Тип работы:
Предмет:
Язык работы:


Методы взлома и защиты беспроводных сетей

Работа №173648

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы77
Год сдачи2017
Стоимость4335 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
1
Не подходит работа?

Узнай цену на написание


Введение
ГЛАВА 1. БЕСПРОВОДНЫЕ СЕТИ 7
1.1 БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ 7
1.2 ГРУППА ПРОТОКОЛОВ IEEE 802.11 10
1.3 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ БЕСПРОВОДНЫХ СЕТЕЙ 15
1.4 СПОСОБЫ ВЗЛОМА Wi-Fi СЕТЕЙ - УЯЗВИМОСТИ 17
1.5 ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ БЕСПРОВОДНЫХ СЕТЕЙ 22
1.6 ТЕХНОЛОГИИ ЗАЩИТЫ БЕСПРОВОДНЫХ WI-FI СЕТЕЙ 23
ГЛАВА 2. ВЗЛОМ БЕСПРОВОДНЫХ СЕТЕЙ НА ПРАКТИКЕ 27
2.1 ОБОРУДОВАНИЕ ДЛЯ ВЗЛОМА (ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ) 27
2.2 ВЗЛОМ НА ПРАКТИКЕ WI-FI СЕТИ С WEP ШИФРОВАНИЕМ 29
2.3 ВЗЛОМ НА ПРАКТИКЕ WI-FI СЕТИ С WPA/WPA2 PERSONAL
ШИФРОВАНИЕМ 34
ГЛАВА 3. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ДЛЯ ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ. РЕКОМЕНДАЦИИ ПО КОНФИГУРИРОВАНИЮ ТОЧЕК ДОСТУПА 52
3.1 ОДНОПЛАТНЫЙ КОМПЬЮТЕР 52
3.2 КОМПЬЮТЕР ДЛЯ ВЫПОЛНЕНИЯ РЕСУРСОЕМКИХ ОПЕРАЦИЙ ... 56
3.3 ПОШАГОВАЯ СТРУКТУРА ВЫПОЛНЕНИЯ ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ 59
3.4 ЗАЩИТА СЕТИ ПРИ ПОМОЩИ WPA2-ENTERPRISE 61
ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 64
ЗАКЛЮЧЕНИЕ 71
Список использованной литературы

Актуальность темы выпускной квалификационной работы
Беспроводные сети становятся все более важным ресурсом в условиях развития корпоративных и домашних технологий. Одной из основных необходимостей их использования является расширение уже существующих проводных сетей с минимальными затратами в кратчайшие сроки.
С увеличением числа мобильных пользователей возникает необходимость в кратчайшие сроки создания коммуникационных сетей между ними: для обмена данными, получения информации в максимально низкие сроки. Поэтому естественным образом происходит быстрое развитие беспроводных технологий. Отсюда возникла острая необходимость защиты таких сетей, обеспечения их информационной целостности и безопасности.
Несмотря на то, что тема безопасности беспроводных сетей поднимается из года в год, администраторы данных сетей очень часто забывают или пренебрегают простейшими мерами безопасности, и большинство устройств до сих пор предоставляет большие возможности для злоумышленников.
С ростом вычислительной мощности пользовательского оборудования протоколы безопасности, разработанные несколько лет назад , теряют свою актуальность достаточно быстро.
Кроме того, вопрос физической безопасности в беспроводных технологиях выходит на новый уровень. Из-за отсутствия кабелей невозможно четко описать периметр сети, которую нужно защитить. Следовательно, сложнее организовать разграничение доступа авторизованных и несанкционированных пользователей.
С увеличением популярности беспроводных сетей и идей умного дома для повышения степени комфортности и объединения всех систем в единую сеть с единым центром управления часто используются беспроводные технологии, и одним из первых встает вопрос обеспечения безопасности таких сетей, ведь от этого начинает зависеть жизнь и здоровье человека, а не только безопасность данных.
Таким образом, аспекты безопасности актуальны даже для беспроводных сетей, не имеющих выхода в Интернет, но передающих личные данные или информацию, составляющую коммерческую тайну.
Цель выпускной квалификационной работы:
Анализ уязвимостей беспроводных компьютерных сетей, а также пути и методы их устранения.
Задачи выпускной квалификационной работы:
1. Выявление уязвимостей беспроводных компьютерных сетей;
2. Выработка способов защиты уязвимых мест сети;
3. Разработка практических рекомендаций по обеспечению безопасности беспроводной сети;
4. Разработка автоматизированной системы для анализа уязвимостей и воздействия на них.
Объектом исследования выпускной квалификационной работы являются беспроводные технологии стандарта IEEE 802.11.
Предметом исследования выпускной квалификационной работы являются алгоритмы и протоколы обеспечения безопасности беспроводных сетей.
Гипотеза выпускной квалификационной работы:
Развитие информационных технологий и стандартов обеспечения информационной безопасности позволяет защитить сети на должном уровне, но чаще человеческий фактор, в лице администратора сети, упускает ряд особенностей, которые позволяют злоумышленникам проникать в данные сети. Разработанные рекомендации после проведения анализа смогут позволить закрыть доступ к уязвимостям, которые чаще всего используют злоумышленники и тем самым обеспечить надежное подключение к беспроводной сети, без опасения за кражу или изменение передаваемой информации.
Методы исследования:
Методологической основной при написании работы являются научные методы, которые основаны на требованиях объективного и всестороннего анализа беспроводных технологий. Исследования проведены с применением совокупности методов и способов научного познания. Абстрактно-логический метод позволил раскрыть теоретические аспекты протоколов обеспечения безопасности подключения, определить основные используемые алгоритмы. Метод классификации позволил разделить протоколы и способы воздействия на них. Сравнительный метод позволил найти самый оптимальный способ проведения тестирования на проникновения.
Практическая значимость методов взлома и защиты беспроводных сетей заключается в применении разработанных рекомендаций для обеспечения безопасности беспроводной сети и использовании алгоритма тестирования на проникновения для проверки эксплуатируемых в данный момент беспроводных сетей.
Краткое описание структуры:
Структура выпускной квалификационной работы обусловлена предметом, целью и задачами исследования. Работа состоит из введения, четырех глав и заключения.
Введение раскрывает актуальность, определяет объект, предмет, цель, задачи и методы исследования. Раскрывает теоретическую и практическую значимость работы.
В первой главе рассматриваются беспроводные технологии, проводится анализ для выбора объекта исследования. Изучаются стандарты функционирования.
Во второй главе рассматривается тестирование на проникновение беспроводных точек доступа с настроенными разными протоколами обеспечения безопасности.
Третья глава посвящена разработке автоматизированной системы тестирования на проникновение, порядок ее использования, способ управления и разнесение выполнения расчетов.
В четвертой главе рассмотрены правила безопасности при обращении с оборудованием, используемым в автоматизированной системе.
В заключении подводятся итоги работы, формируются окончательные выводы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В настоящей выпускной квалификационной работе были рассмотрены популярные технологии для создания беспроводных сетей, проведен их сравнительный анализ, выявлены и представлены уязвимости и недостатки алгоритмов обеспечения безопасности беспроводных сетей. Различными способами проведено тестирование беспроводных сетей, на предмет проверки популярных алгоритмов для обеспечения их безопасности.
В ходе выполнения работы было определено, что обеспечение безопасности беспроводной корпоративной или домашней сети в последнее время чаще и чаще ставится в приоритетные задачи администраторам данного оборудования.
Выявление уязвимостей беспроводных компьютерных сетей показало, что алгоритм обеспечения безопасности WEP давно скомпрометирован и использование его для ограничения доступа посторонних лиц нецелесообразно. При использовании алгоритма WEPполучить доступ к сети возможно за несколько минут, при наличии активного клиента, подключенного к данной точке доступа. Несмотря на его слабую защиту до сих пор в мире каждая 8-10 точка доступа настроена на использование алгоритма обеспечения безопасности WEP.
Из оставшихся примерно 90-92% беспроводных сетей используют алгоритм WPA/WPA2, который считается криптостойким, но развитие мощных аппаратных средств для личного пользования позволяет совершать очень быстрый перебор парольных фраз, а если для перебора используются радужные таблицы, то на получение пароля длиной 63 символа с вероятностью около 75% требуется несколько минут.
В ходе рассмотрения алгоритмов обеспечения безопасности было выявлено, что алгоритм WPA2-Enterpriseна сегодняшний день является самым стойким против злоумышленников. Данный алгоритм поддерживает двух- и более факторную аутентификацию. Помимо пароля для подключения к точке доступа имеется возможность задавать пару логин и пароль для конкретного пользователя, которые будут использоваться при аутентификации на Radiuscepeepe. Помимо простой пары логин/пароль, можно сконфигурировать Яайшзсервер таким образом, что потребуется подтверждение, полученное в смс или любым другим способом. Такая аутентификация позволяет откинуть большинство злоумышленников, так как сложно отследить процесс аутентификации. Процесс становится практически бессмысленным.
В ходе работы, проведя анализ всех алгоритмов обеспечения безопасности и вспомогательного программного обеспечения, были разработаны рекомендации по конфигурированию беспроводной сети:
1. Использование алгоритма обеспечения безопасности WPA2-Enterprise;
2. Использование Radiuscepвepа, настроенного на аутентификацию при помощи пары логин-пароль;
3. Дополнительное внедрение смс-сервиса, для подтверждения своей личности, после введения пары логин-пароль, на телефон, занесенный заранее администратором сети в базу данных, поступает смс с кодом, который можно ввести не чаще, чем 1 раз в 5 минут (подряд трехразовый ошибочный ввод блокирует возможность подключения на один час);
4. Выключение точки доступа в нерабочее время, чтобы злоумышленник не имел много времени на проведение атак;
5. Ежедневная смена пароля для аутентификации на точке доступа;
6. Ежедневная смена пароля для аутентификации на Radiuscepвepe;
7. Выдача паролей в начале каждого рабочего дня в устной форме или демонстрация на мониторе для прохождения аутентификации;
8. При смене паролей использовать программный генератор паролей, например, PasswordSafe.
Список рекомендаций из восьми пунктов сможет обезопасить вашу сеть в разы лучше, чем использование простых алгоритмов обеспечения безопасности, но он накладывает некоторые неудобства и затраты на предприятие. Но данные затраты обеспечат целостность и защищенность информации. Особенно стоит отметить, что убытки, которые может понести компания из-за незащищённой сети, могут в разы превышать затраты на обслуживание сети, с учетом разработанных рекомендаций.
Во время разработки автоматизированной системы было обнаружено достаточно большое количество проблем, связанных с управлением одноплатного компьютера, для этого потребовалось мобильное устройство, выступающее в качестве дисплея и клавиатуры. Не могу не отметить, что также при помощи данного мобильного устройства осуществлялась передача необходимой информации между одноплатным и мощным компьютерами. Необходимость передачи данных между компьютерами свела на нет недостаток в виде отсутствия клавиатуры и монитора у одноплатного компьютера. Помимо вышесказанного мы добились меньшей заметности из-за того, что на данный момент долгое использование мобильного устройства не привлекает внимания в обществе.
Итак, в результате проведенной работы, гипотеза выпускной квалификационной работы выполнена: на основе проведенного анализа уязвимостей беспроводных сетей составлены рекомендации, позволяющие обеспечить надежное подключение к такой сети, без опасения за кражу или изменение передаваемой информации.



1. Беспроводные технологии // wikipedia URL: http://
ги.'№1к1ред1а.огд/’№1к1/Беспроводные_технологии (дата обращения: 18.12.2016).
2. IEEE 802.11 // wikipedia URL: https://ru.wikipedia.org/wiki/IEEE_802.11(дата обращения: 11.12.2016).
3. IEEE 02.11: Wireless LANs // IEEE-SA URL:
http://standards.ieee.org/about/get/802/802.11.html(датаобращения: 21.12.2016).
4. IEEE 802.11n // wikipediaURL: https://ru.wikipedia.org/wiki/IEEE_802.11n(дата обращения: 29.11.2016).
5. Рошан П., «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / П.Рошан, Д.Лиэри. - М.: CiscoPress Перевод с английского. Издательский дом «Вильямс»,2004г.
6. Мауфер Т., «WLAN: практическое руководство для администраторов и профессиональных пользователей» / Т.Мауфер. - М.: КУДИЦ-Образ, 2005г.
7. Хабракен Д., Домашние беспроводные сети/ Д.Хабракен - М: НТ- Пресс, 2009.
8. WPA // wikipedia URL: https://ru.wikipedia.org/wiki/WPA(дата
обращения: 02.12.2017).
9. WPA2 на защите беспроводных сетей Wi-Fi // Технориум URL: http://www.technorium.ru/cisco/wireless/wpa2.shtml(дата обращения: 12.12.2017).
10. Защита в сетях Wi-Fi // Wikipedia URL:
ru.wikipedia.org/wiki/Защита_в_сетях_Wi-Fi (дата обращения: 18.12.2017).
11. Колисниченко Д Беспроводная сеть дома и в офисе. - СПб.: БХВ- Петербург, 2009. - 480с.
12. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник. - Санкт-Петербург, 2001г.
13. Беспроводные технологии от последней мили до последнего дюйма / Немировский, Бабин, Сартаков, Шорин и др. - М.: ЭКО-ТРЕНДЗ, 2000.
14. Берлин А.Н.Телекоммуникационные сети и устройства: Учебное
пособие / А.Н. Берлин — М.: Интернет-Университет Информационных
Технологий; БИНОМ. Лаборатория знаний, 2008. — 319 с.:
15. Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. - М.: Интуит, 2007. - 177с.
16. Почему пароли никогда не были такими слабыми, как сейчас // "Хакер"URL: https://xakep.ru/2012/08/21/59192/(дата обращения: 25.12.2017).
17. Колиснеченко, Д.Н. Администрирование Unix-сервера и Linux- станций / Д.Н. Колиснеченко. - СПб.: Питер, 2011. - 400 с.
18. manAirdrop-ng // aircrack-ng.org URL: https://www.aircrack-
ng.org/doku.php?id=airdrop-ng (дата обращения: 21.12.2016).
19. manAireplay-ng // aircrack-ng.org URL: https://www.aircrack-
ng.org/doku.php?id=aireplay-ng (дата обращения: 21.12.2016).
20. manAirmon-ng // aircrack-ng.org URL: http://www.aircrack-
ng.org/doku.php?id=airmon-ng&DokuWiki=tf80pkvriakjf6gi3etnpvqab3 (дата обращения: 21.12.2016).
21. manAircrack-ng // aircrack-ng.org URL: https://www.aircrack-
ng.org/doku.php?id=aircrack-ng (дата обращения: 21.12.2016).
22. pyrit (1) A GPGPU-driven WPA/WPA2-PSK key cracker //
manpages.org URL: http://manpages.org/pyrit(датаобращения: 24.12.2016).
23. coWPAtty // KALITOOLS URL: http://tools.kali.org/wireless-
attacks/cowpatty (дата обращения: 24.12.2016).
24. OpenSSH Manual Pages // openssh.com URL:
https://www.openssh.com/manual.html(датаобращения: 14.12.2016).
25. TeamViewer 9 Руководство Удаленное управление //
teamviewerURL: https: //www. teamviewer. com/ru/res/pdf/T eamV iewer9-Manual-
RemoteControl-ru.pdf (дата обращения: 14.12.2016).
26. Kali Linux - Raspberry Pi // Kali Linux Official Documentation URL: http://docs.kali.org/kali-on-arm/install-kali-linux-arm-raspberry-pi(датаобращения: 13.12.2016).
27. Флёнов, М.Е. Linuxглазами хакера. 4-е изд / М.Е. Флёнов. - СПб.:БХВ-Петербург, 2016. - 432 с.
28. Бикманс Ж. LINUXc нуля / Ж. Бикманс, - М.:ДМК Пресс, 2014. - 428 с.
29. apt-get (8) ( Русские man: Команды системного администрирования
) // OpenNET URL: https://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=apt-
get&category=8 (дата обращения: 12.12.2017).
30. Сергеев А.Н. Основы локальных компьютерных сетей. Учебное пособие / А.Н. Сергеев. - СПб.:Лань, 2016. - 184 с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ