Опубликован: 20.02.2006 | Доступ: свободный | Студентов: 2942 / 490 | Оценка: 4.22 / 3.75 | Длительность: 33:08:00
ISBN: 978-5-9556-0087-1
Лекция 10:

Средства для беспроводных сетей

Феномен "агрессивного объезда"

Поиск незащищенных беспроводных ЛВС стал популярным развлечением среди хакеров и любителей беспроводной связи. По аналогии с тем, как раньше хакеры осуществляли массовый или агрессивный обзвон случайного набора телефонных номеров, чтобы найти активные модемы, поиск незащищенных беспроводных ЛВС назвали агрессивным объездом. Чаще всего беспроводные хакеры ездят по округе с беспроводной платой и программным обеспечением в надежде поймать сигнал сети. Программное обеспечение может зафиксировать точное расположение беспроводной сети с помощью системы глобального позиционирования (GPS), а также массу другой информации, такой как применение шифрования или отсутствие такового. Если в беспроводной ЛВС не используется шифрование или другие защитные средства, то хакеры смогут попутешествовать в Интернете или исследовать локальную сеть через беспроводной канал. Для этого не нужно большого мастерства, что и привлекает хакеров разного уровня.

Организации, использующие беспроводные сети в плотно застроенной среде вокруг своих офисов или вблизи крупных дорог, больше всего рискуют пострадать от подобной активности. В "группу риска" входят офисы в жилых и деловых районах города, где много высотных зданий. У беспроводных сетей, построенных по стандарту 802.11b, эффективный радиус действия составляет пару сотен метров. Почти наверняка это больше, чем расстояние до соседнего здания, не говоря уже о расстоянии между этажами в многоэтажном здании. В скученном деловом центре несколько незащищенных беспроводных ЛВС внутри одного здания - не редкость. С точки зрения безопасности, высотные здания - одно из худших мест для применения беспроводных ЛВС. Типичное здание со стеклянными окнами позволяет сигналам ЛВС распространяться на немалое расстояние. Если вблизи имеются другие здания, то почти наверняка в них можно перехватить некоторые сигналы. Здания в жилом районе в этом плане еще хуже. Представьте себе подростков и других бездельников, с удобствами сканирующих доступные беспроводные ЛВС прямо из своей спальни.

Недавнее исследование показало, что более 60% беспроводных ЛВС абсолютно не защищены. Хакеры даже помещают найденные точки беспроводного доступа в оперативные базы данных с картами, чтобы каждый мог найти открытые беспроводные ЛВС почти в любом месте страны. Они классифицируют их по типу оборудования, применению шифрования и т.д. Если ваша беспроводная ЛВС расположена в деловом центре крупного города, то почти наверняка она попала в подобную базу, и дело лишь за тем, чтобы какой-нибудь окрестный хакер нашел для нее немного свободного времени. Ниже приведены некоторые из оперативных баз данных, где можно проверить, не попала ли беспроводная ЛВС вашей организации в эти списки:

Отметим, что большинство сайтов удалят название вашей организации из списка, если вы попросите об этом.

Оценивание безопасности беспроводной сети

Проще всего сказать, что из-за угроз безопасности беспроводных сетей вообще не следует предоставлять беспроводной доступ к вашей сети. Однако это все равно, что посоветовать вам спрятать голову в песок в надежде, что опасность вас минует. Беспроводной доступ - это непреходящая мода, это одна из наиболее активно развивающихся областей технологии, в которую делаются значительные инвестиции. Производители в жутком темпе, по все более низким ценам "выбрасывают" на рынок массу беспроводных адаптеров для всевозможных устройств. Многие компании розничной торговли, такие как McDonald's и Starbucks, устанавливают точки беспроводного доступа в своих магазинах для привлечения покупателей. В ПК-блокноты Intel Centrino встроена поддержка беспроводных сетей. Ваши пользователи жаждут свободы, которую приносит технология беспроводных ЛВС. Им нужна возможность входа в сеть со своих поддерживающих беспроводную связь ПК-блокнотов, всегда и везде. Это значит, что вам рано или поздно придется иметь дело с безопасностью беспроводных сетей. Средства из данной лекции помогут вам оценить и, при необходимости, повысить безопасность беспроводной сети. Они также помогут вам развернуть беспроводную ЛВС более безопасным образом, если вы делаете это впервые.

Выбор оборудования

Чтобы оценить безопасность беспроводной сети, необходимо иметь как минимум беспроводную сетевую плату, машину для работы и некоторое программное обеспечение.

Беспроводные платы

Большая часть программного обеспечения, рассмотренного в этой лекции, - свободное, но необходимо купить хотя бы одну беспроводную сетевую плату. Выбор производителей широк, и цены вполне конкурентоспособны. За типичную плату придется выложить от $40 до $80. Следует тщательно выбирать производителя и модель, так как не все платы работают со всеми пакетами беспроводного ПО.

По сути, имеется три различных набора микросхем для устройств в стандарте 802.11b. Набор микросхем Prism II компании Intersil является, вероятно, наиболее распространенным и используется компанией Linksys, крупнейшим производителем потребительских беспроводных плат. Набор микросхем Lucent Hermes применяется в платах WaveLAN и ORiNOCO и ориентирован, в основном, на корпоративное оборудование. Cisco располагает собственным набором микросхем, обладающим некоторыми специфическими защитными возможностями. Платы Prism II будут работать с Kismet Wireless, программным обеспечением Linux, рассмотренным в этой лекции, но не на платформе Windows. Платы D-Link работают с Windows, но не с широко доступным инструментарием безопасности Windows. Может быть важен выбор конкретной модели определенного производителя. В старых платах Linksys USB применялся другой набор микросхем, и они не очень хорошо работают на Linux.

В довершение всего этого беспорядка некоторые новые протоколы еще не поддерживаются многими пакетами. Текущие версии программных пакетов, рассмотренные в этой лекции, не поддерживают новый стандарт 802.11g. Основным производителям еще предстоит выпустить интерфейсный код, чтобы разработчики программного обеспечения могли приняться за работу. Через некоторое время после того, как они это сделают, станут доступны драйверы. Вы должны изучить информацию на web-сайтах соответствующих программ, прежде чем покупать оборудование для поддерживаемых плат и протоколов. При написании данного обзора применялась плата ORiNOCO Gold PCMCIA, которая хорошо взаимодействует с программным обеспечением Windows и Linux.

Аппаратное и программное обеспечение

В качестве аппаратного обеспечения, на которое будут загружаться программы, годится почти любая машина нормальной мощности. Программное обеспечение для UNIX прекрасно работает на PII 300 с ОЗУ 64 МБ. Программное обеспечение Windows также должно работать на такой системе. Несомненно, программы следует загрузить на ПК-блокнот, так как вы будете с ним перемещаться. Существует версия Kismet Wireless для Palm OS и версия NetStumbler для Pocket PC, так что можно даже поместить программы в КПК. В наше время доступны беспроводные платы для обеих основных платформ (Palm и Pocket PC) малых КПК, способных воспользоваться этим программным обеспечением.

Необходимо также убедиться, что имеется достаточно свободного дискового пространства, если вы собираетесь взламывать ключи WEP. Требуется примерно от 500 МБ до нескольких ГБ. Не оставляйте машину без присмотра при прослушивании беспроводных данных, если нет достаточного объема свободного дискового пространства - можно легко заполнить весь жесткий диск, что приведет к аварийному останову компьютера.

Если вы проводите аудит своего беспроводного периметра и хотите знать точное местоположение, то можно приобрести небольшой карманный приемник GPS. Проверьте, что ваше устройство GPS имеет NMEA-совместимый последовательный кабель для взаимодействия с ПК-блокнотом. С помощью этого оборудования вы сможете определить точные координаты мест, откуда доступны ваши точки беспроводного доступа. Рассмотренные в этой лекции продукты способны получать данные GPS непосредственно из приемников и вставлять их в результирующую выдачу. Наконец, если у вас получится применить совместимое с GPS программное обеспечение создания карт, такое как Microsoft MapPoint, то вы сможете начертить вполне приличные карты своей оценочной активности.

Антенны

Для беспроводного "вынюхивания" встроенной антенны в непосредственной близости от офиса большинства плат будет вполне достаточно. Однако, если вы действительно хотите проверить, насколько вы уязвимы извне, вам понадобится внешняя антенна, позволяющая определить пределы досягаемости вашей беспроводной сети. В конце концов, плохие парни способны смастерить самодельную антенну дальнего действия из банки из-под чипсов Pringles и куска провода. Вы можете купить недорогие антенны профессионального уровня в различной комплектации. Я купил набор, включающий плату ORiNOCO и внешнюю антенну, подходящую для установки на крышу автомобиля.

Это еще одна причина для тщательного выбора беспроводной платы. Некоторые платы позволяют присоединять внешние антенны, другие - нет. Необходимо проверить, что на приобретаемой плате есть порт для антенны, если вы собираетесь оценивать беспроводную сеть. Известно, что платы ORiNOCO, Cisco, Samsung и Proxim поддерживают внешние антенны.

Теперь, получив некоторые базовые знания и необходимое оборудование, перейдем к рассмотрению свободного программного обеспечения, позволяющего производить оценку беспроводной сети (вашей, естественно).

NetStumbler: Программа обнаружения беспроводной сети для Windows

NetStumbler

Автор/основной контакт: Marius Milner

Web-сайт: http://www.netstumbler.com

Платформа: Windows

Лицензия: Freeware

Рассмотренная версия: 0.3.30z

Форум NetStumbler: http://www.netstumbler.org/

NetStumbler, вероятно, - наиболее употребительное средство для оценивания беспроводной сети, в основном потому, что оно свободно и работает на платформе Windows. На самом деле, оно настолько популярно, что его название стало синонимом "агрессивного объезда", как в выражении "Вчера вечером я нетстумблил". Подозреваю, что автор так назвал свою программу, потому что при работе с ней он "случайно" натыкался на беспроводные сети (stumble - натыкаться, спотыкаться; русское слово "спотыкач" тоже вызывает осмысленные ассоциации - прим. перев.).

NetStumbler не считается программой с полностью открытыми исходными текстами, потому что в настоящее время автор еще не сделал их доступными. Однако она условно свободна и заслуживает упоминания в силу распространенности. Для нее написано много дополнений с открытыми исходными текстами (одно из них обсуждается далее в этой лекции). Кроме того, сообщество пользователей и web-сайт NetStumbler полностью соответствуют идеологии открытого ПО. Web-сайт весьма информативен и предоставляет много хороших ресурсов по безопасности беспроводных сетей, помимо самой программы. Имеется также база данных топографической съемки, куда пользователи NetStumbler вводят данные о точках доступа, которые они обнаружили при применении программы. Если беспроводная сеть вашей организации находится в базе данных и вы хотите, чтобы она была удалена, ваше желание с удовольствием исполнят.

Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Александр Путятинский
Александр Путятинский

Добрый день по окончании данного курса выдается сертификат?