В категории материалов: 357 Показано материалов: 211-220 |
Страницы: « 1 2 ... 20 21 22 23 24 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Эта статья рассматривает вопросы
безопасности беспроводных сетей,
рассказывает об общих принципах атаки и защиты.
Оригинал ее вы можете найти на neworder.box.sk.
Подробнее о таких сетях вы можете узнать из
наших статей Новые
решения для сетей, которые рассказывают о
беспроводных стандартах и средствах связи. |
Access Point Spoofing & MAC Sniffing
Список доступа вполне пригоден к
использованию совместно с правильной
идентификацией пользователей в этом самом
списке. В случае же с МАС адресом Access Control List
очень просто побороть, так как такой адрес
просто изменить (беспроводные сетевые
карты позволяют программно менять МАС
адрес) и еще проще перехватить, так как он
даже в случае с WEP передается в открытом
виде. Таким образом элементарно проникнуть
в сеть, защищенную Access Control List и юзать все
ее преимущества и ресурсы.
В случае наличия у вас в загашнике
собственной точки доступа есть другая
возможность: устанавливаете Аccess Рoint рядом
с существующей сетью - если ваш сигнал
сильнее оригинального, то клиент
подключится именно к вам, а не к той сети,
передав при этом не только МАС адрес, но и
пароль и прочие данные. Вуаля! |
Атака Man-in-the-middle
Стандартный и давно известный по
локальным сетям метод, использующий ARP-спуфинг.
Такой MIM не раз описывался (в том числе и на
Хакере), так что вдаваться в подробности я
думаю особого смысла не имеет - кто захочет
тот найдет.
|
Для передачи данных по сети используются пакеты. Помимо заголовка
пакета и его содержания, он содержит также информацию для каждого,
нижестоящего уровня
эталонной модели
OSI.
В данном случае нас интересует сетевой уровень. Поскольку
передаваемые данные должны достигнуть адресата, то так или иначе для
идентификации компьютера используется его MAC адрес. MAC - серийный
номер сетевой карты, представленный в виде уникального 48 разрядного
числа, имеющего следующий формат записи:
XX-XX-XX-XX-XX-XX
Поскольку Ethernet для передачи данных использует MAC адрес,
сфальсифицировав его можно притворится произвольным компьютером в сети.
Замечу что речь идет не о слепом спуффинге, поэтому вы должны находится
в одном сегменте сети (другими словами в локалке) с подменяемым
компьютером. Существует ряд способов, для осуществления данного: |
Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы
выкрасть личную информацию либо порушить систему. Затем настал черед
вирей и
троянов, миниатюрных программ, способных так же выкрасть или порушить
машину пользователя.
|
Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) —
ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в
России, но захватившей четверть японского рынка). Обсуждая тенденции развития
операционных систем и анализируя источники возможных угроз, мы пришли к
любопытным, хотя и противоречивым выводам. Думаю, они наверняка будут интересны
широкой аудитории читателей, дело которых так или иначе связан с компьютерной
безопасностью. |
|