Установка ложной точки доступа

AntiSlaed CMS
Вход
Логин: Пароль:Забыли пароль?
Запомнить вас на этом компьютере?
Войти скрытым?

Здравствуйте, Гость ( Вход | Регистрация )




Раскрыть

Установка ложной точки доступа

25.07.2019


Риск, создаваемый ложной ТД


После того как ложная ТД заняла свое место, можно начинать атаки на сеть. Прежде всего человек, контролирующий ложную ТД, может перехватывать и анализировать трафик в сети. Благодаря такой точке хакер может читать конфиденциальную электронную почту и получать доступ к различным паролям, а это представляет серьезную угрозу сети. Ложная ТД может использоваться для атаки DoS. Если ложная точка работает на той же частоте, что и законные ТД, это может вызвать интерференцию сигналов и заметно затруднить работу WLAN. Из-за этой интерференции беспроводные устройства большую часть времени будут проводить в перенаправлении пакетов, а не в их доставлении к цели.


Можно ли зарегистрировать ложную ТД?


В связи с очевидным риском раскрытия конфиденциальной информации из- за включения ложной ТД в сеть очень важно обнаружить ее и удалить из WLAN. Насколько сложно это будет сделать, зависит от уровня хакера. Обычный хакер вполне может встроить свою ложную ТД во WLAN и не задумываться о том, как надежно укрыть ее от постороннего глаза, а опытный хакер постарается сконфигурировать ложную ТД так, чтобы ее нельзя было отличить от настоящей.


Самый простой способ обнаружить ложную ТД - это использование Net- Stumbler. Однако это будет возможно, только если ложная ТД будет размещена в виде открытой системы. Если она будет развернута как закрытая система, то ее обнаружить не удастся.



Еще один способ обнаружить ложную ТД - это систематический поиск МАС-адресов LAN. Результирующий список МАС-адресов можно сравнить с известными OUI ТД. Этот метод не определит ложную ТД вне вашей LAN, но обнаружит те, что развернули сотрудники.


Еще один способ обнаружить и устранить ложную ТД - это развернуть аутентификацию 802.1х в вашей WLAN. В отличие от аутентификации RADIUS, которая только аутентифицирует конечного пользователя, 802.1х также требует обратной аутентификации ТД на центральном сервере. Это решение не лишено недостатков, поскольку ложная ТД может использоваться для перехвата транзакций 802.1х, что даст возможность атакующему анализировать их для принятия решений.









Свернуть

> Статистика форума

9 посетителей за последние 10 минут
Активные пользователи 6 гостей, 0 пользователей 0 скрытых пользователей, 3 роботов
Бот - Archive.org, Бот - Google.com, Бот - Yandex
Полный список по: последним действиям, именам пользователей
Сегодня посетили форум:
Активные пользователи - 0:
Поздравляем с Днем Рождения наших пользователей:
календарь 1 пользователей празднуют сегодня свой день рождения
Yamakasi(29)
Статистика форума
Статистика форума
Топиков
6149
Сообщений
60,673
Пользователей
11,926
Приветствуем новичка, noxinos
Рекорд посещаемости форума: 3,948, зафиксирован: Aug 23 2015, 19:48

RSS Текстовая версия Сейчас: 20 November 2015 - 14:02
Хостинг предоставлен NetLevel.Ru   Eleanor CMS