Отказ в обслуживании. 1
Отказ в обслуживании.
Первая возможная угроза - это отказ в обслуживании. Для осуществления этой угрозы есть множество способов. Прежде всего злоумышленник может осуществить генерацию помех на частоте работы беспроводной сети. Дело в том, что IEEE 802.11 является «вежливым» стандартом, то есть устройства не начнут передачу пакетов до тех пор, пока канал передачи не будет свободен. Таким образом, злоумышленник может генерировать помехи с помощью недорогих, но достаточно мощных передатчиков, работающих на той же частоте.
Бороться с такими атаками техническими средствами не так просто, потому что не шифрование, не фильтрация MAC-адресов здесь не помогут. Лучшим средством могут стать организационные меры, предотвращающие проникновение посторонних в непосредственную близость к корпоративной беспроводной сети.
Вообще, тема устройств, используемых злоумышленником, и их мощности довольно интересна сама по себе. Взломщик может приобрести в интернете достаточно мощное устройство с направленной антенной стоимостью порядка тысячи долларов. С помощью такого устройства он сможет, находясь на довольно почтительном расстоянии, «снимать» трафик.
Но вернемся к отказам в обслуживании. Также злоумышленник может повторно отправить данные ARP-таблицы. При этом ему не нужно расшифровать пакет, достаточно его просто повторить. В случае если эти данные уже не корректны, это может привести к выходу из строя беспроводной сети. Здесь необходимо настроить мониторинг ваших беспроводных устройств средствами IPS (Intrusion Prevention System, система предотвращения вторжений), которыесмогут определить подозрительную активность, в частности изменения в ARP кеше устройств и связанные с этим сбои.
Еще один способ на время вывести из строя беспроводную точку доступа - это отправка сообщений об ошибках. То есть если после получения более чем двух сообщений о неверной контрольной сумме (хеше) переданных точкой пакетов многие устройства перестают на одну минуту передавать трафик. Таким образом, злоумышленнику достаточно отправлять раз в минуту три сообщения о неверной контрольной сумме, для того чтобы точка доступа перестала нормально работать. Стоит отметить, что на многих современных Wi-Fi маршрутизаторах данный режим включен по умолчанию. Наилучшим способом борьбы с такими атаками является отключение данного режима контроля ошибок. Для практической реализации таких атак можно воспользоваться утилитами, находящимися в разделе Wireless дистрибутива Backtrack.
Даже в случае, если вы успешно предотвращаете все предыдущие атаки на отказ в обслуживании, еще одна уязвимость, которой может воспользоваться злоумышленник, кроется в реализации самого беспроводного протокола. Речь идет об управляющих фреймах. Дело в том, что управляющая информация передается в незашифрованном виде и никак не аутентифицируется. Злоумышленник может, отправляя поддельные служебные фреймы, вывести из строя беспроводную сеть. Для борьбы с этим Cisco предлагает технологию Management Frame Protection. Суть данной технологии заключается в том, что к каждому служебному фрейму прибавляются цифровые подписи. Благодаря использованию цифровых подписей корпоративная система IPS может быстро определить то, что кто-то отправляет поддельные фреймы, и отключить данный хост от сети. Вообще же, в стандарте 802.11w имеется защита служебного трафика.
Для входа в беспроводную сеть нам необходимо сначала аутентифицироваться. Здесь нужно запомнить, что хорошая аутентификация есть процесс двусторонний. То есть при подключении нам необходимо сначала проверить его сертификат и предоставить свой для проверки. Лишний довод в пользу 802.1х.
Атака Network Allocation Vector заключается в следующем. При передаче данных в служебном фрейме указывается, сколько времени мы собираемся занимать канал. Это делается для того, чтобы избежать коллизий. На это время передача других пакетов на данном канале не ведется. Злоумышленник может указать в служебном фрейме чрезмерно большое значение поля, в результате чего теоретически точка доступа может выйти из строя на несколько минут. Для борьбы с этим Cisco также предлагает технологию Management Frame Protection.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Denial of service.
The first possible threat is denial of service. There are many ways to implement this threat. First of all, an attacker can generate interference at the frequency of a wireless network. The fact is that IEEE 802.11 is a "polite" standard, meaning devices will not start transmitting packets until the transmission channel is free. Thus, an attacker can generate interference using inexpensive but powerful enough transmitters operating on the same frequency.
It is not so easy to deal with such attacks by technical means, because neither encryption nor MAC address filtering will help here. Organizational measures that prevent unauthorized persons from entering the immediate vicinity of the corporate wireless network may be the best way.
In general, the topic of devices used by an attacker and their power is quite interesting in itself. A hacker can purchase a fairly powerful device with a directional antenna on the Internet at a cost of about a thousand dollars. With the help of such a device, he will be able to "shoot" traffic from a fairly respectful distance.
But back to denial of service. An attacker can also resend the ARP table data. At the same time, he does not need to decrypt the packet, it is enough to simply repeat it. If this data is no longer correct, it may cause the wireless network to fail. Here you need to set up monitoring of your wireless devices using IPS (Intrusion Prevention System), which can detect suspicious activity, in particular changes in the ARP cache of devices and related failures.
Another way to temporarily disable a wireless access point is to send error messages. That is, if, after receiving more than two messages about the incorrect checksum (hash) of packets transmitted by the point, many devices stop transmitting traffic for one minute. Thus, it is enough for an attacker to send three messages about an incorrect checksum once a minute in order for the access point to stop working normally. It is worth noting that on many modern Wi-Fi routers, this mode is enabled by default. The best way to deal with such attacks is to disable this error control mode. For the practical implementation of such attacks, you can use the utilities located in the Wireless section of the Backtrack distribution.
Even if you successfully prevent all previous denial-of-service attacks, another vulnerability that an attacker can exploit lies in the implementation of the wireless protocol itself. We are talking about control frames. The fact is that the control information is transmitted in unencrypted form and is not authenticated in any way. An attacker can disable a wireless network by sending fake service frames. To combat this, Cisco offers Management Frame Protection technology. The essence of this technology is that digital signatures are added to each service frame. Thanks to the use of digital signatures, the corporate IPS system can quickly detect that someone is sending fake frames and disconnect this host from the network. In general, the 802.11w standard provides protection for service traffic.
To log in to the wireless network, we need to authenticate first. Here you need to remember that good authentication is a two-way process. That is, when connecting, we first need to verify his certificate and provide our own for verification. Another argument in favor of 802.1x.
The Network Allocation Vector attack is as follows. When transmitting data, the service frame indicates how much time we are going to occupy the channel. This is done in order to avoid collisions. At this time, no other packets are being transmitted on this channel. An attacker can specify an excessively large field value in the service frame, as a result of which, theoretically, the access point may fail for several minutes. To combat this, Cisco also offers Management Frame Protection technology.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Denial-of-Service.
Die erste mögliche Bedrohung ist der Denial-of-Service. Es gibt viele Möglichkeiten, diese Bedrohung auszuüben. In erster Linie kann ein Angreifer Interferenzen mit der Frequenz des drahtlosen Netzwerks erzeugen. Tatsache ist, dass IEEE 802.11 ein «höflicher» Standard ist, dh Geräte werden erst mit der Übertragung von Paketen beginnen, wenn der Übertragungskanal frei ist. Auf diese Weise kann ein Angreifer Störungen mit kostengünstigen, aber ausreichend leistungsstarken Sendern erzeugen, die mit der gleichen Frequenz arbeiten.
Es ist nicht so einfach, solche Angriffe mit technischen Mitteln zu bekämpfen, da hier keine Verschlüsselung oder Filterung von MAC-Adressen helfen wird. Organisatorische Maßnahmen können das beste Mittel sein, um zu verhindern, dass Unbefugte in die unmittelbare Nähe zum drahtlosen Netzwerk eines Unternehmens gelangen.
Im Allgemeinen ist das Thema der von einem Angreifer verwendeten Geräte und ihrer Leistung an sich ziemlich interessant. Ein Einbrecher kann ein ziemlich leistungsfähiges Gerät mit einer gerichteten Antenne im Wert von etwa tausend Dollar im Internet kaufen. Mit einem solchen Gerät kann er den Verkehr in einer ziemlich respektvollen Entfernung «aufnehmen».
Aber zurück zu Denial-of-Service. Ein Angreifer kann auch die ARP-Tabellendaten erneut senden. Dabei muss er das Paket nicht entschlüsseln, es genügt, es einfach zu wiederholen. Wenn diese Daten nicht mehr korrekt sind, kann dies zu einem Ausfall des drahtlosen Netzwerks führen. Hier müssen Sie die Überwachung Ihrer drahtlosen Geräte mit IPS (Intrusion Prevention System) konfigurieren, die verdächtige Aktivitäten erkennen können, insbesondere Änderungen im ARP-Cache und damit verbundene Fehler.
Eine weitere Möglichkeit, den Wireless Access Point vorübergehend zu deaktivieren, besteht darin, Fehlermeldungen zu senden. Das heißt, wenn nach dem Empfang von mehr als zwei Nachrichten über eine ungültige Prüfsumme (Hash) von einem Punkt übertragenen Paketen viele Geräte den Datenverkehr für eine Minute nicht mehr übertragen. Daher reicht es für einen Angreifer aus, einmal pro Minute drei falsche Prüfsummenmeldungen zu senden, damit der Zugriffspunkt nicht mehr ordnungsgemäß funktioniert. Es ist erwähnenswert, dass dieser Modus auf vielen modernen Wi-Fi-Routern standardmäßig aktiviert ist. Der beste Weg, solche Angriffe zu bekämpfen, besteht darin, diesen Fehlerkontrollmodus zu deaktivieren. Sie können die Tools im Abschnitt "Wireless" der Backtrack-Distribution verwenden, um solche Angriffe praktisch zu implementieren.
Selbst wenn Sie alle vorherigen Denial-of-Service-Angriffe erfolgreich verhindern, liegt eine weitere Sicherheitslücke, die ein Angreifer ausnutzen könnte, in der Implementierung des drahtlosen Protokolls selbst. Es handelt sich um Steuerrahmen. Tatsache ist, dass die Verwaltungsinformationen unverschlüsselt übertragen werden und sich in keiner Weise authentifizieren. Ein Angreifer kann durch das Senden gefälschter Service-Frames das drahtlose Netzwerk deaktivieren. Um dies zu bekämpfen, bietet Cisco die Management Frame Protection-Technologie an. Das Wesen dieser Technologie besteht darin, dass jedem Dienstrahmen digitale Signaturen hinzugefügt werden. Durch die Verwendung digitaler Signaturen kann ein IPS-System des Unternehmens schnell erkennen, dass jemand gefälschte Frames sendet, und diesen Host vom Netzwerk trennen. Im Allgemeinen bietet der 802.11w-Standard Schutz für den Dienstverkehr.
Um sich bei einem drahtlosen Netzwerk anzumelden, müssen wir uns zuerst authentifizieren. Hier müssen Sie sich daran erinnern, dass eine gute Authentifizierung ein zweiseitiger Prozess ist. Das heißt, wenn wir eine Verbindung herstellen, müssen wir zuerst sein Zertifikat überprüfen und es zur Überprüfung zur Verfügung stellen. Ein überflüssiges Argument zugunsten von 802.1.
Der Angriff des Network Allocation Vector ist wie folgt. Bei der Datenübertragung in seinem Rahmen wird angegeben, wie viel Zeit wir gehen Kanal zu besetzen. Dies geschieht, um Kollisionen zu vermeiden. In dieser Zeit senden die anderen Pakete auf diesem Kanal wird nicht geführt. Ein Angreifer kann einen in dienstlichem Frame übermäßig großen Wert auf die Felder, wodurch theoretisch access point ausfallen kann für ein paar Minuten. Um dies zu bekämpfen Cisco bietet auch die Technologie Management Frame Protection.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Déni de service.
La première menace possible est un déni de service. Il existe de nombreuses façons de faire face à cette menace. Tout d'abord, un attaquant peut générer des interférences sur la fréquence du réseau sans fil. Le fait est que IEEE 802.11 est une norme «polie», ce qui signifie que les périphériques ne commenceront pas à transmettre des paquets tant que le canal de transmission n'est pas libre. Ainsi, un attaquant peut générer des interférences avec des émetteurs peu coûteux mais suffisamment puissants fonctionnant sur la même fréquence.
Combattre de telles attaques par des moyens techniques n'est pas si facile, car pas de cryptage, pas de filtrage des adresses MAC ne vous aidera pas. Le meilleur moyen peut être de prendre des mesures organisationnelles pour empêcher les étrangers de pénétrer dans la proximité immédiate du réseau sans fil de l'entreprise.
En général, le sujet des appareils utilisés par l'attaquant et de leur puissance est assez intéressant en soi. Un pirate peut acheter sur Internet un appareil assez puissant avec une antenne directionnelle d'une valeur de l'ordre de mille dollars. Avec l'aide d'un tel dispositif, il sera en mesure, à une distance plutôt respectueuse, de «tirer» le trafic.
Mais revenons au déni de service. Un attaquant peut également renvoyer les données de la table ARP. Dans ce cas, il n'a pas besoin de déchiffrer le paquet, il suffit de le répéter. Si ces données ne sont plus correctes, le réseau sans fil risque de tomber en panne. Ici, vous devez configurer la surveillance de vos périphériques sans fil avec IPS (Intrusion Prevention System, système de prévention des intrusions), qui peut détecter les activités suspectes, en particulier les modifications apportées au cache ARP des périphériques et les plantages associés.
Un autre moyen de désactiver temporairement un point d'accès sans fil consiste à envoyer des messages d'erreur. Autrement dit, si, après avoir reçu plus de deux messages sur la somme de contrôle incorrecte (hachage) des paquets transmis par le point, de nombreux périphériques cessent de transmettre le trafic pendant une minute. Par conséquent, il suffit à un attaquant d'envoyer trois messages de somme de contrôle incorrects une fois par minute pour que le point d'accès cesse de fonctionner correctement. Il convient de noter que sur de nombreux routeurs Wi-Fi modernes, ce mode est activé par défaut. La meilleure façon de lutter contre de telles attaques est de désactiver ce mode de contrôle des erreurs. Pour mettre en œuvre de telles attaques, vous pouvez utiliser les utilitaires situés dans la section Wireless de la distribution Backtrack.
Même si vous empêchez avec succès toutes les attaques par déni de service précédentes, une autre vulnérabilité qu'un attaquant pourrait exploiter réside dans l'implémentation du protocole sans fil lui-même. Il s'agit de cadres de contrôle. Le fait est que les informations de contrôle sont transmises sous une forme non cryptée et ne sont pas authentifiées. Un attaquant peut, en envoyant de faux cadres de service, désactiver le réseau sans fil. Pour lutter contre cela, Cisco propose la technologie Management Frame Protection. L'essence de cette technologie est que des signatures numériques sont ajoutées à chaque cadre de service. Grâce à l'utilisation de signatures numériques, un système IPS d'entreprise peut rapidement identifier ce que quelqu'un envoie de faux cadres et déconnecter un hôte donné du réseau. En général, la norme 802.11 w a une protection du trafic de service.
Pour nous connecter au réseau sans fil, nous devons d'abord nous authentifier. Ici, vous devez vous rappeler qu'une bonne authentification est un processus bidirectionnel. C'est-à-dire que lors de la connexion, nous devons d'abord vérifier son certificat et fournir le vôtre pour vérification. Argument supplémentaire en faveur de 802.1 X.
L'attaque Network Allocation Vector est la suivante. Lors de la transmission de données, le cadre de service indique combien de temps nous allons occuper le canal. Ceci est fait pour éviter les conflits. Pendant ce temps, aucun autre paquet n'est diffusé sur ce canal. Un attaquant pourrait spécifier une valeur de champ trop élevée dans le cadre de service, ce qui pourrait en théorie entraîner la défaillance du point d'accès pendant quelques minutes. Pour lutter contre cela, Cisco propose également la technologie Management Frame Protection.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Déni de service.
La première menace possible est un déni de service. Il y a plusieurs façons de faire face à cette menace. Tout d'abord, un attaquant peut générer des interférences sur la fréquence du réseau sans fil. Le fait est que IEEE 802.11 est une norme «polie», ce qui signifie que les périphériques ne commenceront pas à transmettre des paquets tant que le canal de transmission n'est pas libre. Ainsi, un attaquant peut générer des interférences avec des émetteurs peu coûteux mais suffisamment puissants fonctionnant sur la même fréquence.
Combattre de telles attaques par des moyens techniques n'est pas si facile, car aucun cryptage, aucun filtrage des adresses MAC ne vous aidera pas. La meilleure façon peut être de prendre des mesures organisationnelles pour empêcher les étrangers de pénétrer à proximité immédiate du réseau sans fil de l'entreprise.
En général, le sujet des appareils utilisés par l'attaquant et de leur puissance est assez intéressant en soi. Un pirate peut acheter sur Internet un appareil assez puissant avec une antenne directionnelle d'une valeur de l'ordre de mille dollars. Avec l'aide d'un tel dispositif, il sera en mesure, à une distance plutôt respectueuse, de « tirer » le trafic.
Mais revenons au déni de service. Un attaquant peut aussi retourner les données de la table ARP. Dans ce cas, il n'a pas besoin de déchiffrer le paquet, il suffit de le répéter. Si ces données ne sont plus correctes, le réseau sans fil risque de tomber en panne. Ici, vous devez configurer la surveillance de vos périphériques sans fil avec IPS (système de prévention des intrusions), qui peut détecter les activités suspectes, en particulier les modifications apportées au cache ARP des périphériques et les plantages associés.
Une autre façon de désactiver temporairement un point d'accès sans fil est d'envoyer des messages d'erreur. Autrement dit, si, après avoir reçu plus de deux messages sur la somme de contrôle incorrecte (hachage) des paquets transmis par le point, de nombreux périphériques cessent de transmettre le trafic pendant une minute. Par conséquent, il suffit à un attaquant d'envoyer trois messages de somme de contrôle incorrects une fois par minute pour que le point d'accès cesse de fonctionner correctement. Il est à noter que sur de nombreux routeurs Wi-Fi modernes, ce mode est activé par défaut. La meilleure façon de combattre de telles attaques est de désactiver ce mode de contrôle des erreurs. Pour mettre en œuvre de telles attaques, vous pouvez utiliser les utilitaires situés dans la section Wireless de la distribution Backtrack.
Même si vous empêchez avec succès toutes les attaques par déni de service précédentes, une autre vulnérabilité qu'un attaquant pourrait exploiter réside dans l'implémentation du protocole sans fil lui-même. Il s'agit de cadres de contrôle. Le fait est que les informations de contrôle sont transmises sous une forme non cryptée et ne sont pas authentifiées. Un attaquant peut, en envoyant de faux cadres de service, désactiver le réseau sans fil. Pour contrer cela, Cisco offre la technologie Management Frame Protection. L'essence de cette technologie est que des signatures numériques sont ajoutées à chaque cadre de service. Grâce à l'utilisation de signatures numériques, un système IPS d'entreprise peut rapidement identifier ce que quelqu'un envoie de faux cadres et déconnecter un hôte donné du réseau. En général, la norme 802.11 w offre une protection contre le trafic de service.
Pour se connecter au réseau sans fil, on doit d'abord s'authentifier. Ici, vous devez vous rappeler qu'une bonne authentification est un processus bidirectionnel. C'est-à-dire que lors de la connexion, on doit d'abord vérifier son certificat et fournir le vôtre pour vérification. Argument supplémentaire en faveur de 802.1 X.
L'attaque Network Allocation Vector est la suivante. Lors de la transmission de données, le cadre de service indique combien de temps nous allons occuper le canal. Ceci est fait pour éviter les conflits. Pendant ce temps, aucun autre paquet n'est diffusé sur ce canal. Un attaquant pourrait spécifier une valeur de champ trop élevée dans le cadre de service, ce qui pourrait en théorie entraîner la défaillance du point d'accès pendant quelques minutes. Pour contrer cela, Cisco offre aussi la technologie Management Frame Protection.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Denegación de Servicio.
La primera amenaza posible es la denegación de Servicio. Hay muchas maneras de hacer frente a esta amenaza. En primer lugar, un atacante puede generar interferencia en la frecuencia de la red inalámbrica. El hecho es que IEEE 802.11 es un estándar "cortés", lo que significa que los dispositivos no comenzarán a transmitir paquetes hasta que el canal de transmisión esté libre. Por lo tanto, un atacante puede generar interferencia con transmisores de bajo costo pero lo suficientemente potentes que operan en la misma frecuencia.
Luchar contra tales ataques por medios técnicos no es tan fácil, porque no cifrar, no filtrar las direcciones MAC no ayudará aquí. Las medidas organizativas para evitar que personas no autorizadas entren en la Proximidad inmediata de la red inalámbrica corporativa pueden ser la mejor herramienta.
En general, el tema de los dispositivos utilizados por un atacante y su poder es bastante interesante en sí mismo. Un ladrón puede comprar en Internet un dispositivo bastante potente con una antena direccional que cuesta alrededor de mil dólares. Con la ayuda de un dispositivo de este tipo, podrá, estando a una distancia bastante respetuosa, "disparar" el tráfico.
Pero volvamos a las denegaciones de Servicio. Además, el atacante puede volver a enviar los datos de la tabla ARP. Al mismo tiempo, no necesita descifrar el paquete, solo tiene que repetirlo. En el caso de que estos datos ya no sean correctos, puede provocar un fallo en la red inalámbrica. Aquí es donde debe configurar el monitoreo de sus dispositivos inalámbricos con IPS (Intrusion Prevention System, sistema de prevención de intrusiones), que puede detectar actividad sospechosa, en particular cambios en la memoria caché ARP de los dispositivos y fallas relacionadas.
Otra forma de deshabilitar temporalmente un punto de acceso inalámbrico es enviar mensajes de error. Es decir, si después de recibir más de dos mensajes sobre la suma de comprobación incorrecta (hash) de los paquetes transmitidos por el punto, muchos dispositivos dejan de transmitir tráfico durante un minuto. Por lo tanto, es suficiente que un atacante envíe tres mensajes de suma de comprobación incorrecta una vez por minuto para que el punto de acceso deje de funcionar normalmente. Vale la pena señalar que en muchos enrutadores Wi-Fi modernos, este modo está habilitado de forma predeterminada. La mejor manera de combatir estos ataques es desactivar este modo de control de errores. Para la implementación práctica de tales ataques, puede usar las utilidades que se encuentran en la sección Wireless de la distribución Backtrack.
Incluso en el caso de que haya evitado con éxito todos los ataques de denegación de Servicio anteriores, otra vulnerabilidad que un atacante podría aprovechar radica en la implementación del protocolo inalámbrico en sí. Se trata de Marcos de control. El hecho es que la información de control se transmite sin cifrar y no se autentica de ninguna manera. Un atacante puede, mediante el envío de Marcos de Servicio falsos, incapacitar la red inalámbrica. Para combatir esto, Cisco ofrece la tecnología Management Frame Protection. La esencia de esta tecnología es que se agregan firmas digitales a cada marco de Servicio. Mediante el uso de firmas digitales, un sistema IPS corporativo puede detectar rápidamente que alguien está enviando Marcos falsos y desconectar un host determinado de la red. En general, el estándar 802.11 W tiene protección para el tráfico de Servicio.
Para iniciar sesión en una red inalámbrica, primero debemos autenticarnos. Aquí hay que recordar que una buena autenticación es un proceso de dos vías. Es decir, al conectarse, primero debemos verificar su certificado y proporcionar el suyo para su verificación. Un argumento adicional a favor de 802.1 X.
El ataque de Network Allocation Vector es el siguiente. Al transferir datos, el marco de Servicio indica cuánto tiempo vamos a ocupar el canal. Esto se hace para evitar conflictos. En este momento, no se transmiten otros paquetes en este canal. Un atacante puede especificar un valor de campo excesivamente alto en el marco de Servicio, lo que en teoría puede provocar que el punto de acceso falle durante varios minutos. Para combatir esto, Cisco también ofrece la tecnología Management Frame Protection.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Negação de serviço.
A primeira ameaça possível é a negação de serviço. Existem muitas maneiras de implementar essa ameaça. Em primeiro lugar, um invasor pode gerar interferência na frequência da rede sem fio. O fato é que o IEEE 802.11 é um padrão "educado", o que significa que os dispositivos não começarão a transmitir pacotes até que o canal de transmissão esteja livre. Assim, um invasor pode gerar interferência com transmissores baratos, mas poderosos o suficiente, operando na mesma frequência.
Combater esses ataques com meios técnicos não é tão fácil, porque nem a criptografia nem a filtragem de endereços MAC ajudarão aqui. Medidas organizacionais podem ajudar a impedir que pessoas não autorizadas entrem na proximidade da rede sem fio corporativa.
Em geral, o tema dos dispositivos usados pelo invasor e seu poder é bastante interessante por si só. Um hacker pode comprar na Internet um dispositivo poderoso o suficiente com uma antena direcional no valor de cerca de mil dólares. Com a ajuda de tal dispositivo, ele será capaz de, estando a uma distância bastante respeitosa, "filmar" o tráfego.
Mas voltemos à negação de serviço. Além disso, o invasor pode reenviar os dados da tabela ARP. Ao mesmo tempo, ele não precisa descriptografar o pacote, basta repeti-lo. Se esses dados não estiverem mais corretos, isso pode resultar em falha da rede sem fio. Aqui, você deve configurar o monitoramento de seus dispositivos sem fio com IPS (Intrusion Prevention System), que pode identificar atividades suspeitas, em particular alterações no cache ARP do dispositivo e falhas relacionadas.
Outra maneira de desativar temporariamente um ponto de acesso sem fio é enviar mensagens de erro. Ou seja, se depois de receber mais de duas mensagens sobre a soma de verificação incorreta (hash) dos pacotes transmitidos pelo ponto, muitos dispositivos param de transmitir tráfego por um minuto. Assim, um invasor só precisa enviar três mensagens de soma de verificação inválida a cada minuto para que o ponto de acesso não funcione corretamente. Vale a pena notar que em muitos roteadores Wi-Fi modernos, esse modo está ativado por padrão. A melhor maneira de combater esses ataques é desativar esse modo de controle de erros. Para a implementação prática de tais ataques, você pode usar os utilitários localizados na seção Wireless da distribuição Backtrack.
Mesmo que você consiga impedir com sucesso todos os ataques de negação de serviço anteriores, outra vulnerabilidade que um invasor pode explorar está na implementação do próprio protocolo sem fio. Trata-se de quadros de controle. O fato é que as informações de controle são transmitidas sem criptografia e não são autenticadas de forma alguma. Um invasor pode enviar quadros de serviço falsos para desativar a rede sem fio. Para combater isso, a Cisco oferece a tecnologia Management Frame Protection. A essência dessa tecnologia é que assinaturas digitais são adicionadas a cada quadro de serviço. Ao usar assinaturas digitais, o IPS corporativo pode detectar rapidamente que alguém está enviando quadros falsos e desconectar o host da rede. Em geral, o padrão 802.11 w fornece proteção para o tráfego de serviços.
Para fazer login em uma rede sem fio, precisamos primeiro autenticar. Lembre-se de que uma boa autenticação é bilateral. Ou seja, ao conectar, precisamos primeiro verificar seu certificado e fornecer o seu para verificação. Mais um argumento a favor de 802.1 X.
O ataque do Network Allocation Vector é o seguinte. A transmissão de dados no quadro de Serviço indica quanto tempo vamos ocupar o canal. Isso é feito para evitar conflitos. Neste momento, a transmissão de outros pacotes neste canal não é realizada. Um invasor pode especificar um valor de campo excessivamente alto em um quadro de serviço, o que, em teoria, pode fazer com que o ponto de acesso fique inativo por vários minutos. Para combater isso, a Cisco também oferece a tecnologia Management Frame Protection.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Denial of service.
A primeira ameaça possível é a negação de serviço. Há muitas maneiras de implementar essa ameaça. Em primeiro lugar, um invasor pode gerar interferência na frequência de uma rede sem fio. O fato é que o IEEE 802.11 é um padrão "educado", o que significa que os dispositivos não começarão a transmitir pacotes até que o canal de transmissão esteja livre. Assim, um invasor pode gerar interferência usando Transmissores baratos, mas poderosos o suficiente, operando na mesma frequência.
Não é tão fácil lidar com esses ataques por meios técnicos, porque nem a criptografia nem a filtragem de endereços MAC ajudarão aqui. Medidas organizacionais que impeçam a entrada de pessoas não autorizadas nas imediações da rede sem fio corporativa podem ser o melhor caminho.
Em geral, o tópico dos dispositivos usados por um invasor e seu poder é bastante interessante por si só. Um hacker pode comprar um sistema bastante poderoso dispositivo com uma antena direcional na Internet a um custo de cerca de mil dólares. Com a ajuda de tal dispositivo, ele poderá "disparar" o tráfego de uma distância bastante respeitosa.
Mas voltando à negação de serviço. Um invasor também pode reenviar os dados da tabela ARP. Ao mesmo tempo, ele não precisa descriptografar o pacote, basta simplesmente repeti-lo. Se esses dados não estiverem mais corretos, isso pode fazer com que a rede sem fio falhe. Aqui você precisa configurar o monitoramento de seus dispositivos sem fio usando IPS (Intrusion Prevention System), que pode detectar atividades suspeitas, em particular alterações no cache ARP de dispositivos e falhas relacionadas.
Outra maneira de desativar temporariamente um ponto de acesso sem fio é enviar mensagens de erro. Ou seja, se, após receber mais de duas mensagens sobre a soma de verificação (hash) incorreta dos pacotes transmitidos pelo ponto, muitos dispositivos pararem de transmitir tráfego por um minuto. Assim, basta que um invasor envie três mensagens sobre uma soma de verificação incorreta uma vez por minuto para que o ponto de acesso pare de funcionar normalmente. Vale ressaltar que em muitos roteadores Wi-Fi modernos, esse modo é ativado por padrão. A melhor maneira de lidar com esses ataques é desativar esse modo de controle de erros. Para a implementação prática de tais ataques, você pode usar os utilitários localizados na seção Wireless da distribuição Backtrack.
Mesmo que você evite com sucesso todos os ataques de negação de serviço anteriores, outra vulnerabilidade que um invasor pode explorar está na implementação do próprio protocolo sem fio. Estamos falando de quadros de controle. O fato é que as informações de controle são transmitidas de forma não criptografada e não são autenticadas de forma alguma. Um invasor pode desativar uma rede sem fio enviando quadros de serviço falsos. Para combater isso, a Cisco oferece a tecnologia Management Frame Protection. A essência dessa tecnologia é que as assinaturas digitais são adicionadas a cada quadro de serviço. Graças ao uso de assinaturas digitais, o sistema IPS corporativo pode detectar rapidamente que alguém está enviando quadros falsos e desconectar esse host da rede. Em geral, o padrão 802.11 w fornece proteção para o tráfego de serviço.
Para fazer login na rede sem fio, precisamos autenticar primeiro. Aqui é preciso lembrar que uma boa autenticação é um processo bidirecional. Ou seja, ao conectar, primeiro precisamos verificar o certificado dele e fornecer o nosso próprio para verificação. Outro argumento a favor do 802.1 X.
O ataque do vetor de alocação de rede é o seguinte. Ao transmitir dados, o quadro de Serviço indica quanto tempo vamos ocupar o canal. Isso é feito para evitar colisões. Neste momento, nenhum outro pacote está sendo transmitido neste canal. Um invasor pode especificar um valor de campo excessivamente grande no quadro de serviço, como resultado, teoricamente, o ponto de acesso pode falhar por vários minutos. Para combater isso, a Cisco também oferece a tecnologia Management Frame Protection.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Negazione del servizio.
La prima possibile minaccia è la negazione del servizio. Ci sono molti modi per attuare questa minaccia. Prima di tutto, un utente malintenzionato può generare interferenze alla frequenza della rete wireless. Il fatto è che IEEE 802.11 è uno standard «educato», il che significa che i dispositivi non inizieranno a trasmettere pacchetti fino a quando il canale di trasmissione non sarà libero. Pertanto, un utente malintenzionato può generare interferenze con trasmettitori economici ma sufficientemente potenti che operano alla stessa frequenza.
Combattere tali attacchi con mezzi tecnici non è così facile, perché non la crittografia, non il filtraggio degli indirizzi MAC non aiuterà qui. Le misure organizzative che impediscono agli estranei di entrare nelle immediate vicinanze di una rete wireless aziendale possono essere lo strumento migliore.
In generale, l'argomento dei dispositivi utilizzati da un utente malintenzionato e la loro potenza è piuttosto interessante di per sé. Un cracker può acquistare un dispositivo abbastanza potente su internet con un'antenna direzionale del valore di circa mille dollari. Con l'aiuto di un tale dispositivo, sarà in grado, essendo a una distanza piuttosto rispettosa, di «rimuovere» il traffico.
Ma torniamo alla negazione del servizio. Inoltre, un utente malintenzionato potrebbe inviare nuovamente i dati della tabella ARP. Allo stesso tempo, non ha bisogno di decifrare il pacchetto, è sufficiente ripeterlo. Se questi dati non sono più corretti, ciò può causare il guasto della rete wireless. Qui è necessario configurare il monitoraggio dei dispositivi wireless tramite IPS (Intrusion Prevention System, Intrusion Prevention System), chepuò identificare attività sospette, in particolare modifiche alla cache ARP dei dispositivi e arresti anomali associati.
Un altro modo per disabilitare temporaneamente un punto di accesso wireless è inviare messaggi di errore. Cioè, se dopo aver ricevuto più di due messaggi di checksum (hash) errati dei pacchetti trasmessi dal punto, molti dispositivi smettono di trasmettere traffico per un minuto. Pertanto, è sufficiente che un utente malintenzionato invii tre messaggi di checksum errati una volta al minuto affinché il punto di accesso smetta di funzionare normalmente. Vale la pena notare che su molti router Wi-Fi moderni questa modalità è abilitata per impostazione predefinita. Il modo migliore per combattere questi attacchi è disattivare questa modalità di controllo degli errori. Per l'implementazione pratica di tali attacchi, è possibile utilizzare le utilità presenti nella sezione wireless della distribuzione Backtrack.
Anche nel caso in cui si stiano prevenendo con successo tutti i precedenti attacchi denial of Service, un'altra vulnerabilità di cui un utente malintenzionato potrebbe trarre vantaggio risiede nell'implementazione del protocollo wireless stesso. Si tratta di frame di controllo. Il fatto è che le informazioni di controllo vengono trasmesse in chiaro e non autenticate in alcun modo. Un utente malintenzionato può, inviando frame di servizio falsi, disabilitare la rete wireless. Per combattere questo, Cisco offre la tecnologia Management Frame Protection. L'essenza di questa tecnologia è che le firme digitali vengono aggiunte a ciascun frame di servizio. Attraverso l'uso di firme digitali, un sistema IPS aziendale può identificare rapidamente che qualcuno sta inviando frame falsi e disconnettere un determinato host dalla rete. In generale, lo standard 802.11 w ha una protezione del traffico di servizio.
Per accedere alla rete wireless, dobbiamo prima autenticarci. Qui è necessario ricordare che buona autenticazione è un processo a due vie. Cioè, quando ci connettiamo, dobbiamo prima verificare il suo certificato e fornire il nostro per la verifica. Un ulteriore argomento a favore di 802.1 X.
L'attacco di Network Allocation Vector è il seguente. Quando si trasferiscono i dati, il frame di Servizio indica quanto tempo impiegheremo il canale. Questo viene fatto per evitare collisioni. Durante questo periodo, non vengono trasmessi altri pacchetti su questo canale. Un utente malintenzionato può specificare un valore di campo eccessivamente elevato nel frame di servizio, con il risultato che il punto di accesso potrebbe teoricamente fallire per diversi minuti. Per combattere questo, Cisco offre anche la tecnologia Management Frame Protection.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




