116 инн ов ации и инве



Download 0,98 Mb.
Pdf ko'rish
bet5/10
Sana14.07.2022
Hajmi0,98 Mb.
#799424
TuriАнализ
1   2   3   4   5   6   7   8   9   10
Bog'liq
analiz ugroz bezopasnosti besprovodnoy seti i razrabotka optimalnyh

 
 
119
«И
Н
НОВАЦИИ 
И
 ИНВЕ
СТИ
ЦИИ». № 3. 2022
 
сеанс клиента-жертвы. Жертва просто предпола-
гает, что срок действия сеанса истек по каким-либо 
причинам, в то время как сеанс был передан зло-
умышленнику, и он может использовать сеанс по 
своему желанию. При захвате сеанса злоумыш-
ленник сначала получает MAC-адрес жертвы и 
точку доступа, а затем отправляет жертве сообще-
ние о разъединении MAC. Жертва завершает свой 
сеанс в сети, в то время как сеанс в режиме реаль-
ного времени открывается в точке доступа. 
 
Рисунок
 5. 
Получение
 MAC-
адреса
 
жертвы
 
Злоумышленники, 
используя 
MAC-адрес 
жертвы, получают контроль над сеансом. Получив 
контроль, злоумышленник использует указанный 
сеанс для любых желаемых целей. Атака на за-
хват сеанса происходит в кратковременном ре-
жиме, но может продолжаться до длительного вре-
мени. 
6. 
Повтор
 
Повторная атака также похожа на атаку MITM с 
небольшими вариациями. Атака с повторным вос-
произведением не является атакой в реальном 
времени, как атака человек посередине, она захва-
тывает все данные сети, а затем в автономном ре-
жиме использует их для получения информации 
жертвы. 
 
Рисунок
 6. 
Авторизация
 
без
 
секретного
 
ключа
 
Целью атаки является доступ к сети с автори-
зацией цели без секретного ключа, как показано на 
рисунке 6. Кроме того, злоумышленник может ис-
пользовать ресурсы сети, используя авторизацию 
и разрешение целевого клиента. Эта атака часто 
используется для использования безопасности 
беспроводной сети. 
7. 
Анализ
 
трафика
 
Анализ трафика - это очень простой и легкий 
метод, при котором злоумышленник просто отме-
чает количество и размер пакетов, передаваемых 
по воздуху, протоколы, используемые сетью, и ак-
тивную точку доступа, как показано на рисунке 7. 
 
Рисунок
 7. 
Использование
 
хакером
 
активной
 
точки
 
доступа
 
Если пакеты зашифрованы, то злоумышленник 
может получить частичную или полную информа-
цию из пакета сообщения. Злоумышленник, 
прежде чем начать активную атаку, должен полу-
чить предварительную информацию о свойствах 
сети. Wardriving - это бесплатный инструмент, ко-
торый доступен через интернет и является очень 
полезным инструментом для анализа трафика. 
Чтобы выяснить целевую точку доступа, злоумыш-
ленник перемещается из одного места в другое, 
чтобы выяснить активные точки доступа сети. Каж-
дая точка доступа транслирует свой идентифика-
тор набора услуг по воздуху, чтобы распознать 
себя в беспроводных сетях, которые требуется 
подключить к сети. Благодаря этой широковеща-
тельной информации точки доступа позволяют 
каждому в своем домене идентифицировать их. 
8. 
Пассивное
 
подслушивание
 
Эта атака очень похожа на атаку анализа тра-
фика. В этой атаке злоумышленник получает раз-
мер пакета, протокол, используемый в беспровод-
ной сети, количество пакетов, передаваемых по 
воздуху, и различные характеристики пакета, как 
показано на рисунке 8. 
 
Рисунок
 8. 
Пассивное
 
подслушивание
 
При атаках пассивного подслушивания злоумыш-
ленник использует частную информацию жертвы. В 
случае, если пакет зашифрован, затем злоумышлен-
ник должен взломать его шифрование, чтобы полу-
чить открытый текст или желаемую информацию из 
пакета. WEP имеет различные уязвимости, по-
скольку он имеет небольшое количество последова-
тельностей векторов инициализации. Быстрое по-
вторное использование одного и того же вектора 
инициализации сделало поток менее уязвимым, но 
его можно взломать. WPA2 использует надежные 



Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish