Главная страница
Навигация по странице:

  • Корневые протоколы Bluetooth

  • Протокол управления связью

  • Протокол управления логическим подключением и адаптацией

  • Протокол обнаружения услуг

  • Двоичный протокол управления телефонией

  • Voice или Bluetooth audio

  • протокол «точка-точка»

  • протоколов TCP/IP

  • Протокол IrOBEX

  • Форматы vCard

  • Протокол беспроводных приложений

  • Пример программы Aircrack

  • защита беспр сетей. Отчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях


    Скачать 1.51 Mb.
    НазваниеОтчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях
    Дата26.04.2023
    Размер1.51 Mb.
    Формат файлаdocx
    Имя файлазащита беспр сетей.docx
    ТипОтчет
    #1090078
    страница2 из 4
    1   2   3   4
    Радио

    Определяет детали поверхности воздуха. Использует не имеющий разрешения ISM – диапазон около 2.45 ГГц.

    Расширение спектра посредством частотных скачков

    • частотные скачки зафиксированы на f=2402+k МГц, где k= 0,1,...,78 (число каналов)

    • количество скачков до 1600 в секунду

    • передача данных основывается на разделении времени (TDD)

    • каждое устройство подразделяется на классы мощности – 1, 2 и 3
    Корневые протоколы Bluetooth

    Baseband (Link Controller) и протокол управления связью (LMP – Link Manager Protocol) обеспечивают физическую радиочастотную связь между устройствами Bluetooth, образующими пикосеть. Этот уровень предоставляет два различных способа физического подключения с соответствующими пакетами базовой полосы:

    1. Синхронным, ориентированным на соединение (SCO – Synchronous Connection Oriented)

    2. Асинхронным без установления соединения (ACL – Asynchronous Connection Less). Также здесь определяется формат пакетов, адресация устройств, процедуры вызова и запроса, физические и логические каналы.

    Протокол управления связью (LMP — Link Manager Protocol) отвечает за установление подключений между устройствами Bluetooth. Также сюда относятся и вопросы безопасности, такие как идентификация и шифрования, связанные генерированием ключей шифрования и подключения, а также с обменом ключами и их проверкой. LMP имеет более высокий приоритет чем остальные протоколы (например, L2CAP). Если, например, получается, что канал занят чем-либо другим, то при необходимости передать LMP сообщение он немедленно освобождается.

    Протокол управления логическим подключением и адаптацией (L2CAPLogical Link Control and Adaptation Protocol) адаптирует протоколы верхнего уровня над Baseband.

    L2CAP является базовым протоколом передачи данных для Bluetooth. Протокол Baseband позволяет устанавливать SCO и ACL соединения. L2CAP работает только с ACL соединениями. Многие протоколы и службы более высокого уровня используют L2CAP как транспортный протокол.

    Протокол обнаружения услуг (Service Discovery Protocol – SDP) является одним из важнейших протоколов Bluetooth, который использует L2CAP в качестве транспортного протокола. Используя протокол SDP можно запросить информацию о самом устройстве, о его услугах и о характеристиках этих услуг, а после этого может быть установлено соединение между двумя или несколькими устройствами Bluetooth.

    Ещё одним из протоколов, которые использует L2CAP в качестве транспортного, является RFCOMM (Radio Frequency Comm.). Этот протокол эмулирует соединение PPP (point-to-point) по последовательному порту (RS-232 или EIATIA-232-E, более известным как COM-порты). Также он обеспечивает транспортировку при выполнении услуг верхнего уровня, которые используют последовательную линию как транспортный механизм. Через него работают такие службы как доступ к локальной сети (LAN). Эта служба может работать как эмуляция прямого кабельного соединения, когда надо обеспечить связь между двумя персональными компьютерами, так и использоваться для полноценного входа в уже существующую локальную сеть. Во втором случае используется точка доступа к локальной сети, через которую компьютер Bluetooth оказывается подключен к LAN так, как он мог бы подключиться через dial-up соединение.

    Двоичный протокол управления телефонией (TCS Binary (Telephony Control Protocol Specification- Binary) или TCS BIN) является бит- ориентированным протоколом. Он определяет контроль сигнализации вызова для установления речевого вызова или вызова данных между устройствами Bluetooth. Кроме того, он определяет процедуры управления мобильностью при манипулировании с группами TCS-приборов Bluetooth.

    Bluetooth SIG определила набор АТ-команд (Attention Sequence), с помощью которых можно управлять мобильным телефоном или модемом в режиме моделей мультииспользования. Команды, используемые при FAX-услугах, специфицируются реализацией. Это могут быть FAX-услуги класса 1.0 и класса 2.0.

    Voice или Bluetooth audio одна из служб Bluetooth которая использует синхронное соединение. Одновременно может передаваться до 3 аудиоканалов. Характеристики звуковых потоков могут различаться, и во многом определяются используемым приложением. Максимально звуковой поток может передаваться с точностью в 16 бит при частоте дискретизации 48 кГц.

    В технологии Bluetooth протокол «точка-точка» (Point-to-Point Protocol — PPP) должен работать «поверх» RFCOMM. Соединения PPP служат средством, позволяющим перемещать IP-пакеты с уровня РРР на уровень локальных сетей.

    В настоящее время семейство протоколов TCP/IP используется наиболее широко во всем мире. Стеки TCP/IP установлены на самых разных устройствах. Встраивание этих стандартов в приборы Bluetooth позволяет осуществлять связь с любым другим устройством, подключенным к Internet. Такой прибор Bluetooth используется затем как «мост» к Internet.

    Протокол IrOBEX (Infrared Object Exchange Protocol) или, сокращенно, OBEX, является сеансовым протоколом, разработанным ассоциацией IrDA для простого, поэтапного обмена объектами. OBEX, обеспечивающий функциональность, сходную с НТТР, использует модель клиента-сервера, не зависит ни от транспортного механизма, ни от транспортного API-интерфейса (Application Programming Interface). Наряду с самим протоколом — «грамматикой» для ОВЕХ-переговоров между устройствами — ОВЕХ дает также модель для представления объектов и операций. Вдобавок ОВЕХ определяет оглавление папок, которое используется для просмотра содержимого папок, находящихся на удаленных устройствах.

    Форматы vCard (обмен электронными визитными карточками) и vCalendar (обмен электронными календарными данными) являются открытыми спецификациями, которые были разработаны консорциумом Versit и контролируются сегодня консорциумом Internet Mail. Сами по себе vCard и 5 0 TD0 TvCalendar не определяют никакого транспортного механизма. Они определяют только форматы данных, которые должны транспортироваться.

    Два других формата содержимого, которые передаются протоколом OBEX, — это форматы vMessage («сообщение») и vNote («заметка»). Они также являются открытыми стандартами и используются для обмена сообщениями и замечаниями. Они определены в спецификации Инфракрасных мобильных коммуникаций (IrMC — Infrared Mobile Communications). Там же определен формат журнальных файлов, который необходим для синхронизации данных между отдельными приборами.

    Протокол беспроводных приложений (WAP — Wireless Application Protocol), разработанный Форумом WAP, должен работать в самых разнообразных беспроводных сетях.

    Цель состоит в том, чтобы распространить содержимое сети Internet на устройства BT.

    Идея, стоящая за разработкой WAP, — повторно использовать приложения верхнего уровня, разработанные для среды WAE (WAP Application Environment).

    К таким приложениям относятся браузеры WML и WTA, способные взаимодействовать с приложениями на компьютере. Построение шлюзов для приложений, обеспечивающих связь между WAP-серверами и приложениями на компьютере позволяет реализовать различные виды «скрытой» функциональности, такие как дистанционное управление, передача данных с компьютера на телефон и т.д.

    Протокол BNEP (Bluetooth Network Encapsulation Protocol)

    Протокол инкапсулирует Ethernet пакеты в BNEP пакеты.

    Сетевой протокол инкапсуляции Bluetooth предоставляет инкапсуляцию, заменив заголовок сетей, таких как Ethernet заголовок, на BNEP заголовки. То есть предоставляет Ethernet-подобный интерфейс на каждом конце Bluetooth-соединения.

    Лабораторная работа №6

    Применение программ для анализа сетей Wi-Fi.

    Пример программы Aircrack.
    Анализатор WiFi – это отдельный инструмент, который диагностирует проблемы сети WiFi, а затем решает их для ее оптимизации. Таким образом, он может повысить скорость интернета и возможность подключения маршрутизатора к сети. Этот инструмент обнаруживает все ближайшие беспроводные сети, оценивает их для сбора информации, выбирает вашу сеть среди них и затем работает с ней.

    В Интернете доступны различные типы анализаторов WiFi. Некоторые из них являются базовыми, что означает, что они будут информировать только о проблеме и способах ее устранения, а некоторые являются расширенными и имеют такие функции, как тепловая карта, автоматическая оптимизация и т. д. Тем не менее ожидается, что анализатор WiFi будет служить основной цели - анализу вашей сети WiFi.

    Программное обеспечение для анализа Wi-Fi может обнаружить проблемы, вызывающие ​​низкую производительность, и устранить их, чтобы обеспечить максимальную производительность сети.
    1. Анализатор WiFi

    Программное обеспечение WiFi Analyzer это первая рекомендация по сканированию сети Wi-Fi, обнаружению проблем и их. Этот инструмент позволяет подключиться к сети одним касанием, а затем показывает важные детали на экране. Он может блокировать функцию тайм-аута экрана и предлагает поддержку живых плиток.

    2. INSSID

    INSSID - это хорошо известный инструмент анализа WiFi, который визуально представляет сеть WiFi на экране. Оттуда он обнаруживает и объясняет проблемы с сетью. Он информирует о том, что можно сделать, чтобы устранить проблемы и получить максимальную производительность от сети.

    InSSIDer поставляется в трех различных версиях, которые подходят как для домашних, так и для профессиональных пользователей.

    3. NetSpot

    Этот инструмент предлагает два типа сканирования сети. Один из них – это режим обнаружения, который отображает скорость перемещения данных от пользователя в Интернет. Другой - режим Survey, который создает тепловые карты мощности Wi-Fi, которые помогают анализировать области сети.

    Пользовательский интерфейс богатый, стильный и в то же время такой простой.

    4. Акриловый домашний сканер WiFi

    Акриловый домашний сканер WiFi имеет две отдельные версии, предназначенные для домашних пользователей и для предприятий или предприятий.
    Он может сканировать сеть, отображать различные области, обнаруживать проблемы, а также предлагать лучшие сетевые каналы в соответствии с маршрутизатором.

    5. Ekahau Heat Mapper бесплатно

    Ekahau Heat Mapper бесплатно - еще один отличный инструмент, который можно использовать дома для анализа сети Wi-Fi. Можно увидеть тепловую карту сети. По тепловой карте можно определить области сильного и слабого сигнала, узнать, не мешают ли стены работе сети.

    Этот инструмент также предлагает вам лучшее место для размещения маршрутизатора, чтобы могли получить максимальную производительность сети Wi-Fi. Он также порекомендует, какой канал следует использовать в зависимости от должности.

    6. WireShark

    WireShark - это продвинутое программное обеспечение для анализа Wi-Fi, которое может устранять неполадки различных протоколов связи. Этот бесплатный инструмент с открытым исходным кодом рекомендуется многими профессиональными сетевыми администраторами.

    7. GlassWire

    GlassWire - еще один инструмент, который настоятельно рекомендуется домашним пользователям. Он имеет простой и быстрый пользовательский интерфейс. Каждый может легко понять и работать с этим. Он собирает сведения о связи между вашей системой и другими IP-адресами и отображает их на экране.

    8. Анализатор и сканер WiFi

    Анализатор и сканер WiFi это простой, бесплатный и очень полезный инструмент для анализа сети Wi-Fi в вашем доме, поиска проблем с ней и их эффективного устранения.

    Это приложение также поможет вам найти лучшее место для размещения вашего WiFi-роутера. Таким образом, можно получить лучший диапазон и скорость сети.

    Выводы

    Анализатор Wi-Fi необходим, когда вам нужно обеспечить максимальную производительность вашей сети Wi-Fi, а также избежать каких-либо проблем с сетью.

    Пример программы Aircrack

    • «Aircrack-ng» позволяет взламывать ключи WEP и WPA путём перебора паролей в файле-словаре;

    • «Airodump-ng» являет собой анализатор трафика, может помещать трафик в файлы IVS или PCAP, показывает информацию о сетях;

    • «Airdecap-ng» поможет в расшифровке перехваченного трафика при заранее известном ключе;

    • «WZCook» поможет в восстановлении ключей WEP, отображает PMK (Pairwise Master Key) и так далее.

    • «About» расскажет о текущей версии приложения и специфике улучшений программы.

    Пример алгоритма взлома пароля Wi-Fi сети, которая зашифрована протоколом WPA используя Aircrack-ng.

    Запустите программу, перейдите в первую вкладку «Aircrack-ng»;

    • В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);

    • В «Encryption» (шифрование) выбираем «WPA»;

    • В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);

    • Ставим галочку в «Advanced option» (Дополнительные опции);

    • Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;

    • Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);

    • Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).

    Лабораторная работа №7

    Применение учебной атаки на протокол WPS

    Программа Reaver

    В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN (который по умолчанию включен в большинстве роутеров), то подобрать PIN-код для подключения можно за считанные часы.

    PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).

    Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие и проверять каждую часть на корректность отдельно используя базовую станцию как оракула, который подсказывает правильная ли последовательность цифр была отправлена.

    Если PIN-код разбить на две части: Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в более 9000 раз меньше исходного числа вариантов 108.

    Таким образом вместо одного большого пространства значений 107 мы получаем два по 104 и 103, и, понятно, что 107 <> 104+103. В итоге достаточно протестировать 11 000 комбинаций (больше 4-х цифр на тысячу) вместо 10 000 000.

    Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название 
    1   2   3   4


    написать администратору сайта