drongold.ru

- сайт про мобильные телефоны, ноутбуки, планшеты, компьютеры, ПК


 

Защита Wi-Fi сетей

 

Взлом и защита Wi-Fi сетей. Основные принципы

Существует два основных протокола шифрования Wi-Fi сетей: WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access).

Удобство взлома беспроводных сетей заключается в том, что злоумышленнику не нужно подключаться к ним физически, достаточно лишь находиться в зоне видимости сигнала.
Если шифрование Wi-Fi пакетов производится по технологии WEP, то для взлома используется специальное программное обеспечение, состоящее из трех компонентов. Первый – перехватывает Wi-Fi пакеты, то есть работает режиме прослушки (сниффер), второй – анализирует на основе накопленных данных (несколько миллионов перехваченных пакетов) и расшифровывает пароль доступа, третий – расшифровывает перехваченные файлы.

При использовании соответствующего программного обеспечения, а также мощного оборудования взлом Wi-Fi сети осуществляется быстро и просто, поэтому некоторые администраторы для большей защищенности стали использовать дополнительные средства: проверка подлинности адресов – SSID и фильтрация по MAC-адресам.

Эти средства также не являются большой преградой для взлома при применении специальных утилит, которые

выявляют SSID сети и подменяют MAC-адрес на любой другой.
Технология шифрования WPA пришла на смену слабо защищенной технологии WEP и использует высокую криптостойкость механизмов инициализации пользователей. Тем не менее, взлом системы осуществляется также довольно просто, хотя и по несколько другому алгоритму.

Для начала запускается процедура инициализации клиентов в сети и обмен данных должен зафиксироваться программой хакера. Далее происходит анализ полученных данных уже в офлайне с применением специальных словарей паролей или методом Brute-force. Скорость вычисления пароля доступа зависит от его сложности.
Таким образом, взлом Wi-Fi является довольно простой задачей, не требующей особых знаний в программировании и технологиях шифрования, поэтому для обеспечения безопасности сети рекомендуется применять комплексный подход и использовать дополнительные средства защиты.

 

Сообщения, отзывы и комментарии посетителей сайта

Еще нет комментариев
Оставить комментарий

Похожие записи