119
«И
Н
НОВАЦИИ
И
ИНВЕ
СТИ
ЦИИ». № 3. 2022
сеанс клиента-жертвы. Жертва просто предпола-
гает, что срок действия сеанса истек по каким-либо
причинам, в то время как сеанс был передан зло-
умышленнику, и он может использовать сеанс по
своему желанию. При захвате сеанса злоумыш-
ленник сначала получает MAC-адрес жертвы и
точку доступа, а затем отправляет жертве сообще-
ние о разъединении MAC. Жертва завершает свой
сеанс в сети, в то время как сеанс в режиме реаль-
ного времени открывается в точке доступа.
Рисунок
5.
Получение
MAC-
адреса
жертвы
Злоумышленники,
используя
MAC-адрес
жертвы, получают контроль над сеансом. Получив
контроль, злоумышленник использует указанный
сеанс для любых желаемых целей. Атака на за-
хват сеанса происходит в кратковременном ре-
жиме, но может продолжаться до длительного вре-
мени.
6.
Повтор
Повторная атака также похожа на атаку MITM с
небольшими вариациями. Атака с повторным вос-
произведением не является атакой в реальном
времени, как атака человек посередине, она захва-
тывает все данные сети, а затем в автономном ре-
жиме использует их для получения информации
жертвы.
Рисунок
6.
Авторизация
без
секретного
ключа
Целью атаки является доступ к сети с автори-
зацией цели без секретного ключа, как показано на
рисунке 6. Кроме того, злоумышленник может ис-
пользовать ресурсы сети, используя авторизацию
и разрешение целевого клиента. Эта атака часто
используется для использования безопасности
беспроводной сети.
7.
Анализ
трафика
Анализ трафика - это очень простой и легкий
метод, при котором злоумышленник просто отме-
чает количество и размер пакетов, передаваемых
по воздуху, протоколы, используемые сетью, и ак-
тивную точку доступа, как показано на рисунке 7.
Рисунок
7.
Использование
хакером
активной
точки
доступа
Если пакеты зашифрованы, то злоумышленник
может получить частичную или полную информа-
цию из пакета сообщения. Злоумышленник,
прежде чем начать активную атаку, должен полу-
чить предварительную информацию о свойствах
сети. Wardriving - это бесплатный инструмент, ко-
торый доступен через интернет и является очень
полезным инструментом для анализа трафика.
Чтобы выяснить целевую точку доступа, злоумыш-
ленник перемещается из одного места в другое,
чтобы выяснить активные точки доступа сети. Каж-
дая точка доступа транслирует свой идентифика-
тор набора услуг по воздуху, чтобы распознать
себя в беспроводных сетях, которые требуется
подключить к сети. Благодаря этой широковеща-
тельной информации точки доступа позволяют
каждому в своем домене идентифицировать их.
8.
Пассивное
подслушивание
Эта атака очень похожа на атаку анализа тра-
фика. В этой атаке злоумышленник получает раз-
мер пакета, протокол, используемый в беспровод-
ной сети, количество пакетов, передаваемых по
воздуху, и различные характеристики пакета, как
показано на рисунке 8.
Рисунок
8.
Пассивное
подслушивание
При атаках пассивного подслушивания злоумыш-
ленник использует частную информацию жертвы. В
случае, если пакет зашифрован, затем злоумышлен-
ник должен взломать его шифрование, чтобы полу-
чить открытый текст или желаемую информацию из
пакета. WEP имеет различные уязвимости, по-
скольку он имеет небольшое количество последова-
тельностей векторов инициализации. Быстрое по-
вторное использование одного и того же вектора
инициализации сделало поток менее уязвимым, но
его можно взломать. WPA2 использует надежные
Do'stlaringiz bilan baham: |