118
«ИНН
ОВ
АЦИИ
И
ИНВЕ
СТИЦИИ». №
3. 2022
Атака типа DOS использует поддельную технику
разъединения для нарушения сетевой безопасно-
сти. Злоумышленник отправляет большое количе-
ство фреймов разъединения на клиентский компью-
тер, чтобы разорвать
его соединение с точкой до-
ступа. После разрыва соединения клиентский компь-
ютер снова пытается установить соединение с точ-
кой доступа. Уместно упомянуть, что клиентский ком-
пьютер уже прошел проверку подлинности и нужда-
ется только в ассоциации. Чтобы предотвратить по-
вторную ассоциацию, злоумышленник продолжает
отправлять кадры разъединения до желаемого пе-
риода. Аналогичным образом злоумышленник мо-
жет использовать поддельный метод деаутентифи-
кации для нарушения сетевой безопасности. Зло-
умышленник отправляет фреймы деаутентифика-
ции на клиентский компьютер, в результате чего кли-
ентский компьютер проходит проверку подлинности
с помощью точки доступа и пытается снова аутенти-
фицироваться с помощью точки доступа.
Чтобы
предотвратить повторную аутентификацию, зло-
умышленник продолжает отправлять фреймы де-
аутентификации до желаемого периода. Через Ин-
тернет доступно несколько инструментов, таких как
lanjack, Hunter_killer, которые можно использовать
для запуска DOS-атаки.
Стандарт беспроводной
сети IEEE 802.11, используя адрес управления до-
ступом к среде, не проверяет подлинность исходного
IP-адреса, в результате чего злоумышленник подде-
лывает MAC-адрес и захватывает сеанс.
3.
Активное
подслушивание
Данная атака, по сути, является основной угро-
зой для беспроводных систем связи, поскольку ха-
керы вводят собственные данные в сетевые сиг-
налы с целью взлома секретных ключей (пример,
рисунок 2). Цель – определение содержимого пе-
редаваемых сообщений.
Рисунок
2.
Активное
подслушивание
На рисунке 2 показано,
как хакер может вос-
пользоваться
существующими
недостатками
WEP, при этом использование CRC служит только
с целью проверки целостности данных. Пример ак-
тивного подслушивание – это подмена IP-адресов.
4. MITM
MITM считается очень опасной атакой, по-
скольку хакеры не только подслушивают переда-
ваемые сообщения, но и изменяют их. Такие меры
безопасности, как VPN, SSH, IPSec смогут защи-
тить только атаку на конфиденциальность данных,
но не более.
На рисунке 3 показано как хакер может подклю-
чить к точке доступа в
качестве пользователя, и
соответственно, к пользователю в качестве точки
доступа аутентификации. Таким образом, все
пользовательские данные передаются в точку до-
ступа через злоумышленника, и злоумышленник
не только отслеживает данные, но и может их из-
менять, вставлять вирусы в загружаемые файлы,
легко изменять настройки веб-страниц. Подмена
IP-адресов и маскировка - это методы, которые ис-
пользуются для того, чтобы ввести пользователя в
заблуждение. Более того, шифрование не играет
роль безопасного барьера между точкой доступа и
пользователем-клиентом.
Рисунок
3.
Хакер
подключается
к
точке
доступа
в
качестве
пользователя
Отравление ARP - это метод, который исполь-
зуется в атаке MITM.
ARP отравление позволяет
пользователю находить MAC-адрес пользователя.
Когда сеть получает пакет, IP-адрес назначения
которого отсутствует или неизвестен, она кэши-
рует пакет, отправляя этот пакет по сети, и запра-
шивает об этом каждого клиента, если какой-либо
сервер соответствует ему, то сервер отвечает па-
кетом протокола разрешения адресов, и в этом па-
кете доступен MAC-адрес.
Как только кэш будет
обновлен, злоумышленник может действовать в
качестве посредника, как показано на рисунке 4.
Рисунок
4.
Атака
MITM
5.
Захват
сеанса
Захват сеанса косвенно напоминает атаку
MITM, при которой злоумышленник захватывает