116 инн ов ации и инве


Рассмотрим следующие виды атак



Download 0,98 Mb.
Pdf ko'rish
bet4/10
Sana14.07.2022
Hajmi0,98 Mb.
#799424
TuriАнализ
1   2   3   4   5   6   7   8   9   10
Bog'liq
analiz ugroz bezopasnosti besprovodnoy seti i razrabotka optimalnyh

Рассмотрим следующие виды атак: 
1. 
Несанкционированный
 
доступ
 
Данная атака заключается в получении доступа 
к сети, при котором с легкостью существует воз-
можность получать необходимые данные, а также 
воспользоваться пропускной способностью дан-
ной сети, поэтому происходит нарушение конфи-
денциальности и целостности сетевого трафика. 
 
Рисунок
 1. 
Путь

используемый
 
злоумышленником
 
для
 
полу
-
чения
 
доступа
 
к
 
сети
 
2. DOS 
Направление данной атаки происходит на нару-
шение работы систем связи (как проводных, так и 
беспроводных). 


118
«ИНН
ОВ
АЦИИ 
И
 ИНВЕ
СТИЦИИ». № 
3. 2022
 
Атака типа DOS использует поддельную технику 
разъединения для нарушения сетевой безопасно-
сти. Злоумышленник отправляет большое количе-
ство фреймов разъединения на клиентский компью-
тер, чтобы разорвать его соединение с точкой до-
ступа. После разрыва соединения клиентский компь-
ютер снова пытается установить соединение с точ-
кой доступа. Уместно упомянуть, что клиентский ком-
пьютер уже прошел проверку подлинности и нужда-
ется только в ассоциации. Чтобы предотвратить по-
вторную ассоциацию, злоумышленник продолжает 
отправлять кадры разъединения до желаемого пе-
риода. Аналогичным образом злоумышленник мо-
жет использовать поддельный метод деаутентифи-
кации для нарушения сетевой безопасности. Зло-
умышленник отправляет фреймы деаутентифика-
ции на клиентский компьютер, в результате чего кли-
ентский компьютер проходит проверку подлинности 
с помощью точки доступа и пытается снова аутенти-
фицироваться с помощью точки доступа. Чтобы 
предотвратить повторную аутентификацию, зло-
умышленник продолжает отправлять фреймы де-
аутентификации до желаемого периода. Через Ин-
тернет доступно несколько инструментов, таких как 
lanjack, Hunter_killer, которые можно использовать 
для запуска DOS-атаки. Стандарт беспроводной 
сети IEEE 802.11, используя адрес управления до-
ступом к среде, не проверяет подлинность исходного 
IP-адреса, в результате чего злоумышленник подде-
лывает MAC-адрес и захватывает сеанс.
3. 
Активное
 
подслушивание
 
Данная атака, по сути, является основной угро-
зой для беспроводных систем связи, поскольку ха-
керы вводят собственные данные в сетевые сиг-
налы с целью взлома секретных ключей (пример, 
рисунок 2). Цель – определение содержимого пе-
редаваемых сообщений. 
 
Рисунок
 2. 
Активное
 
подслушивание
 
На рисунке 2 показано, как хакер может вос-
пользоваться 
существующими 
недостатками 
WEP, при этом использование CRC служит только 
с целью проверки целостности данных. Пример ак-
тивного подслушивание – это подмена IP-адресов. 
4. MITM 
MITM считается очень опасной атакой, по-
скольку хакеры не только подслушивают переда-
ваемые сообщения, но и изменяют их. Такие меры 
безопасности, как VPN, SSH, IPSec смогут защи-
тить только атаку на конфиденциальность данных, 
но не более. 
На рисунке 3 показано как хакер может подклю-
чить к точке доступа в качестве пользователя, и 
соответственно, к пользователю в качестве точки 
доступа аутентификации. Таким образом, все 
пользовательские данные передаются в точку до-
ступа через злоумышленника, и злоумышленник 
не только отслеживает данные, но и может их из-
менять, вставлять вирусы в загружаемые файлы, 
легко изменять настройки веб-страниц. Подмена 
IP-адресов и маскировка - это методы, которые ис-
пользуются для того, чтобы ввести пользователя в 
заблуждение. Более того, шифрование не играет 
роль безопасного барьера между точкой доступа и 
пользователем-клиентом. 
 
Рисунок
 3. 
Хакер
 
подключается
 
к
 
точке
 
доступа
 
в
 
качестве
 
пользователя
 
Отравление ARP - это метод, который исполь-
зуется в атаке MITM. ARP отравление позволяет 
пользователю находить MAC-адрес пользователя. 
Когда сеть получает пакет, IP-адрес назначения 
которого отсутствует или неизвестен, она кэши-
рует пакет, отправляя этот пакет по сети, и запра-
шивает об этом каждого клиента, если какой-либо 
сервер соответствует ему, то сервер отвечает па-
кетом протокола разрешения адресов, и в этом па-
кете доступен MAC-адрес. Как только кэш будет 
обновлен, злоумышленник может действовать в 
качестве посредника, как показано на рисунке 4. 
 
Рисунок
 4. 
Атака
 MITM 
5. 
Захват
 
сеанса
 
Захват сеанса косвенно напоминает атаку 
MITM, при которой злоумышленник захватывает 



Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish