В категории материалов: 357 Показано материалов: 211-220 | 
Страницы: « 1 2 ... 20 21 22 23 24 ... 35 36  » | 
 
 
 
Сортировать по:  
Дате  ·  
Названию  ·  
Рейтингу  ·  
Комментариям  ·  
Просмотрам  
			
			
				
				
				Эта статья рассматривает вопросы
безопасности беспроводных сетей,
рассказывает об общих принципах атаки и защиты.
Оригинал ее вы можете найти на  neworder.box.sk.
Подробнее о таких сетях вы можете узнать из
наших статей  Новые
решения для сетей, которые рассказывают о
беспроводных стандартах и средствах связи.  
				
			 |  
  
			
				
				
				Access Point Spoofing & MAC Sniffing
Список доступа вполне пригоден к
использованию совместно с правильной
идентификацией пользователей в этом самом
списке. В случае же с МАС адресом Access Control List
очень просто побороть, так как такой адрес
просто изменить (беспроводные сетевые
карты позволяют программно менять МАС
адрес) и еще проще перехватить, так как он
даже в случае с WEP передается в открытом
виде. Таким образом элементарно проникнуть
в сеть, защищенную Access Control List и юзать все
ее преимущества и ресурсы.  
В случае наличия у вас в загашнике
собственной точки доступа есть другая
возможность: устанавливаете Аccess Рoint рядом
с существующей сетью - если ваш сигнал
сильнее оригинального, то клиент
подключится именно к вам, а не к той сети,
передав при этом не только МАС адрес, но и
пароль и прочие данные. Вуаля!   
				
			 |  
  
			
				
				
				Атака Man-in-the-middle 
Стандартный и давно известный по
локальным сетям метод, использующий ARP-спуфинг.
Такой MIM не раз описывался (в том числе и на
Хакере), так что вдаваться в подробности я
думаю особого смысла не имеет - кто захочет
тот найдет. 
   
				
			 |  
  
			
				
				
				Для передачи данных по сети используются пакеты. Помимо заголовка
пакета и его содержания, он содержит также информацию для каждого,
нижестоящего уровня
  эталонной модели
OSI.
В данном случае нас интересует сетевой уровень. Поскольку
передаваемые данные должны достигнуть адресата, то так или иначе для
идентификации компьютера используется его MAC адрес. MAC - серийный
номер сетевой карты, представленный в виде уникального 48 разрядного
числа, имеющего следующий формат записи:
 
XX-XX-XX-XX-XX-XX
 
Поскольку Ethernet для передачи данных использует MAC адрес,
сфальсифицировав его можно притворится произвольным компьютером в сети.
Замечу что речь идет не о слепом спуффинге, поэтому вы должны находится
в одном сегменте сети (другими словами в локалке) с подменяемым
компьютером. Существует ряд способов, для осуществления данного:  
				
			 |  
  
			| 
				
				
				 Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы
выкрасть личную информацию либо порушить систему. Затем настал черед
вирей и
троянов, миниатюрных программ, способных так же выкрасть или порушить
машину пользователя. 
  
				
			 |  
  
			
				
				
				Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) — 
ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в 
России, но захватившей четверть японского рынка). Обсуждая тенденции развития 
операционных систем и анализируя источники возможных угроз, мы пришли к 
любопытным, хотя и противоречивым выводам. Думаю, они наверняка будут интересны 
широкой аудитории читателей, дело которых так или иначе связан с компьютерной 
безопасностью.  
				
			 |  
   
 |