Turdimatov m


Ishning maqsadi: Tarmoq skanerlaridan foydalanish


Download 354.24 Kb.
bet6/13
Sana31.03.2023
Hajmi354.24 Kb.
#1312077
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
BUZISH VA HIMOYALASH OHIRGI MUS TA\'LIM

Ishning maqsadi: Tarmoq skanerlaridan foydalanish.
Yaqin atrofdagi simsiz qurilmalarni topish uchun simsiz tarmoqlar, maxsus efir skanerlaridan foydalanishingiz mumkin. Dastur SSID (tarmoq ID), qurilmasiga shifrlash mexanizmi ulangan bo'lsa koordinatalarini ko'rsatib barcha topilgan kirish nuqtalari jurnallaridan ma’lumot olishi mumkin.
Softins — Netstambler, Macstambler, Kismet (yoki Windows - Kiswin versiyasi) —skanerdan o'tkaziladi va barcha ma'lumotlarni ekranga chiqaradi.
Ushbu skanerlar nafaqat efirni passiv tarzda ko'rib chiqish balki tarmoqqa maxsus paketlarni yuborib, faol tadqiqot usullaridan foydalanadilar. Agar siz Netstamblerni skaner qilsangiz, unda siz allaqachon mavjudligingizni oshko qilasiz. Yaxshi, agar simsiz tarmoq bitta kirish nuqtasidir, bu veb-panel orqali boshqarish uchun parolni o'zgartirishi mumkin emas. Ammo agar bu jiddiy kompaniya bo'lsa, unda bunday faoliyat (yopiq tarmoq ichida) shubha bilan javob beradi.
Passiv skanerlash (802.11 standartiga muvofiq, ya'ni Wi-Fi) amalga oshirilganda, hech qanday dahshatli narsa bo'lmaydi, ammo bunday skanerlash samaradorligi nolga teng! Tarmoq haqida samimiy ma'lumotlarga kelsak (bu kraker uchun juda foydali bo'lishi mumkin), stembler maxsus LLC/SNAP framework tufayli uning mavjudligini ko'rsatadi.
0.3.2 Flurble gronk bloopit, bnip Frundletrune
0.3.2 All your 802.11b are belong to us
0.3.3 " intentionally blank"
Bunday hiyla-nayranglarning sabablari ko'p bo'lishi mumkin, jumladan, operatsion tizimlarni talabi, bepul dastur muallifi bilan janjallashishni tabiiy ravishda istamaydi. "Fisih tuxumini" bartaraf etish uchun siz binarnik netstumblerni urishingiz kerak. Biroq, bu skanerni aniqlash muammosini hal qilmaydi (LLC ramka bilan hech narsa qilmaydi).
Netstumblerdan farqli o'laroq, passiv skanerlash (RFMON rejimi), ya'ni kirish nuqtasi va uning SSID mavjudligini aniqlaydigan eng mashhur simsiz BSD brauzeridir. Shunga qaramay, faol skanerlash rejimida u ham o'ziga xos xususiyatlarga ega. Kirish nuqtasini qidirishda dastur juda ko'p so'rovlarni ishlab chiqaradi (frame_control 0x0040). Bunday so'rovga kirish nuqtasi javobini olgandan so'ng, avtorizatsiya so'rovi (0x0b) va assotsiatsiya (0x0c) amalga oshiriladi. Bu qadriyatlar sobit bo'lgan, deb ularni noyob identifikator sifatida ishlatish huquqini beradi.
Hackerni qanday qo'lga olish mumkin?
Tarmoqda ruxsatsiz xatti-harakatlarni aniqlash emas, balki huquqbuzarni aniqlash juda muhimdir. Bu erda ma'lum bir jumboq paydo bo'ladi, chunki Wi-Fi texnologiyasining harakatchanligi dastlab tarmoqdan foydalanish sessiyasida harakatlanishi mumkin bo'lgan bir xil mobil mijozlarni nazarda tutadi. Bizning vazifamiz kamida ikki shart-sharoitlar bor edi, qaysi tarmoq infratuzilmasi sxemasi ishlab chiqish bo'ladi, ishonchli radio yakınsama orasida bir tajovuzkor borligini ko'rsatadi. Tajovuzkorni aniqlash usullari odatda turli xil, uzoq manbalardan olingan ma'lumotlarga asoslanadi. Shu bilan birga, abonent qabul qilish darajasi haqidagi ma'lumotlar, shuningdek intrusionlarni aniqlash tizimlarining loglaridan olingan ma'lumotlar tahlil qilinadi(IDS).
IDS log-standart Windows XP mexanizmi yordamida simsiz ulanish faoliyatini belgilovchi tizim
Taqdim etilgan diagrammada bizda ahamiyatsiz ishlab chiqarish modeli mavjud: Y va Z nuqtalari AP-"monitorlar" (hujum sensorlari) bo'lib, maxsus tizimga "skanerlash" sodir bo'ldi. Yo'lakning oxiri beton devorlar bilan chegaralanib, tashqi shovqindan signalni izolyatsiya qiladi. Nuqtaning radiokanalida chegarani belgilash (masalan, 10 metr), shubhali hodisalarga javob berish uchun choralar ko'rishingiz mumkin.

Sensorlarni o'z ichiga olgan xavfsizlikni qurishning mantiq modeli Z, y va x nuqtalaridan ketma-ket Stumblingdan shubha qilingan bo'lsa, tajovuzkor juda aniq maydon maydonida ekanligini taxmin qilish qiyin emas. Shunga ko'ra, bayroqlar bo'yicha shunga o'xshash arxitekturani yaratish va e'tibor va muayyan dasturiy ta'minot to'plamiga tayanib, xavfsizlik xizmatiga tegishli tomonlarga murojaat qilish haqida ko'rsatma berilishi mumkin.


Bunday" yong'in signalizatsiyasi", bu deyarli har qanday buzish harakati haqida ogohlantiradi. Eng muhimi, barcha qoidalar to'g'ri tuzilgan bo'lishi yoki boshqacha qilib aytganda, oldindan belgilangan andozalar hujumlar va zararli ob'ektlar. Snort simsiz mashhur Snort kabi ishlaydi, lekin 802.11 x simsiz tarmoqlarida ularni hujumdan himoya qiladi. O'rnatish quyidagi nuqtalarga tushadi:
* himoyalangan hudud haqida ma'lumot (tarmoq parametrlari, kirish nuqtasi nomi);
• oldindan protsessor konfiguratsiyasi;
* plagin konfiguratsiya;
* qo'shimcha o'z qoidalari.
Bu erda eng muhim nuqta – oldingi protsessorlarning konfiguratsiyasi, buning natijasida ishora bilan o'tish mavjud jangovar ogohlantirishga hujum.
Anti Stumbler Oldindan Protsessor. Kirish nuqtalarini aniqlash uchun Netstumbler boshqa kirish nuqtalarini bizga SSID-ni yuborishiga sabab bo'lgan efir nol SSID-ni yuboradi. Snort bu masalaning bir MAC manzilidan xabardor bo'lib, signalni e'lon qiladi. Bundan tashqari, snort Wireless to'plamida passiv skanerlash va almashtirish urinishlari uchun oldindan protsessorlar mavjud
MAC
Anti Flood Oldindan Protsessor. Bir vaqtning o'zida ma'lum miqdordagi kvadratdan oshib ketganda yoki avtorizatsiya qilishga urinishlar bo'lsa, atack xizmatining Denialini tanib olish mumkin.
Oldindan protsessor anti Mac spoofing. Nomuvofiqliklarni aniqlash va ishonchli mijozlarning ma'lumotlar bazasi bilan taqqoslash.
Barcha parametrlarni tahrirlaganingizdan so'ng, snort fayli.conf yangilanadi va siz jinni fonda ishga tushirishingiz mumkin:
snort -D -A full
Nssys glass
Manzil: home.comcast.net/~jay. deboer / nsspyglass
Tizim: Windows
Netstumbler Spyglass Snort Wireless oldindan protsessor bilan bir xil printsipdan foydalanadi. Afsuski, qo'llab-quvvatlanadigan uskunalarning kichik spektri tufayli u tez-tez ishlatilmaydi. LinkSys router misolida uning sozlamasini ko'rib chiqing. Ishlamasdan oldin WinPcap drayveri mavjudligi haqida g'amxo'rlik qilishingiz kerak
(winpcap.polito.it).
Nssys konfiguratsiyasi tarmoq adapterining majburiy ko'rsatilishini talab qiladi
Bundan tashqari, barcha sozlash juda g'alati NSSpyglass konfiguratsiya fayli orqali amalga oshiriladi.ini, quyidagi 12 qatordan iborat:
Bunday tushunarsiz konfiguratsiyada shayton oyog'ini sindiradi, shuning uchun hamma narsani tartibda tushuntiraman. Birinchi satrda kirish nuqtasining MAC manzilini yozish kerak. Ikkinchi satr tajovuzkorni aniqlash vaqtida ishga tushiriladigan dasturga yo'l ko'rsatadi. Uchinchisi, ko'rsatilgan ilovani ishga tushirish istagingizga qarab, 0 yoki 1 qiymatlarini oladi. To'rtinchi qator – vardriver topilganidan keyin keyingi dasturni ishga tushirishdan oldin sekundlarda takrorlash. Beshinchi va oltinchi qator ikkinchi va uchinchi, ammo keyingi dasturga o'xshaydi. Ettinchi NSSpyglassLog jurnali voqealar tarixini belgilaydi.txt. Qolganlari muhim emas – nusxa ko'chirish.
Bunday dasturiy ta'minotni testdan o'tkazgandan so'ng, Nestumbler hatto qandaydir tarzda foydalanishni istamaydi
Airsnare
Manzil: home.comcast.net/ ~ jay. deboer / airsnare
Tizim: Windows
Agar tarmoq bir xil qurilmalar (masalan, xodimlarning noutbuklari) bilan ishlayotgan bo'lsa, siz MAC manzillarini "oq ro'yxat" ga osongina qo'shishingiz va ushbu ro'yxatga kiritilmagan xorijiy qurilmalarning ko'rinishini kuzatishingiz mumkin. Bunday oddiy printsipda, xususan, Airsnare dasturi asoslanadi. Ish uchun kerak bo'lgan hamma narsa WinPcap kutubxonasi (winpcap.polito.it) bepul kompyuterga ulangan.


Download 354.24 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling