"Передвижная война" или атака "с
парковочной
стоянки" — это наиболее простой
метод взлома беспроводной сети с "уведомлением" сетевого администратора или без
него. Для реализации этой атаки необходимо иметь под рукой переносной компьютер с
беспроводным сетевым адаптером и, возможно, дополнительную антенну. Кроме того,
потребуются также программы перехвата трафика беспроводных сетей, такие как
Ai-
roPeek или Sniffer Wireless. После того как все необходимые компоненты будут в вашем
распоряжении, можно просто прогуливаться или ехать на автомобиле (не стоит садиться
за руль с целью хакинга!) по
Уолл-Стрит
или деловой части Сан-Франциско, а беспро-
водный сетевой адаптер будет собирать любую информацию, передаваемую в беспро-
водных локальных сетях этого района. Количество собранных данных окажется настоль-
ко большим и разнообразным, что позволит взломщику получить доступ к корпоратив-
ным сетям. Можно обойти брандмауэр, расположившись непосредственно у стены
здания. Подобную атаку очень просто реализовать. При этом ее опасность варьируется
от небольшой утечки информации до серьезных потерь в целой корпоративной сети.
Первый шаг заключается в необходимости перехвата идентификатора набора служб
(SSID), который по существу представляет собой имя беспроводной сети. Затем этот
идентификатор можно использовать для получения доступа к самой сети, например,
воспользовавшись IP-адресом, предоставленным сервером DHCP. Для предотвращения
неавторизованного доступа к беспроводным сетям многие производители позволяют ог-
раничить возможность доступа лишь определенными
МАС-адресами.
Однако, применяя
известные методы, можно воспользоваться ложным
МАС-адресом
и попробовать все же
получить доступ. Если все предложенные выше подходы оказались неэффективными, то
стоит прибегнуть к атаке, описываемой в следующем разделе.
О Контрмеры
Для защиты от подобной атаки можно реализовать стандартные механизмы управ-
ления доступом (например, ограничить множество разрешенных адресов MAC или
идентификаторов SSID), однако для повышения безопасности корпоративной сети
нужно установить внутренний брандмауэр и средства поддержки протокола
IPSec.
Ес-
ли вы действительно обеспокоены возможностью перехвата радиоволн корпоративной
сети, то нужно учесть конструктивные особенности зданий, которые позволят забло-
кировать исходящие радиоволны и свести на нет все попытки хакеров.
&"
Атака на протокол WEP
I
Популярность
Простота
Опасность
Степень риска
8
3
7
6
Аббревиатура WEP означает "Wired Equivalent Privacy" (конфиденциальность, экви-
валентная кабельным сетям) и используется для обозначения степени защищенности
данных, передаваемых в беспроводной локальной сети на базе стандарта
IEEE802.il.
Никита Борисов
(Nikita
Borisov), Ян
Годцберг
(Ian Goldberg) и Дэвид Вагнер (David
Wagner) обнаружили различные изъяны стандартов IEEE
802.11
и WEP. Возможные ак-
тивные и пассивные атаки базируются на изъянах реализации алгоритма шифрования
RC4, используемого в WEP, и возможности повторения вектора инициализации
(Initialization Vector — IV)
(50%-ная
вероятность для каждых 4823 пакетов). Эти методы
могут привести к утечке информации и дальнейшему нарушению целостности и конфи-
денциальности данных. Для реализации этих атак необходимо обладать глубокими зна-
ниями в области беспроводных сетей и связанных с ними служб.
Глава 10. Сетевые устройства 485