185 191 195 200 201 204 206 208 210 214 215 216 216 217 219 222 225 227 227
Стр.9
Заметки из подземелья Шлюз компании Lucent Technologies сообщает SSID открытым текстом даже в сетях с шифрованием Как было объявлено в Интернете на сайте www.securiteam. com/ securitynews/5ZP0I154UG.html, шлюз компании Lucent открывает атакующему простой путь для соединения с закрытой сетью. Чтобы соединиться с беспроводной сетью, пользователь должен знать SSID сети. Даже если сеть защищена при помощи WEP, часть передаваемых посланий шлюз передает в незашифрованном виде, включая SSID. Все, что должен сделать атакующий, – это «вынюхивать» сеть для определения ее SSID, после этого он сможет соединиться с сетью. Нахождение слабостей в мишени Использование этих слабостей Содержание 9 228 229 Вынюхивание, перехват и прослушивание 230 Определение вынюхивания Устройства для вынюхивания Сценарий для вынюхивания Защита от вынюхивания и подслушивания Подмена устройства и неавторизованный доступ Определение «подмены» Набор средств для «подмены» Сценарий «подмены» Определение ограбления Набор средств для ограбления Сценарий «ограбления» Защита от модификации сети и ее ограбления Отказ от предоставления услуги и атаки переполнения Определение атак переполнения и отказа от предоставления услуг Набор средств для DoS Сценарий DoS и переполнения Защита от атак DoS и переполнения Введение в злонамеренное ПО Кражи пользовательских устройств Заключение Краткое изложение решений Часто задаваемые вопросы Глава 5. Контрмеры для обеспечения беспроводной безопасности Введение 231 231 231 233 235 235 236 236 Защита от подмены и неавторизованных атак 237 Модификация сети и ее ограбление 238 238 239 240 240 241 241 242 242 243 243 245 247 247 251 253 254
Стр.10
10 Защита от хакеров беспроводных сетей Стратегии для анализа угроз  определить активы компании;  определить возможные доступы к ним в точки зрения авторизации;  определить вероятность того, что неавторизованный пользователь сможет получить доступ к этим активам;  определить потенциальные потери;  определить стоимость восстановления после потерь и ремонтных работ или оценить потери;  определить необходимые контрмеры безопасности;  определить стоимость внедрения контрмер;  сравнить стоимость обеспечения безопасности ресурсов с величиной потерь. Политика повторных визитов 255 Обращение к проблемам при помощи политики Анализ угрозы Угроза = риск + уязвимость Проектирование и развертывание безопасной сети Внедряя WEP Определение WEP Обеспечение конфиденциальности при помощи WEP Процесс аутентификации в WEP Преимущества и выгоды WEP Недостатки WEP Смысл безопасности при использовании WEP Внедрение WEP в продуктах Aironet Внедрение WEP в Orinoco AP-1000 Фильтрация МАС-адресов Определение фильтрации МАС Выгоды и преимущества от использования МАС-адресов Недостатки МАС Обеспечение безопасности при помощи фильтрации МАС-адресов Внедрение МАС-фильтров в АР-1000 Внедрение МАС-фильтров в Aironet 340 Фильтрация МАС-адресов: сценарий конкретного случая Фильтрация протоколов Определение фильтров протокола Преимущества и выгоды от применения фильтрации протокола Недостатки фильтрации протокола 281 281 281 285 285 285 286 287 274 274 275 Обеспечение безопасности WLAN при помощи WEP: примерный сценарий 276 278 279 280 280 257 259 260 266 271 271 272 273 273 274
Стр.11
Содержание 11 Аспекты безопасности при использовании фильтров протокола Использование закрытых сетей и систем Определение закрытой системы Выгоды и преимущества закрытой системы Недостатки закрытой системы Аспекты безопасности в использовании закрытой системы Закрытие сети на оборудовании Cisco Aironet серии АР Закрытие сети на оборудовании ORiNOCO AP-1000 Пример внедрения закрытой системы Включение WEP на устройстве ORiNOCO Распределение IP-адресов Выделение IP-àäðåñîâ во WLAN Развертывание IP-àäðåñîâ во WLAN: выгоды и преимущества Развертывание IP-àäðåñîâ во WLAN: недостатки Проблемы безопасности при развертывании IP-àäðåñîâ во WLAN 294 Пример развертывания IP-àäðåñîâ во WLAN 295 Использование VPN Преимущества и выгоды от VPN Недостатки VPN Аспекты безопасности при использовании VPN 299 Выстраивание защиты с использованием VPN 299 Использование VPN, пример внедрения Безопасность пользователей Выгоды и преимущества от безопасности конечных пользователей 304 Недостатки от безопасности конечного пользователя 305 Безопасность пользователя: пример внедрения 305 295 297 298 300 301 291 291 291 292 292 293 294 290 287 287 289 289 289 287
Стр.12
12 Защита от хакеров беспроводных сетей Заключение Краткое изложение решений Часто задаваемые вопросы Активное вождение Активное вождение – это термин, обозначающий действия людей, которые перемещаются, имея в своем распоряжении беспроводное оборудование для выслеживания других беспроводных сетей. Термин образован по аналогии с термином «активный обзвон», относящимся к хорошо известной практике постоянно го перебора определенного набора номеров через модем, чтобы обнаружить соединенные с ними компьютеры. Глава 6. Проникновение сквозь меры безопасности Введение Планирование и подготовка Нахождение мишени Обнаружение открытой системы Выявление закрытой системы Использование WEP Безопасность 64-битных и 128-битных ключей Приобретение WEP-ключа Активное вождение К каким угрозам для безопасности сети приводит «открытость сети»? Кража пользовательских устройств В чем явные выгоды от кражи устройств? Фильтрация МАС-адресов Что такое МАС-адрес? 306 307 310 311 312 312 313 314 315 315 316 317 318 319 322 323 324 324 Где встречается фильтрация МАС-адресов в процессе аутентификации/ассоциации? 325 Определение фильтрации МАС-адресов включено МАС-спуфинг Обход современных механизмов безопасности Сетевые экраны Что теперь? Использование инсайдеров Что надо узнавать? Мишени социальной инженерии Установка ложной точки доступа 326 326 327 328 330 331 331 332 332
Стр.13
Где лучше всего расположить ложную ТД? Конфигурирование ложной ТД Риск, создаваемый ложной ТД Можно ли зарегистрировать ложную ТД? Использование VPN Заключение Краткое изложение решений Часто задаваемые вопросы Соображения об оборонительном мониторинге  определите границы вашей беспроводной сети, чтобы точно знать, когда они буду нарушаться;  ограничивайте силу сигнала, чтобы сохранить его в пределах сети;  составьте список всех авторизованных беспроводных точек доступа (ТД) в расположе нии своей компании; подробное знание их поможет вам быстро локализовать ложную ТД. Глава 7. Контроль и обнаружение вторжения Введение Ппроектирование для обнаружения вторжения Начиная с закрытой сети Устранение проблем, связанных с окружающей средой Исключение интерференции Защитный мониторинг Доступность и обеспечение соединения Контроль за работой сети Стратегии определения вторжения Интегральный мониторинг безопасности Популярные продукты для мониторинга Оценки уязвимости Необходимые действия в случае атаки Политики и процедуры Реакция на вторжение Составление отчета Зачистка Предотвращение вторжения Заключение 342 343 344 345 346 346 350 352 353 357 361 363 365 365 366 367 367 Анализ местности для поиска ложных ТД 368 Размещение ложной ТД 368 374 Содержание 13 333 333 334 334 335 336 337 340 341 342
Стр.14
14 Защита от хакеров беспроводных сетей Краткое изложение решений Часто задаваемые вопросы Аудит Аудит беспроводных сетей состоит из нескольких шагов, в которых для проведения определенных действий нужны различные ресурсы или устройства. Эти действия можно подразделить на шесть категорий:  планирование аудита;  сбор аудиторской информации;  анализ собранной информа ции и создание отчета;  представление аудиторского отчета;  обзор ситуации после аудита;  дальнейшие действия. Глава 8. Аудит Введение Ппроектирование и планирование успешного аудита Типы аудита Когда проводить аудит Действия в процессе аудита Средства аудита Определяющие факторы успеха аудита Определение стандартов Стандарты Стратегии Полезные советы Политики Процедуры Аудит, стандарты безопасности и полезные советы Корпоративные политики безопасности Хартии аудиторов и неправильное поведение системы Определение границ аудита Организация процесса создания документации Проведение аудита Аудиторы и технологи Получение поддержки от отделов ИТ и ИС Сбор данных Анализ данных аудита Матричный анализ Собрание рекомендаций Создание отчета по результатам аудита Важность качества аудиторского отчета 375 377 379 380 380 381 385 388 390 391 393 393 394 394 394 395 395 397 399 401 401 402 402 402 404 406 406 406 408 408
Стр.15
Написание аудиторского отчета Заключительные мысли об аудите Образец аудиторского отчета Заключение Краткое изложение решений Часто задаваемые вопросы Создание сверхбезопасной WLAN  Убедитесь, что ваша ТД позволяет вам изменить ESSID, пароли и поддерживает 128битный WEP.  Используйте ТД, которая поддерживает функциональ ность «закрытой сети».  Будьте уверены, что ваши ТД позволяют проводить модерни зацию.  Изолируйте ТД и регулируйте доступ из их сети в вашу внутреннюю сеть.  Проводите аудиты вашей сети с использованием NetStumbler или других средств беспроводного сканирования, чтобы убедиться в том, что неавторизованные хакеры не могут получить к ней доступа.  Обновляйте политику безопасности, чтобы отразить в ней все опасности небезопас ной беспроводной сети. Глава 9. Примеры внедрений Введение Развертывание беспроводной сети без обеспечения ее безопасности Организация супербезопасной беспроводной LAN Место расположения и доступ Конфигурация ТД Безопасное проектирование Обеспечение безопасности при помощи политики Активное вождение Разведка вашего местоположения Сложные случаи развертывания беспроводных сетей Создание проверочного листа для беспроводной безопасности Минимальная безопасность Средняя безопасность Оптимальная безопасность Заключение Краткое изложение решений Часто задаваемые вопросы Приложение. Защита вашей беспроводной сети от хакеров Глава 1. Беспроводной вызов Глава 2. Основы безопасности Содержание 15 409 412 412 417 418 420 421 422 423 425 425 426 428 432 433 440 441 443 443 444 445 447 448 449 451 452 454
Стр.16
16 Защита от хакеров беспроводных сетей Глава 3. Архитектура и проектирование беспроводных сетей Глава 4. Распространенные атаки и уязвимости Глава 5. Контрмеры для обеспечения беспроводной безопасности Глава 6. Проникновение сквозь меры безопасности Глава 7. Контроль и обнаружение вторжения Глава 8. Аудит Глава 9. Примеры внедрений 457 461 465 468 470 472 474
Стр.17

Облако ключевых слов *


* - вычисляется автоматически