Аудит бездротової мережі. Проектування та будівництво бездротових мереж Wi-Fi

У кожній новій локації аудит бездротових мережпочинається з тих самих дій:

  • пошук відкритих мереж
  • пошук та злом мереж з WEP шифруванням
  • пошук мереж з включеним WPS, перевірка на схильність до атаки Pixie Dust
  • збір хендшейків та прогін їх за словниками

Ці дії тривіальні, і WiFi-autopwner спрямована на їхню повну автоматизацію, щоб не витрачати на них час.

Після запуску:

Sudo bash wifi-autopwner.sh

Відкриється текстове меню:

Якщо у вас лише один бездротовий інтерфейс, він буде обраний автоматично. Якщо кілька інтерфейсів, перейдіть до відповідного пункту меню і виберіть той інтерфейс, який хочете використовувати. Далі переведіть цей інтерфейс в режим монітора - у програми дві опції: одна просто переводимо в режим монітора, а друга також закриває програми, які можуть заважати йому.

Тепер достатньо вибрати дев'ятий пункт Автоматичний аудит Wi-Fi мережі зайнятися своїми справами. При виборі автоматичного аудиту, програма:

  • виконає пошук відкритих мереж
  • виконає пошук мереж із WEP шифруванням і спробує кожну з них зламати
  • виконає пошук WPS мереж та спробує щодо кожної з них виконати атаку Pixie Dust
  • спробує зібрати рукостискання для всіх мереж у радіусі досяжності.

До кожного цього етапу встановлені свої таймаути, тобто. програма не застрягне одному з етапів.

У майбутньому планується додати словник та функцію автоматичного запускузлому паролів із захоплених хендшейків.

Перебір WPS пінів

У програму вбудована функціональність для . Для простого перебору пінів WPS (без атаки Pixie Dust) виберіть меню номер 6 « Атака на WPS». Навіть якщо ваш Reaver постійно показує вам помилки Reaver: WARNING: Failed to associate with і WPS transaction failed (code: 0x03), re-trying last pin, тобто шанс, що WiFi-autopwner все вийде.

Програма сама виконає пошук точок доступу з WPS, вам достатньо просто вибрати номер ТД, яку ви хочете атакувати.

ElcomSoft Wireless Security Auditor Pro 6.04.416.0це програма, що ефективно використовує обчислювальні потужності сучасних відеокарт для відновлення та аудиту паролів у бездротових мережах зі швидкістю, недосяжною звичайними засобами.

При використанні цієї технології найбільш ресурсомісткі частини програми виконуються на потужних суперскалярних процесорах, що використовуються у сучасних відеокартах ATI та NVIDIA. Якщо в системі є одна або кілька карток останнього покоління, апаратне прискорення активується автоматично. Програма перевіряє безпеку бездротової мережі, намагаючись проникнути в неї зовні або зсередини. Завантажити програму можна за прямим посиланням (з хмари) внизу сторінки.

Основні можливості програми Wireless Security Auditor:

  • Аудит безпеки бездротової мережі.
  • Апаратне прискорення.
  • Визначення ступеня безпеки бездротової мережі.
  • Визначення ступеня захищеності паролів WPA/WPA2-PSK.
  • Економія часу, використовуючи запатентовану технологію апаратного прискорення та одну або декілька відеокарт NVIDIAабо ATI.
  • Запуск потужних атак за словником з мутаціями, що налаштовуються.
  • Запуск атаки зсередини та ззовні мережі.

натисніть на картинку і вона збільшиться

Системні вимоги:
Операційна система: Windows XP,Vista,7,8 (x86,x64)
Процесор: 1 ГГц
Оперативна пам'ять: 512 МБ
Місце на жорсткому диску: 20 МБ
Мова інтерфейсу: російська
Розмір: 22 МБ
апте4ка: в комплекті
*архів БЕЗ пароля

відкриється у новому вікні

Сьогодні хочеться розповісти про наш підхід до будівництва високопродуктивних мереж WLAN (wi-fi) на прикладі реалізованого проекту для одного з наших замовників.

Згідно з підписаним раніше NDA (угода про нерозголошення даних), ми не маємо права оприлюднити: назву компанії-замовника, суми угоди та розташування об'єкта.

Останнім часом ми часто стикаємося із запитами на вирішення проблем із бездротовими мережами від представників малого та середнього бізнесу. Це зрозуміло, адже великий бізнес, на відміну від гравців-початківців, має фінансові ресурси і розуміння перспективи розвитку свого ІТ-парку і в більшості випадків відразу грамотно підходить до організації мережевої інфраструктури. Компанії сегменту SMB (small and medium business) часто використовують звичайні точки доступу SOHO, не пред'являючи особливих вимог до корпоративного wi-fi.

Замовник прийшов у LWCOM з наступним описом проблем:

  • "Тормозить" wi-fi і повільно завантажуються файли;
  • Поганий сигналу деяких частинах офісу, а іноді він просто зникає.
Короткий експрес-огляд виявив:
  • доступ до бездротової мережі організований з використанням точки доступу SOHO;
  • розташування точки доступу – на підлозі біля оргтехніки;
  • орієнтація зовнішньої антени- Довільна;
  • установки параметрів радіо модуля – заводські за замовчуванням, тобто. ніяких додаткових налаштуваньне робилося.
Мал. Схема офісу. Розташування поточної точки доступу позначено червоним.

Як правило, описані замовником проблеми викликані такими причинами:

  • Відсутність планування бездротової мережі перед запуском;
  • Збереження заводських налаштувань параметрів радіо за замовчуванням;
  • Відсутність постійного моніторингу параметрів радіо та коригування з урахуванням змін в ефірі.
Замовнику було запропоновано аудит бездротової мережі, усунення зауважень та модернізацію обладнання. Було обрано, узгоджено та затверджено наступні параметри, які будуть потрібні для комфортної роботи офісу:
  • Мінімальний рівень сигналу – 67dBm;
  • Максимальна потужність випромінювання передавача має бути в межах дозволених законодавством (не більше 100 мВт);
  • Точки доступу на заміну вже наявної повинні бути офісного виконання з інтегрованими антенами та можливістю кріплення як на стелю, так і на стіну;
  • Наявність централізованого керування всіма пристроями бездротової мережі із використанням одного WEB-інтерфейсу;
  • Можливість регулювання параметрів радіо в автоматичному режимібез участі адміністратора;
  • Швидкість передачі бездротових даних – не менше 20 Мбіт/сек;
  • Використовуваний Частотний діапазон- Тільки 2.4 ГГц.
У рамках початкового етапуобстеження ми провели виміри показників якості поточної бездротової мережі з використанням вільно-розповсюджуваного програмного забезпечення Speedtest і Network Signal Pro на базі пристрою з ОС Android. Під показниками якості розуміється рівень сигналу і швидкість взаємодії з ресурсами мережі Інтернет.

Мал. Схема офісу. Цифрами позначені точки проведення вимірів: у приміщенні, де розташована точка доступу, у приміщенні навпроти та у двох віддалених.

Виміри дали такі невтішні результати

Крапка виміру №1

Крапка виміру №2

Крапка виміру №3

Точка виміру №4

На наступному етапі радіорозвідка була реалізована вже з використанням спеціалізованого програмного комплексу Ekahau Site Survey, що дозволяє скласти карту покриття бездротової мережі конкретного приміщення, а також автоматично планувати дизайн WLAN залежно від матеріалу перешкод та їх кількості. У нашому випадку перешкодами стали перегородки з бетону та гіпсокартону.

З вимог ТЗ, виміри проводилися з допомогою ноутбука, оснащеного зовнішнім бездротовим USB-адаптером у діапазоні 2.4 ГГц. Огляд проводився як Stop-and-Go. тобто. виміри в покроковому режимііз зупинками для запису показань.

Мал. Схема розташування маршрутних точок, у яких проводилися виміри.

Результати докладної радіорозвідки



Виявлені сусідні бездротові мережі та використовуються радіоканали.

(SSID приховані)

8e:5d:4e:4d:f2:38, Unknown SSID

ac:cf:23:03:c6:10, Unknown SSID

32:cd:a7:36:5c:17, Unknown SSID

02:15:99:e4:01:cf, Unknown SSID

d4:ca:6d:92:b8:f7, Unknown SSID

90:72:40:19:99:82, Unknown SSID

6c:70:9f:eb:a8:ae, Unknown SSID

90:72:40:1d:30:de, Unknown SSID

74:d0:2b:58:b7:ec, Unknown SSID

bc:ee:7b:56:44:9e, Unknown SSID

50:46:5d:6d:de:e8, Unknown SSID

bc:ae:c5:b0:ed:7c, Unknown SSID

90:e6:ba:85:b6:63, Unknown SSID

90:e6:ba:74:2f:04, Unknown SSID

10:bf:48:92:a2:d0, Unknown SSID

54:04:a6:5b:40:a4, Unknown SSID

f4:6d:04:eb:07:4c, Unknown SSID

54:a0:50:e3:29:58, Unknown SSID

ac:f1:df:f2:28:b3, Unknown SSID

78:54:2e:8e:25:45, Unknown SSID

6c:72:20:77:04:b8, Unknown SSID

14:cc:20:5c:b7:41, Unknown SSID

10:7b:ef:61:b0:f0, Unknown SSID


Висновки
  1. Не забезпечується стабільне покриття бездротової мережі у протилежній від точки доступу частині офісу. Відсутнє бездротове підключенняна мобільних пристроях.
  2. Низька швидкість взаємодії з ресурсами Інтернету на мобільних пристроях. Не комфортна робота, а також неможливість перегляду потокового аудіо та відео контенту.
  3. Наявність безлічі сусідніх точок доступу з перетином радіоканалів, які “глушать” мережу замовника. У поточній ситуації без постійного моніторингу параметрів радіо та зміною налаштувань “на ходу” можливе погіршення роботи.
Далі на даній схемі було здійснено теоретичне планування з урахуванням узгодженого технічного завдання в інтерфейсі програмного забезпечення Ekahau Site Survey.

Крім вимог ТЗ прийнято до уваги такі параметри:

  • У мережі планується одночасно до 30+ користувачів з мобільними пристроями iOS/Android та 10 ноутбуків. Ці дані необхідні автоматичного планування мережі з допомогою ПЗ.
  • Потужність передавача точок до 25 мВт. У цьому випадку при виході з ладу однієї точки доступу друга підвищить потужність передавача для відновлення зони покриття (self-healing network).
  • Використані точки доступу виробника Ruckus Wireless.
Автоматичним планувальником Ekahau видано наступне розташування 2 точок доступу, достатніх для покриття офісу:

Для організації бездротової мережі ми запропонували використовувати точки доступу виробника Ruckus Wireless модель R500, що мають такі характеристики:

  • Технологія адаптивних антен BeamFlex – покращене покриття;
  • Малий розмір та вага – легкий монтаж та непомітність;
  • Єдине керування без використання контролера – , що дозволяє значно заощадити на купівлі контролера та ліцензій.
У зв'язку з неможливістю здійснення монтажу в запланованих точках було прийнято рішення про перенесення їх у місця, зазначені на схемі нижче.


Мал. Теоретичний рівень потужності сигналу, що приймається, і нове розташування точок доступу

Після закінчення теоретичного планування було придбано 2 точки доступу Ruckus R500, налаштовано та змонтовано на стелі у зазначених місцях.

Після монтажу було проведено контрольний вимір за допомогою Ekahau Site Survey.


Мал. Нова схемарозташування маршрутних точок для вимірювання.

Оновлені результати радіорозвідки



Також після запуску оновленої бездротової мережі були проведені повторні вимірювання рівня сигналу та швидкості Інтернет-з'єднання з використанням ПЗ Speedtest і Network Signal Pro на базі ОС Android з тих же точках вимірювання, що і початкові.

Крапка виміру №1

Крапка виміру №2


Крапка виміру №3

Точка виміру №4

Як видно з результатів тестів, замінивши SOHO обладнання на дві керовані точки доступу Ruckus R500 і вибравши оптимальні місця їх розміщення, ми отримали рішення, яке відповідає всім вимогам технічного завдання замовника, а саме:

  • Стабільний сигнал по всій території офісу;
  • Гарантована швидкість взаємодії з ресурсами Інтернету > 20 Мбіт/сек;
  • Автоматичне регулювання параметрів радіо з урахуванням стану ефіру;
  • Управління із єдиного WEB інтерфейсу;
  • Естетичний зовнішній виглядточок;
  • Гарантія виробника на всю систему.
Як висновок можна сказати, що на Наразінемає жодних перешкод для будівництва по-справжньому продуктивної та безпечної бездротової мережі навіть для компаній малого та середнього бізнесу, які не мають великих ІТ-бюджетів.

Базовий курс (Код БТ09), 2 дні

Анотація

Мета даного курсу – практичне вивчення питань безпеки та особливостей захисту бездротових мереж. У курсі раціонально чергуються систематизовані теоретичні відомостіта практичні роботи слухачів під керівництвом досвідченого інструктора. Теоретична частина курсу включає базові відомості з архітектури бездротових мереж, наявних у цій галузі стандартів і механізмів захисту, вбудованих в обладнання для побудови бездротових мереж. Крім того, пропонується ефективна методикаінтеграції бездротової мережі з наявною мережевою інфраструктурою з урахуванням усіх аспектів безпеки. Понад 50% навчального часу приділяється практичним роботамна спеціально підготовлених стендах, що ілюструють різні рішення щодо захисту бездротових мереж.

У процесі навчання слухачі набувають навичок роботи з програмами NetStumbler, Kismet, AirSnort, aircrack та іншими інструментами моніторингу бездротових мереж. Особлива увага приділяється питанням застосування найпоширеніших інструментів аудиту бездротових мереж, як комерційних, і вільно поширюваних.

Аудиторія

Попередня підготовка

Базові знання з мережевих технологій, основних протоколів і служб стека TCP/IP, навички роботи з ОС Windows 2003 та Linux. Ви можете перевірити знання протоколів стека TCP/IP, запитавши в Навчальному центрі тест для самоперевірки. Вітається знання сучасних технологійта протоколів захисту: VPN, PKI, IPSec.

Як попередня підготовка, ми рекомендуємо пройти навчання курсам:

  • БТ05 "Основи TCP/IP"- Інтенсивний курс з налаштування та використання протоколів стека TCP/IP у різних ОС
  • БТ03 "Безпека комп'ютерних мереж" - поглиблений курс з питань мережевої комп'ютерної безпеки

Після закінчення навчання

Ви отримаєте систематизовані знання з:

  • Архітектури бездротових мереж
  • Наявні механізми захисту, вбудовані в обладнання для бездротових мереж
  • Використання додаткових механізмів захисту бездротових мереж
  • Особливостям використання систем виявлення атак та сканерів безпеки у бездротових мережах
  • Проблеми безпеки, пов'язані з використанням Bluetooth-пристроїв

Ви зможете:

  • Задіяти базові механізми захисту даних у бездротових мережах
  • Підвищити захищеність бездротової мережі, використовуючи технології VPN та IEEE802.1х
  • Здійснювати моніторинг бездротових мереж
  • Виконувати аудит безпеки бездротових мереж

Додатково

Навчання на даному курсівраховується при отриманні фахівцями державних документів у галузі інформаційної безпеки у Навчальному центрі "Інформзахист" відповідно до ПОЛОЖЕННЯМпро умови отримання фахівцями державних документів щодо підвищення кваліфікації в галузі захисту інформації.

Кожен слухач отримує фірмове свідоцтво, спеціально розроблене для цього курсу навчальний посібникі компакт-диск, що містить версії основних засобів захисту, що розглядаються в курсі, додаткову та довідкову інформацію з тематики курсу.

Програма курсу

  • Бездротові технології – загальні відомості.
    Вступ. Стандарт 802.11. Обладнання та архітектура бездротових мереж. Загрози, пов'язані з бездротовими мережами. Робота із програмою NetStumbler. Виявлення та підключення до бездротової мережі (практика).
  • Базові механізми захисту даних у бездротових мережах.
    технологія DSSS. Фільтрування на основі МАС-адрес. Несанкціоноване підключення до точки доступу, яка використовує розмежування доступу за адресами MAC (практика). Використання механізмів захисту, вбудованих у точки доступу. Протокол WEP, його переваги та недоліки. Програми Kismet та AirSnort. Використання WEP, зламування ключа WEP (практика).
  • Захист бездротової мережі на мережному рівні.
    Виділення бездротової мережі в окремий сегмент. Використання IPSec для захисту бездротових трафіку (практика). Застосування технологій VPNдля захисту бездротових мереж (практика).
  • Стандарти WPA (Wi-Fi Protected Access) та 802.11i.
    Стандарт IEEE802.1х. Протоколи аутентифікації EAP, PEAP. Побудова мережевої інфраструктури з урахуванням рекомендацій стандарту IEEE802.1х (практика). Протокол TKIP, метод Michael та технологія WPA. Стандарт 802.11.
  • Виявлення атак у бездротових мережах.
    Збір інформації про бездротові мережі (war driving). Виявлення несанкціонованих точок доступу та бездротових клієнтів. Відмова у обслуговуванні. Обхід точки доступу. Захист клієнтів бездротової мережі (практика). Використання систем виявлення атак.
  • Аудит бездротової мережі.
    Специфіка аналізу безпеки бездротових мереж. Сканери безпеки для бездротової мережі (демонстрація). Підсумкові рекомендації.
  • Мережі WPAN.
    Безпека Bluetooth. Стандарти WPAN. Архітектура Bluetooth. Режими роботи Bluetooth-пристроїв. Пошук пристроїв Bluetooth за допомогою різних інструментів. Уразливості пристроїв Bluetooth, інструменти для їх виявлення.

Мета курсу – практичне вивчення питань безпеки та особливостей захисту бездротових мереж. У програмі раціонально чергуються систематизовані теоретичні відомості та практичні роботи слухачів під керівництвом досвідченого інструктора. Теоретична частина курсу включає базові відомості з архітектури бездротових мереж, а також стандартів і механізмів захисту, що є в цій галузі, вбудованим в обладнання для побудови бездротових мереж. Крім того, пропонується ефективна методика інтеграції бездротової мережі з наявною мережевою інфраструктурою, яка враховує всі аспекти безпеки. Більше 50% навчального часу приділяється практичним роботам на спеціально підготовлених стендах, що ілюструють різні рішення щодо захисту бездротових мереж.

У процесі навчання слухачі набувають навичок роботи з програмами NetStumbler, Kismet, AirSnort, aircrack та іншими інструментами моніторингу бездротових мереж. Особлива увага приділяється питанням застосування найпоширеніших інструментів аудиту бездротових мереж, як комерційних, і вільно поширюваних.

Аудиторія

  • Системні та мережеві адміністратори, відповідальні за безпеку комп'ютерних мереж.
  • Фахівці організацій, де планується використання бездротових технологій.
  • Адміністратори інформаційної безпеки.

Попередня підготовка

Базові знання з мережевих технологій, основних протоколів та служб стека TCP/IP, навички роботи з операційними системами(ОС) Windows 2003 та Linux. Вітається знання сучасних технологій та протоколів захисту: VPN, PKI, IPSec.

Ви можете перевірити знання протоколів стека TCP/IP, запитавши в Навчальному центрі тест для самоперевірки.

В результаті навчання

Ви отримаєте знання:

  • з архітектури бездротових мереж;
  • про наявні механізми захисту, вбудовані в обладнання для бездротових мереж;
  • щодо використання додаткових механізмів захисту бездротових мереж;
  • за особливостями застосування систем виявлення атак та сканерів безпеки у бездротових мережах;
  • з проблем безпеки, пов'язаних із використанням Bluetooth-пристроїв.

Ви зможете:

  • задіяти базові механізми захисту даних у бездротових мережах;
  • підвищити захищеність бездротової мережі, використовуючи технології VPN та IEEE802.1х;
  • здійснювати моніторинг бездротових мереж;
  • виконувати аудит безпеки бездротових мереж.

Пакет слухача

  • Фірмовий навчальний посібник.
  • Версії основних засобів захисту, що розглядаються в курсі, додаткова та Довідкова інформаціяна тематику курсу в електронному вигляді.

Додатково

Після успішного складання заліку випускники отримують свідоцтва Навчального центру"Інформзахист".

Навчання на даному курсі враховується під час отримання в Навчальному центрі «Інформзахист» документів встановленого зразка про навчання за додатковими професійним програмаму сфері інформаційної безпеки.

Випускники можуть отримувати безкоштовні консультації спеціалістів Навчального центру пройденого курсу.

Програма курсу

  • Бездротові технології: загальні відомості.Вступ. Стандарт 802.11 та «субстандарти». Обладнання та архітектура бездротових мереж. Загрози, пов'язані з бездротовими мережами. Робота із програмою NetStumbler. Виявлення та підключення до бездротової мережі (практика).
  • Базові механізми захисту даних у бездротових мережах.Фільтрування на основі МАС-адрес. Несанкціоноване підключення до точки доступу, яка використовує розмежування доступу за адресами MAC (практика). Використання механізмів захисту, вбудованих у точки доступу. Протокол WEP, його переваги та недоліки. Програми Kismet та AirSnort. Використання WEP, зламування ключа WEP (практика).
  • Захист бездротової мережі на мережному рівні.Виділення бездротової мережі в окремий сегмент. Використання IPSec для захисту бездротових трафіку (практика). Захист бездротового сегмента за допомогою L2TP. Застосування технологій VPN для захисту бездротової мережі (практика).
  • Стандарти WPA (Wi-Fi Protected Access) та 802.11i. Стандарт IEEE802.1х. Протоколи аутентифікації EAP, PEAP. Побудова мережевої інфраструктури з урахуванням рекомендацій стандарту IEEE802.1х (практика). Протокол TKIP, метод Michael та технологія WPA. Стандарт 802.11.
  • Виявлення атак у бездротових мережах.Типи бездротових атак. Збір інформації про бездротові мережі (war driving). Відмова у обслуговуванні. MAC address spoofing. Атаки на механізм автентифікації 802.1х. Атаки на клієнтів бездротових мереж Архітектура та особливості систем виявлення бездротових атак Виявлення несанкціонованих точок доступу та бездротових клієнтів. Захист клієнтів бездротової мережі (практика). Моніторинг безпеки бездротової мережі
  • Аналіз безпеки бездротових мереж.Специфіка та методологія оцінки захищеності бездротових мереж. Інструментарій та послідовність дій. Збір інформації про бездротову мережу, визначення топології.
  • Мережі WPAN. Безпека Bluetooth.Стандарти WPAN. Архітектура Bluetooth. Режими роботи Bluetooth-пристроїв. Пошук пристроїв Bluetooth за допомогою різних інструментів. Уразливості пристроїв Bluetooth, інструменти для їх виявлення.

Захист бездротових комунікацій (для адміністратора ІБ, спеціаліста відділу ІБ, аналітика з питань ІБ)