[ Pobierz całość w formacie PDF ]

wę tej liczby. Niektóre z tych sieci działały w Bath, a nawet wzdłuż granicy z Walią, co
jest naprawdę dużą odległością! Nawet za pomocą anteny dookólnej 12 dBi mogliśmy
odkryć około tuzina sieci działających w tamtym rejonie. Jesteśmy pewni, że od tam-
tego czasu liczba tych sieci jeszcze wzrosła.
Tego rodzaju rekonesans można prowadzić z dachu wysokiego budynku, wierzchołka
wzgórza czy z pokoju na najwyższym piętrze dogodnie usytuowanego hotelu, z którego
zdeterminowany napastnik może przez dzień lub dwa prowadzić atak na sieć bez-
przewodową wybranej firmy. Zalety tej metody prowadzenia rekonesansu to stabilna
pozycja, duży zasięg oraz dobra jakość łącza uzyskiwanego w przypadku czystej ścieżki
Rozdział 7. f& Planowanie ataku 151
Rysunek 7.2.
Wieża Cabot Tower
w Bristolu w Wielkiej
Brytanii
za pomocą silnie kierunkowej anteny. Oczywiście żeby skorzystać z tej metody, w po-
bliżu interesującej nas sieci muszą znajdować się odpowiednio wysoko położone miej-
sca, a najlepszym z nich będzie to, w którym sygnał interesującej nas sieci będzie jak
największy. Wcześniejsze odnalezienie wszystkich takich miejsc w sprawdzanym ob-
szarze stanowi duże ułatwienie, na przykład w przypadku potrzeby zlokalizowania za
pomocą metody triangulacji położenia napastnika wyposażonego w antenę o dużym zy-
sku, przekonanego o swojej nieuchwytności, coś jak Borys z filmu Golden Eye.
Nie będziemy się tu zajmować innymi, bardziej egzotycznymi metodami wykrywania
sieci bezprzewodowych, takimi jak choćby warflying, czyli rekonesans prowadzony
z powietrza, gdyż jak słusznie zauważył ktoś w serwisie Slashdot,  jak z wysokości
4 tysięcy metrów oznaczyć istnienie sieci kredą na murze? . Z pewnością z takiej wy-
sokości można wykrywać sieci, ale przechwycenie choćby jednego pakietu danych moż-
na nazwać szczęściem. Mimo to planujemy podróż balonem na rozgrzane powietrze
z dobrą anteną kierunkową, będzie to coś między warclimbingiem a warcyclingiem.
Planując rekonesans w terenie oraz w dalszej perspektywie testy penetracyjne, powinie-
neś uwzględnić informacje, które być może uzyskałeś już w fazie zbierania danych,
na przykład informacje o otoczeniu interesującego Cię miejsca czy o położeniu sieci:
Na których piętrach budynku znajdują się punkty dostępowe lub anteny?
Gdzie znajdują się anteny zainstalowane na masztach?
Jakie są największe przeszkody terenowe?
Z jakiego materiału wykonane są ściany budynku?
Jak grube są ściany? (Ich tłumienie wyznaczysz, korzystając z dodatku E).
Czy wykorzystywane są anteny kierunkowe przenikające przeszkody?
Czy teren chroniony jest fizycznie? Gdzie znajdują się strażnicy i kamery
telewizji przemysłowej?
152 Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Planowanie czasu ataku
i oszczędzanie baterii
Inną bardzo ważną częścią planowania testów penetracyjnych jest zaplanowanie czasu
ich przeprowadzenia oraz czasu ich trwania. Czas prowadzenia testów powinien zostać
uzgodniony z klientem choćby po to, by przeprowadzane testy zakłócające (takie jak
na przykład badanie odporności sieci na atak DoS) nie zakłóciły normalnej pracy firmy.
Jednak niektóre testy bezpieczeństwa, takie jak na przykład rekonesans czy łamanie za-
bezpieczenia WEP, należy przeprowadzić w czasie największego wykorzystania sieci
WLAN. W tym celu należy ustalić wcześniej, o której godzinie użytkownicy zaczy-
nają korzystać z badanej sieci i kiedy przypada szczyt jej wykorzystania. Informacja ta
pomoże nie tylko w złamaniu zabezpieczenia WEP (pamiętaj, że im więcej uda Ci się
zgromadzić danych, tym lepiej), ale również w atakach prowadzonych po rozszyfro-
waniu klucza WEP, polegających na zbieraniu danych uwierzytelniających użytkowni-
ków. Tego rodzaju ataki są niezbędne do udowodnienia kierownictwu firmy potencjal-
nych konsekwencji naruszenia bezpieczeństwa sieci bezprzewodowej oraz konieczności
zabezpieczania sieci WLAN w sposób podobny do zabezpieczania połączeń WAN re-
alizowanych za pośrednictwem sieci publicznych.
Zagadnieniem ściśle związanym z planowaniem czasu przeprowadzania testów pene-
tracyjnych jest problem użycia baterii oraz oszacowania pozostałego czasu pracy baterii.
W tym celu należy odpowiedzieć na dwa pytania: ile czasu będą trwały zaplanowane
testy oraz czy wykorzystywana bateria wystarczy na ten czas? Jednym z najbardziej
czasochłonnych procesów testów penetracyjnych jest łamanie zabezpieczenia WEP,
a kiedy chce się je przyśpieszyć wywołując w sieci dodatkowy ruch, wysyłanie go
pociąga za sobą większe zużycie energii z baterii. Dlatego w sytuacji rzeczywistego
włamywania się do sieci wprowadzanie do niej dodatkowego ruchu jest narzędziem
obosiecznym, przynajmniej wówczas, gdy kraker nie dysponuje dodatkowym zródłem [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anapro.xlx.pl
  • Archiwum

    Home
    2006 49. Świąteczne wizyty 3. Sekret słodkiej Charity Ranstrom Gail
    Andrea Laurence Seks, milosc i sekrety
    Marshall Paula Sekretna misja
    E biznes bez ryzyka Zarzadzanie bezpieczenstwem w sieci bezebi
    Komputer czesto zadawane pytania
    Lowe Doug _ Sieci komputerowe dla opornych
    Hamilton_Diana_ _Wloski_amant
    F Paul Wilson Artifact
    Anastazja 8 Megre WśÂ‚adimir
    Farmer, Philip Jose Night of Light
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tutakeja.pev.pl