Опрос на сайте

для игр
для работы
для учёбы
для всего
незнаю, все купили и я купил


Календарь
«    Октябрь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

Архив новостей
Июль 2010 (5)
Июнь 2010 (12)
Декабрь 2009 (6)
Июль 2008 (6)
Июнь 2008 (6)
Март 2008 (6)
Февраль 2008 (5)
Январь 2008 (5)
Декабрь 2007 (11)
Ноябрь 2007 (13)
Октябрь 2007 (11)
Сентябрь 2007 (11)
Апрель 2007 (7)

Наши друзья


Популярные статьи

Статистика

Июнь 2010 (12)
Декабрь 2009 (6)
Июль 2008 (6)
Июнь 2008 (6)
Март 2008 (6)
Февраль 2008 (5)
Январь 2008 (5)
Декабрь 2007 (11)
Ноябрь 2007 (13)
Октябрь 2007 (11)
Сентябрь 2007 (11)
Апрель 2007 (7)

-->

Оценки уязвимости

25.08.2019

Если вы зарегистрировали сигнал от вашей сети далеко снаружи ее, вы наверняка захотите взглянуть на то, как видны ваши сетевые ресурсы из вашей беспроводной сети. Хорошее проектирование безопасности должно изолировать ТД от остальной сети, справедливо считая ее устройством, подверженным риску. Но чаще всего ТД размещается в сети наравне с другими устройствами, давая атакующим возможность полного обзора всех ресурсов. Чаще всего первым шагом, который предпринимает атакующий, становится определение IP-адреса. Обычно это делается посредством DHCP, который работает, приписывая IP-адрес каждому, кто просит об этом. После того как IP-адрес получен, атакующий становится частью сети. Он вполне может начать обозревать сеть, к которой он только что присоединился. Проводя оценку уязвимости, вы должны поставить себя на место атакующего и следовать всем его шагам, чтобы обнаружить сетевые ресурсы. Далее надо проделать сканирование запросами или тест на соединимость с сетью, чтобы увидеть, какие ресурсы в сети отвечают на запросы. Из данной информации мы можем понять, что устройство работает с OpenBSD v2.6 или 2.7, выполняя перечисленные услуги. Теперь можно попробовать получить удаленный доступ к этому устройству. Если бы это была настоящая атака, то атакующий проник бы в устройство и получил бы доступ в вашу проводную сеть и ко всем ее ресурсам.

Перехват информации - это еще один аспект, который обязательно надо учитывать при оценке уязвимости. Он так же опасен, как и проникновение в сеть. Если некоторые секретные данные или внутренняя информация пересылаются через беспроводное соединение, атакующий может перехватить их. Если же соединение в сети 802.11 поддерживает WEP-шифрование, оно может быть взломано и раскрыто при помощи AirSnort или wepcrack. Эти программы используют слабость в WEP, описанную в статье «Слабости в алгоритме распределения ключей в RC4», которую можно найти в Интернете по названию или именам авторов (Scott Fuhler, Itsik Mantin и Adi Shamir «Weakness in the Key Sheduling Algorithm of RC4»), \\ТРусложпяет атакующему жизнь лишь одним - отнимает у него время. Иногда хакеру придется попотеть несколько недель, перед тем как он взломает ваше шифрование. Но чем интенсивнее трафик в сети, тем быстрее можно раскрыть ключ шифрования. Чтобы обеспечить наилучшую защиту данных, все беспроводные пользователи должны соединяться с внутренней сетью через VPN (виртуальную частную сеть).

Открыли онлайн казино? Партнерки oc-market.com/partnerki-affilate-software помогут сделать ваш игорный бизнес прибыльным.

У атакующего есть много возможностей получить доступ к беспроводной сети просто потому, что информация передается посредством радиоволн. После проведения анализа уязвимости вы должны быть в состоянии четко установить места потенциальных слабостей в инфраструктуре вашей сети. А после этого надо разработать план как усиления защиты в этих местах, так и постоянного их мониторинга. Рекомендуется делать как то, так и другое.





























Главная страница | Партнёры | Контакты | Статистика | Прайс | RSS Информер