Форум HeroesWorld-а - Показать сообщение отдельно - Кто такой хакер,взлом.
Показать сообщение отдельно
#3
Старый 14.07.2008, 11:19
  #3
^
Lux in tenebris
 
Аватар для Lux in tenebris
📖
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
Регистрация: 30.12.2007
Адрес: Планета Земля
Сообщения: 455
По умолчанию
Re: Кто такой хакер,взлом.

Защита Wi-Fi сетей

Исправляем WEP

Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше.

Используйте длинные WEP ключи, это затруднит хакеру работу. Если оборудование поддерживает 128-битное шифрование, то конечно юзайте его.
Периодически меняйте ключи.
Размещайте точки доступа за файрволом, вне локальной сети.
Используйте VPN для всех протоколов, которые могут передавать важную информацию.
Используйте несколько техник для шифрования трафика, например IPSec. Вероятно надо будет устанавливать софт на клиентах, установить IPSec сервер в локальной сети, использовать VLAN между точкой доступа и сервером. В таком варианте пользователи сети будут организовывать IPSec туннель к серверу и передавать через него все данные.

Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей - обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше.

Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа - 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании - если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети.

WPA-PSK и WPA-Enterprise

Следовательно, надо что-либо делать с самой концепцией. Решения уже разработаны, в частности WPA, или Wi-Fi Protected Access. Основа WPA - Temporal Key Integrity Protocol (TKIP). Вкратце, TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. (Существует и облегченная версия WPA - WPA Pre-Shared Key (WPA-PSK). Она больше подходит для небольших сетей. В ней как и в WEP существует статический ключ, но используется и TKIP, автоматически меняющий ключ в определенных временных интервалах.) Другая вариация WPA - WPA-Enterprise, использующая TKIP, а плюс к этому аутентифицирующий сервер или устройство, которое работает по Extensible Authentication Protocol (обратите внимание, что тут необходим дополнительный сервер, который будет раздавать привилегии, например RADIUS, такую ситуацию называют EAP-over-RADIUS; есть и иное, более дешевое решение - так называемый Wireless Guard, он авторизует пользователя именем и паролем).

Естественно, технология WPA не лишена и своих проблем. Robert Moskowitz из ICSA Labs обнаружил, что ключевая фраза WPA может быть взломана. Это происходит из-за того, что хакер может заставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. И даже если обмен ключами достаточно безопасен для мгновенного взлома, его можно будет сохранить и использовать для оффлайнового перебора. еще один вопрос заключается в том, что EAP передает данные открытым текстом. Изначально для шифрования EAP сессий использовался Transport Layer Security (TLS), но для его работы на каждом клиенте требуется сертификат. TTLS несколько исправил эту проблему, но Microsoft (в Windows XP SP1\2\3 есть поддержка WPA) и Cisco решили вопрос по своему и создали Protected EAP, отличную от TTLS. Сейчас две технологии конкурируют и вероятно поддержка таких грандов склонит победу к PEAP.
*******
Интернет.

************************************************** ****************
Ну и немного юмора!

Методы поимки льва в пустыне)
В свое время физики предложили свою подборку методов решения задачи о поимке льва в пустыне и помещении его в клетку. А как решают эту же задачу различные деятели эпохи информационных технологий?

Программист на Паскале просматривает пустыню полным перебором. Обнаружив льва, строит вокруг него клетку.

Продвинутый программист на Паскале сортирует пустыню по возрастанию, после чего ищет льва двоичным поиском и строит вокруг него клетку. Если в процессе строительства лев уходит, бросает работу с криком: "Range Check Error".

Программист на Си ищет в пустыне камень и помещает его в клетку. Присваивает камню значение "лев".

Продвинутый программист на Си присвавает пустыне значение "клетка".

Программист на Си++ проектирует клетку таким образом, чтобы лев был ее составной частью. При инициализации клетки лев автоматически генерируется внутри.

Программист на Аде говорит, что лев и клетка - это объекты разных типов, и нечего морочить ему голову некорректными задачами.

Программист на Дельфи пишет во все конференции: "Народ, где взять компонент, который ищет в пустыне льва и помещает его в клетку?".

Железячник покупает в зоопарке львицу, делает ей операцию по смене пола и долго пытается запихнуть ее в клетку для канарейки.

Action-геймер вооружается супершотганом, плазмаганом, рэйлганом, нэйлганом, шестиствольным пулеметом и бензопилой. Прочесывает пустыню, разнося все на своем пути. Ищет среди убитых льва и пытается обнаружить у него в животе золотой ключ. Если находит, отпирает им клетку и ждет награды.

Геймер-квестовик ищет по всей пустыне льва, находит, кладет в карман. Затем ищет по всей пустыне клетку, попутно пытаясь засунуть льва в чайник, башмак, телевизор, ведро с краской и другие попадающиеся на пути емкости.

Геймер-стратег поднимает по всей пустыне налоги, чтобы получить деньги на строительство клетки и охотничьих юнитов. К моменту окончания строительства все львы дохнут от голода.

Пользователь интернета заходит в свой любимый поисковик, пишет в строке Search: "пустыня", ищет в найденном "лев в клетке". Если не находит, говорит, что задача неразрешима.

Вебмастер заходит в свой любимый поисковик и пишет в строке Search: "пустыня + лев". Создает документ "клетка.html" и прописывает в нем ссылку на найденное.

Спамер рассылает по всей пустыне множество клеток, к каждой из которых привязана бумажка: "Если вы лев, пожалуйста, зайдите внутрь и закройтесь изнутри".

Троянщик делает то же, что и спамер, но вместо бумажки снаружи вешает внутри клетки картинку с голой львицей.

Админ выкапывает вокруг клетки ров, заполняет его концентрированной кислотой, устанавливает вдоль берега противотанковые ежи и противопехотные мины, все это опутывает колючей проволокой. К проволоке и прутьям клетки подключает провода от генератора высокого напряжения. Вешает на клетку 10 кодовых и 12 амбарных замков. Заходит внутрь, запирается на все замки, пускает ток, ключи проглатывает, коды забывает и говорит, что теперь ему никакой лев не страшен.

Хакер нейтрализует кислоту щелочью, перекусывает проволоку, проползает под ежами, перепрыгивает с шестом через мины, отключает ток, взламывает замки и входит в клетку. Не обнаружив внутри льва, матерится с досады, дает пинка админу и уходит обратно в пустыню.
__________________
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Евангелие от Иоанна, 1.5: Lux in tenebris lucet, et tenebrae eam non comprehenderunt. Свет во тьме светит, и тьма не объяла его.
Lux in tenebris вне форума
Ответить с цитированием