Книги, научные публикации Pages:     | 1 |   ...   | 6 | 7 | 8 |

Wi-фу: ...

-- [ Страница 8 ] --

ISM (Industrial, Scientific, Medical) - диапазоны частот, разрешенные F C для C применения в промышленных, научных и медицинских целях без получения ли цензии. К этим диапазонам относятся 902-928 МГц, 2,4-2,5 ГГц и 5,725-5,875 ГГц.

Lightweight Directory Access Protocol (LDAP - облегченный протокол службы каталогов) - протокол, предоставляющий интерфейс для управления и поиска в каталогах стандарта Х.500.

Little-Endian - метод хранения данных, когда наименее значимый бит хранится первым.

Management Information Base (MIB - управляемый информационный блок) - спецификация параметров устройства, записанная с помощью абстракт ной синтаксической нотации (

Abstract

Syntax Notation- ASN). Используется в протоколе SNMP для мониторинга и оповещения о статусе устройства, а также для удаленного управления.

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) - протокол аутентификации с предварительным согласованием вызова.

4 4 4 Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Point-to-Point Tunneling Protocol (PPTP - двухточечный туннельный прото кол) - очень широко распространенный туннельный протокол, запатентованный Microsoft.

Remote Access Dial-In User Service (RADIUS - служба удаленной аутентифи кации пользователей) - многофункциональный протокол и служба аутентифи кации, являющиеся стандартом де-факто и имеющие множество реализаций.

TKIP (Temporal Key Integrity Protocol - протокол целостности временных ключей) - основанный на алгоритме RC4 протокол шифрования, который избав лен от многих слабостей оригинального статического протокола WEP. Протокол TKIP - это необязательная часть стандарта 802.Hi. Он обратно совместим с WEP и не требует замены оборудования.

Traffic Indication Map (TIM - карта индикации трафика) - поле во фреймах маяках стандарта 802.11, используемое для того, чтобы сообщить клиентам в спя щем режиме о том, что для них поступили данные.

UNII (Unlicensed National Information Infrastructure - нелицензируемый диа пазон для национальной информационной инфраструктуры) - набор частот ных диапазонов, одобренный F C для нелицензируемого использования: 5,15- 5,25, C 5,25- 5,35 и 5,725-5,825 ГГц.

WEP (Wired Equivalent Privacy) - в стандарте 802.11 необязательный механизм обеспечения безопасности, в котором для шифрования трафика в беспроводной сети применяется алгоритм RC4. Опубликованы и широко известны некоторые слабости протокола WER WIDS (IDS для беспроводных сетей) - система обнаружения вторжений, способ ная выявлять угрозы безопасности на первом и втором уровнях беспроводной сети.

Wi-Fi (Wireless Fidelity) - процедура сертификации, разработанная организа цией Wi-Fi Alliance, которая гарантирует возможность совместной работы раз личных продуктов, реализующих стандарт 802.11.

Wi-Fi Alliance - организация, которая сертифицирует пригодность устройств 802.11 для совместной работы и продвигает Wi-FiTM в качестве глобального стан дарта совместимости беспроводных сетей.

Активное сканирование - метод, с помощью которого клиентское устройство обнаруживает беспроводные сети. Состоит в посылке фрейма с пробным запро сом и ожидании ответа на этот фрейм, в котором содержатся параметры отвечаю щей сети.

Анализатор беспроводных протоколов - анализатор протоколов, способный вести мониторинг трафика в беспроводной сети (например, с помощью режима RFM0N) и распознавать протоколы, применяемые на уровне 2 такой сети.

ГЛОССАРИЙ 4 4 u_ m- m.

ium n i A _jn j mi Антенна - устройство для передачи и приема радиосигналов. Антенны проекти руются для конкретных частотных диапазонов и сильно различаются по форме.

В этой книге рассматриваются главным образом антенны, работающие в диапазо нах ISM и UNII.

Атака методом полного перебора - атака путем подбора комбинации имени и пароля пользователя, основанная на предложении случайных неповторяющихся строк до тех пор, пока не будут угаданы правильные значения.

Атака на беспроводную сеть путем внедрения трафика - атака на защищен ную протоколом WEP беспроводную сеть, основанная на дублировании проходя щего трафика и повторной вставке его в сеть или на получении правильных час тей гаммы и последующей передачи корректных данных без знания ключа.

Атака на механизм маршрутизации - класс DoS-атак или атак путем перенап равления трафика, основанных на модификации маршрутных таблиц на хосте жертве. Может быть реализована посредством подделки обновлений, посылаемых по протоколу маршрутизации, а также с помощью пакетов ICMP типа 5, 9 и 10.

Атака по словарю - атака, имеющая целью подбор имени и пароля пользователя путем сравнения со словами, взятыми из словаря.

Атака повтора сеанса - атака, основанная на повторном воспроизведении пере хваченного ранее сетевого трафика. Отражается за счет правильно реализован ных порядковых номеров пакетов.

Атака типа лотказ в обслуживании (DoS-атака) ~ в этой книге любой вид ата ки, которая может привести к останову или зависанию машины либо прекраще нию нормальной работы службы, хоста или всей сети.

Атака типа человек посередине - активная атака, в ходе которой против ник перехватывает и избирательно модифицирует передаваемые данные, пред ставляясь одной из общающихся сторон.

Атака типа человек посередине на беспроводную сеть - атака путем вклю чения мошеннического беспроводного устройства, эксплуатирующего уязвимос ти на уровнях 1 и 2.

Аутентификатор - в протоколе 802.1х посредник между сервером аутентифи кации, например RADIUS, и претендентом. В беспроводных сетях обычно разме щается на точке доступа;

в проводных сетях эту функцию могут выполнять вы сококлассные коммутаторы.

Аутентификация на основе разделенных ключей - вид аутентификации в стандарте 802.11, основанный на механизм запрос-ответ с использованием пред варительно разделенного WEP-ключа. Не обеспечивает безопасности и в конце концов будет заменен стандартом 802.1х.

446л Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Базовый набор служб (Basic Service Set - BSS) - базовая сота в сети 802.11, со стоящая из одной точки доступа и присоединившихся к ней клиентов.

Беспроводная локальная сеть (WLAN) - в этой книге так называются в основ ном сети стандарта 802.11. Конечно, употребление этого термина в таком смысле правильно лишь отчасти, поскольку существуют и другие беспроводные локаль ные сети, но они значительно менее распространены.

Беспроводная распределенная система (WDS) - элемент беспроводной систе мы, состоящий из взаимосвязанных базовых наборов служб, которые образуют расширенный набор служб.

Беспроводной мост - устройство, работающее на канальном уровне и соединяю щее проводные локальные сети с помощью беспроводной среды.

Беспроводной шлюз - связное устройство между проводной и беспроводной се тями, которое может поддерживать различные функции, в том числе межсетевой экран, маршрутизатор, качество обслуживания, VPN-концентратор и сервер аутен тификации. Можно сказать, что это обогащенная точка доступа.

Вектор инициализации (IV) - дополнительные несекретные двоичные дан ные для шифрования известного или предсказуемого открытого текста с це лью введения добавочной криптографической изменчивости. Кроме того, век торы инициализации используются для синхронизации криптографического оборудования.

Взломщик - человек, пытающийся преодолеть механизмы защиты сети, хоста или программы для получения незаконных привилегий.

Виртуальная локальная сеть - способ разделения широковещательных доменов на канальном уровне с помощью стандарта 802.lq или предложенной компанией Cisco технологии тегированных ISL-фреймов. Для соединения двух виртуальных сетей необходим маршрутизатор.

Глубоко эшелонированная оборона - в этой книге подход к обеспечению безо пасности сети, основанный на создании защитных механизмов на нескольких уровнях, не полагаясь на какую-то одну контрмеру, протокол или устройство.

Глушение - преднамеренное внесение помех в беспроводной канал передачи данных. DoS-атака на уровне 1 против беспроводных сетей.

Демилитаризованная зона (DMZ) - в архитектуре межсетевых экранов область, отделяющая безопасную внутреннюю локальную сеть от хостов, доступных из сети общего пользования.

Децибел (дБ) - единица измерения отношения мощностей, применяемая к уси лению или ослаблению сигнала.

ГЛОССАРИЙ Закрытый системный ESSID - сокрытие ESSID путем удаления содержащей его строки из фреймов-маяков и пробных запросов. Как и фильтрация МАС-адресов, легко обходится решительным противником.

Запрос на передачу (Request to Send - RTS) - тип управляющего фрейма в стан дарте 802.11, применяется в механизме обнаружения виртуальной несущей. Если такой механизм используется в сети 802.11, то станция, желающая отправить дан ные, должна предварительно послать фрейм RTS.

Затухание в свободном пространстве - уменьшение амплитуды радиосигнала из-за рассеивания.

Зона Френеля - упрощенно можно сказать, что это эллиптическая область вок руг линии прямой видимости между двумя беспроводными передатчиками. Чтобы качество сигнала оставалось приемлемым, зона Френеля не должна перекрывать ся препятствиями более чем на 20%.

Идентификатор базового набора служб (BSSID) - на практике МАС-адрес бес проводной точки доступа. Не путать с ESSID.

Код целостности сообщения (Message Integrity Check - MIC) - алгоритм вычис ления НМАС, используемого в стандарте 802.Hi для обеспечения аутентификации и целостности пакетов.

Код циклической избыточности (Cyclic Redundancy Check - CRC) - основной математический алгоритм вычисления контрольной суммы для проверки целост ности передаваемых данных. Часто вычисляется путем деления длины фрейма на простое число, легко может быть подделан противником.

Комплект искателя сетей - обычно состоит из ноутбука, антенны, GPS-приемни ка и необходимых кабелей и разъемов.

Лепестки - электрические поля, излучаемые антенной.

Методы ЕАР - конкретные механизмы аутентификации, применяемые в протоколе EAR Наиболее распространены EAP-MD5, EAP-TLS, EAP-TTLS, ЕАР-РЕАР и EAP-LEAP.

Независимая сеть - называется также ad-hoc-сетью или независимым базовым набором служб (IBSS- Independent Basic Service Set). Это беспроводная сеть, в которой нет точки доступа, а есть только беспроводные станции.

Обнаружение виртуальной несущей - метод обнаружения несущей, основан ный на использовании поля NAV (Network Allocation Vector - вектор выделения сети) во фреймах 802.11 в качестве таймера для передачи данных. Таймер управ ляется по протоколу RTS/CTS.

Обнаружение физической несущей - в этой книге проверка уровня сигнала в беспроводной сети.

4 4 8 А Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Ортогональное мультиплексирование деления частоты (Orthogonal Frequency Division Multiplexing - OFDM) - метод кодирования на физическом уровне, заклю чающийся в том, что несколько медленных подканалов передачи данных объединя ются в один быстрый. Применяется в сетях стандартов 802.11а и 802.llg.

Ослабление - уменьшение амплитуды радиосигнала из-за сопротивления кабе лей и разъемов, потерь в свободном пространстве, помех или препятствий на пути распространения сигнала.

Осмотр места развертывания сети - осмотр местности с целью определения пе риметра и свойств зоны радиопокрытия.

Отношение сигнал/шум - сила принятого сигнала за вычетом фонового шума.

Отрицание - ситуация, в которой отправляющая сторона отказывается от факта отправки сообщения или принимающая - от факта его получения.

Пассивное сканирование - метод, с помощью которого клиентские устройства обнаруживают беспроводные сети. Заключается в том, что устройство анализиру ет трафик в поисках фреймов-маяков.

Переполнение САМ-таблиц - атака, основанная на попытке переполнить САМ таблицы коммутатора многочисленными поддельными МАС-адресами с целью за ставить коммутатор вести себя как мультиплексор (hub).

Подлог ARP - маскировка под другую машину на уровне 2 путем внедрения в сеть подложных ARP-пакетов.

Подлог DNS - атака, имеющая целью перенаправить трафик на другую машину, якобы имеющую запрошенное доменное имя. Достигается путем порчи кэша служ бы имен на машине-жертве или компрометации сервера доменных имен (подмена записи, описывающей доменное имя).

Поляризация - в этой книге физическая ориентация антенны относительно зем ли. Может быть горизонтальной или вертикальной.

Пометки на стенах - оставление мелом или краской пометок о присутствии и характеристиках беспроводных сетей в виде заранее оговоренных, широко известных пиктограмм. Необязательная альтруистическая помощь искателю сетей.

Претендент - в протоколе 802.1х клиентское устройство, нуждающееся в аутен тификации.

Принцип минимальной осведомленности - общий принцип обеспечения безопасности, заключающийся в том, что пользователи должны иметь доступ только к тем ресурсам и данным, которые необходимы для выполнения их фун кций в организации.

ГЛОССАРИЙ Проблема близко/далеко - проблема, возникающая в беспроводных сетях из за того, что хосты, находящиеся близко к точке доступа, забивают своим излуче нием удаленные узлы, тем самым отсекая их от сети. Может быть результатом ата ки человек посередине на уровень 1.

Программная точка доступа - функциональность точки доступа, реализованная на клиентском оборудовании с помощью средств, включенных в его драйвер.

Протокол RTS/CTS - практическая реализация механизма обнаружения виртуаль ной несущей в сетях 802.11. Используется четырехсторонняя процедура квитиро вания RTS => CTS => Данные => АСК. Часто протокол RTS/CTS применяется для ре шения проблемы скрытого узла.

Протокол доступа к подсетям (Subnetwork Access Protocol - SNAP) - формат фрейма 802.3, придуманный для обеспечения обратной совместимости с сетями DIX Ethernet Version II и допускающий применение стандарта Ethertype.

Протокол остовного дерева (Spanning Tree Protocol - STP) - определенный в стандарте 802.Id протокол уровня 2, позволяющий избежать зацикливания в се тях с несколькими коммутаторами и избыточными соединениями.

Разнесенность антенны - применение нескольких антенн с одним приемником для повышения качества приема сигнала и преодоления некоторых радиофизи ческих проблем, например распространения сигнала по нескольким путям.

Разъем типа pigtail - разъем, с помощью которого специфичные для производи теля гнезда на беспроводном оборудовании соединяются со стандартными высо кочастотными разъемами. Основной источник проблем и сбоев при подготовке мобильного оборудования к работе.

Рассеивание спектра - метод модуляции, заключающийся в том, чтобы разма зать мощность сигнала на более широкий, чем необходимо, частотный диапазон для передачи полезных данных.

Расширенный набор служб (Extended Service Set - ESS) - сеть, состоящая из взаимосвязанных базовых наборов служб, объединенных общим SSID.

Режим RFM0N - также называется режимом мониторинга. Режим работы клиен тского устройства 802.11, в котором можно перехватывать и анализировать фрей мы. Используется при атаках на беспроводные сети для пассивного обнаружения и прослушивания сети. Необходим также для отладки, мониторинга и обнаруже ния вторжений в сеть.

Режим с предварительным распределением ключей (Pre-Shared Key - PSK) описанный в спецификации WPA режим обеспечения безопасности, основанный на предварительном размещении ключей на всех хостах, имеющих доступ к бес проводной локальной сети. Применяется в тех случаях, когда распределение клю чей по протоколу 802.1х невозможно.

4 5 0 А WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Режим экономии энергии (PSM) - режим работы клиентского устройства 802.11, при котором питание на короткие промежутки времени отключается и устройство пассивно анализирует трафик в поисках фреймов-маяков (в режиме BSS) или ATIM-фреймов (в режиме IBSS). Если обнаружен маяк с непустым полем TIM или АТШ-фрейм, то клиент выходит из спящего режима и запрашивает данные. Когда все ожидающие пакеты получены, клиент снова входит в спящий режим.

Сеть-приманка (honeynet) - реальная или виртуальная сеть, состоящая из хос тов-приманок.

Система открытой аутентификации - принятый по умолчанию в стандарте 802.11 метод, согласно которому аутентификационные фреймы должны содержать один и тот же ESSID. Не обеспечивает безопасности, так как ESSID передается в открытом виде.

Скриптописатель, или 1337 h4x0r - неквалифицированный хакер, который пользуется инструментами (часто уже заранее откомпилированными), не пони мая, для чего они были написаны и как работают. Часто обладает непомерным самомнением.

Скрытый узел - беспроводной клиент, который может общаться с точкой досту па, но не с другими беспроводными клиентами в той же сети. Из-за наличия скры тых узлов возникают многочисленные коллизии и повторные передачи.

Совмещение (co-location) - установка в одной сети нескольких точек доступа с неперекрывающимися частотными диапазонами. Применяется для увеличения пропускной способности в беспроводных сетях.

Спектральный анализатор - приемник, способный измерять амплитуды сигна лов в выбранных частотных диапазонах. Полезен для обнаружения помех или глушения в беспроводных сетях.

Список контроля доступа (ACL) - в этой книге механизм управления входящим и исходящим сетевым трафиком.

Тестирование возможности проникновения - процедура оценки устойчивости сети к попыткам проникновения извне.

Точка доступа - устройство, обеспечивающее связь на уровне 2, которое предназ начено для организации интерфейса между проводной и беспроводной сетью и управления параметрами беспроводной сети.

Усиление - увеличение амплитуды радиосигнала.

Усилитель - устройство, подающее дополнительный постоянный ток в высокоча стотный кабель для повышения коэффициента усиления. Может быть одно- или двунаправленным с постоянным или переменным усилением.

ГЛОССАРИЙ Фальшивое беспроводное устройство - незаконный передатчик. Часто незакон но размещается точка доступа или беспроводной мост, но фальшивым может быть также скрытое клиентское устройство (например, подключенное к порту USB).

Федеральная комиссия по связи (Federal Communications Commission - FCC) независимое правительственное агентство США, подотчетное непосредственно Конгрессу. F C регулирует все виды национальной и международной связи.

C Федеральный стандарт обработки информации (Federal Information Processing Standard - FIPS) - стандарты и инструкции, разрабатываемые Нацио нальным институтом стандартов и технологий (NIST) для использования прави тельственными учреждениями США.

Хакер - в этой книге человек, обожающий программировать и/или разбираться в сетях, часто проявляющий интерес к информационной безопасности. Устремления хакера вовсе необязательно направлены на причинение вреда.

Хост-приманка (honeypot) - хост, специально настроенный для того, чтобы его атаковали взломщики. Основная причина организации хостов-приманок - понять поведение взломщика, его методы и применяемые им инструменты. Их также при меняют для того, чтобы замедлить атаку и отвлечь внимание и силы взломщика.

Часто в приманках оставляют известные бреши в системе безопасности. Обяза тельное условие - полная изоляция приманок от внутренней сети.

Хотспот - область, покрытая беспроводной сетью общего пользования. Обычно раз мещаются в аэропортах, отелях, кофейнях и аналогичных общественных местах.

Широковещательный SSID - пустое значение в поле идентификатора базового набора служб в управляющих фреймах 802.11. На практике то же самое, что и значение Any в поле ESSID. Означает, что к беспроводной сети может присоеди ниться любой клиент.

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 4 5 В Аутентификатор запроса Взлом WEP ответа инструменты внедрения трафика Аутентификация 278, для ускорения 117, анализ протоколов методом полного перебора атака с помощью неправильно практические наблюдения сформированных фреймов Виртуальные локальные сети и атаки на безопасность заполнение буферов Виртуальные частные сети. См. VPN Аутентификация Внедрение трафика, пользователей. См. RADIUS инструменты 117, 129, Вскрытие шифров, инструменты атака на системы аутентификации Безопасность 202. См. также 802.1х Криптография RADIUS 284, 291 взлом протокола WEP аудит 205 внедрение трафика для ускорения закрытые ESSID 208 взлома WEP 117, и виртуальные локальные сети 210 извлечение ключей, хранящихся контрмеры 204 на клиентских хостах модель Белла-ЛаПадулы Биба Генераторы псевдослучайных чисел, мониторинг сети и реакция на PRNG происшествия Гибридное шифрование обновления и регистрация Глобальные сети обучение и прививание Глушение ответственности пользователям д патентованные усовершенствования Диффи-Хеллмана, система перенаправление портов по Достижимость протоколу SSH Драйверы размещение точек доступа стандарт 802.1 li 26, физического уровня 204, Закон о полномочиях следствия фильтрация МАС-адресов Затопление шлюза канала, инструменты Безопасность шлюза фреймами с запросом на Безопасный формат сообщения отсоединение 149, Белла-ЛаПадулы, модель систем безопасности 267 фреймами с запросом на Беспроводные мосты для тестирования прекращение сеанса возможности проникновения 161 Затухание в свободном Биба, модель систем безопасности 267 пространстве 4 5 4 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ И между DES и AES односторонние функции Инструменты хэширования для взлома WEP потоковые шифры AirSnort 111 структура и режимы работы Dweputils 113 шифров W e p j o o l s 114, 151 Криптология WepAttack л Wepcrack для внедрения зашифрованного Лавинный эффект трафика Люк для генерирования фреймов м AirJack FakeAP Мимикрия File2Air Модель Libwlan Модель клиент-сервер Wnet LDAP К RADIUS 283, н Кабели Каналы Наборы микросхем затопление выбор Карманные персональные компьютеры, Национальный институт стандартов КПК и технологий, NIST Каталоги Ноутбуки LDAP о назначение Керчкоффа шифр Обнаружение сетей Клиентские карты Airfart Linux и NetBSD Airtraf конфигурирование BSD-airtools Ключи для шифрования Gtkscan ключей (КЕК) iwlist scan Коллизия Kismet Компиляция ядра Mognet Конструирование сенсоров Wellenreiter Конфигурирование точки доступа на WifiScanner примере Orinoco AP-2000 активное сканирование Криптоанализ инструменты мониторинга уровня Криптография сигнала AES различные сценарии и утилиты асимметричная Обновления маршрута, вставка введение Одноразовый блокнот выбор шифра ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Односторонние функции Протоколы хэширования 268 маршрутизации, анализ Осмотр места обеспечения живучести шлюзов, развертывания 76, 107, 140 анализ Открытые исходные тексты р Открытый формат сообщения Охотники за каналом 31 Радиофизика п антенны глушение Пакеты инструменты мониторинга уровня ЕАР 296 сигнала RADIUS кабели и разъемы типы 285 расчет мощности форматы 284 усилители Параметры безопасности 341 Размещение точек доступа Пароли 204 безопасность Передача данных, анализ открытого фальшивых текста Разъемы Персональная сеть, PAN Распределение ключей Планирование атаки Расчет мощности выбор времени Режим изучение онлайновых источников с обратной связью по выходу, осмотр места развертывания OFB оснащение с обратной связью по шифртексту, последовательность проведения CFB скрытность сцепления блоков шифртекста, экономия заряда аккумуляторов СВС 241, Подделка DNS счетчика, ССМ Пометки на стенах электронной кодовой книги, ЕСВ Потоковые шифры с Правила фильтрации, проверка Правило Самосинхронизация владения Сервер доступа к сети, NAS простой безопасности Сертификаты, создание целостности Сетевой трафик, анализ Предварительно разделенный ключ, Сжатие IP PSK 158, Сигнатуры атак 372, Претенденты Симметричный блочный шифр Linux Синхронный потоковый шифр Windows 2000 и Windows XP Системы обнаружения вторжений Приманки 28, анализ Присоединение к точке доступа, классификация подозрительных заполнение буферов событий Проводные сети, атаки J L 4 5 6 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Фреймы коммерческие для беспроводных анализ сетей с запросом на отсоединение, конструирование сенсоров затопление 149, на основе базы знаний с запросом на прекращение сеанса, настройка и конфигурирование затопление сигнатурные Функция сигнатуры атак 372, перемешивания пакетного Сканирование портов ключа Сохранение целостности пакета хэширования Спам Стеганография 2 3 1, 232 X т Хосты идентификация Таблицы истинности подделка имен Тестирование возможности сканирование и эксплуатация проникновения уязвимостей изготовление мостов ц оснащение скрытность Цифровой отпечаток, снятие форма отчета Цифровые подписи Трудная задача 275, Цифровые сертификаты Туннельные протоколы ч у Черные ходы Уровень сигнала ш ограничение средства мониторинга Шифр Цезаря Усилители Шифры. См. Криптография Утилиты для управления точкой асимметричные доступа выбор Учет структура и режимы работы Ф э Фейстеля шифр Эквивалентная изотропно излучаемая Физический уровень мощность атаки 165, Эллиптические кривые 277, безопасность 203, Фильтрация МАС-адресов полезность А преодоление Accounting logparser протоколов, ADM8211, набор микросхем 43, преодоление ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 4 5 В ADMTek, Inc. AES Banyan Vines MARS 250, 263- Berkeley Varitronics Systems RC6 251, 263- birthday.pl Rijndael 247, 263, BKtspidbc Serpent 255, 263- Blowfish 258, 263, Twofish 253, 263- Bluetooth Agere/Proxim WEPPIus Broadcom AirForce Airconf BSD 37, AirDefense Guard инструменты обнаружения сетей и Airfart протоколирования трафика AirlDS как заставить работать клиентскую AirJack 121, 162, 177, 380, карту AirMagnet конфигурирование беспроводных анализатор протоколов на Java клиентских карт утилита мониторинга 107, список поддерживаемых карт Aironet,набормикросхем41, 46, 53, с AiroPeek 53, 108, airosniff ССМР Airscanner Mobile Sniffer Certicom and Funk Software Airsnarf CHAP AirSnort cIPe Airtraf Cisco, Inc.

AlephOne Centralized Key Management, ancontrol 54, 74, CCKM Anger EAP-LEAP 118-120, 168, Angst Key Integrity Protocol, CKIP anwrap.pl Layer Two Tunneling Protocol, AOL Instant Messenger L2TP AP Hopper Message Integrity Check, CMIC ap-mrtg SAFE Ap-trapd Virtual Router Resilience Protocol, APD VRRP Aphunter 105, коммутаторы Catalyst 211, Apple AirPort набор микросхем Aironet 4 1, 46, 53, AppleTalk Cistron Apradar 105, Compact Flash, CF, карты arpmim Compaq iPAQ arpspoof Cookie Asleap-imp 119, Atheros, набор микросхем 42, D Atmel, набор микросхем DachbOden Labs 102, 154, attrition.org Dead Peer Discovery, DPD Authentication Header, АН 338, 4 5 8 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ DECNet 32 ЕАР-РЕАР 168, DES, Data Encryption Standard EAP-SIM 3DES 258, 263 EAP-TLS 168, описание 234 активация Digital Signature Algorithm, DSA 279 основы dinject 129, 179 формат пакета dinject-deauth 148 EAP-TTLS 168, dinject-disas 149 EAPOL Directory Administrator 323 EIGRP disco 192 EIRP dnshijacker 199 Electronic Frontier Foundation, EFF dnsspoof 198 EIGamal DoS-атаки Encapsulating Security Payload, заполнением буферов точки ESP 338, 3 4 1, доступа 180 ESSID затоплением фреймами с запросами преодоление закрытых на прекращение сеанса 179 смысл закрытия на физический уровень, глушение 178 Ethereal основанные на особенностях Ettercap 147, 164,188, 193, 195, настройки сети F против ЕАР против реализаций FakeAP стандарта 8 0 2. H i 182 fata j a c k 179, путем удаления фреймов 181 F!le2air 123, 149, 179, с помощью поддельных фреймов FMS-атака 112, аутентификации 179 FreeBSD 54, driftnet 185 FreeRADIUS DriverLoader 44 инсталляция и конфигурирование Dsniff 150 интеграция с webspy 185 FreeS/WAN DSstumbler 79, 102, 377, 386 (безопасная глобальная сеть) Dwepcrack 114 генерирование Dwepdump 113 ключей Dwepkeygen 113 сертификата Х.509 Dweputils 113 конфигурирование параметры 355, Е сборка ЕАР FTP DoS-атаки 169 FWScrape атаки на системы G аутентификации обмен фреймами 223 Generic Routing Encapsulation, GRE ЕАР-АКА 225 Ghost Port Scan EAP-LEAP 118-120, 168, 224 Global Secure Systems ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 4 5 GNU-radius 294 Intersil, Inc. Google 139 iPAQ 37, GPE Palmtop Environment 37 IPSec Key Exchange and Management GpsDrive 82, 86 Protocol, ISAKMP GQ Client 314 IPSec, протокол Authentication Header, AH 338, Gtkskan Dead Peer Discovery, DPD H Encapsulating Security Payload, ESP 338, Hlkari FreeS/WAN HAVAL Internet Key Exchange, Hermes, набор микросхем 4 1, 53, IKE 338, 341, HermesAP Perfect Forward Secrecy, PFS HMAC VPN HostAP, драйверы 62, 64, 215, Windows 2000 установка и настройка атака против Hot Standby Router Protocol, HSRP оппортунистическое HTTP шифрование Hunt 195, основные части Hydra параметры безопасности I разработка режимы работы IBM сжатие IP MARS IPX ПО для тестирования безопасности IRC сетей 802.11 irdaping ICMP IRPAS 187, атаки с перенаправлением Isomair Wireless Sentry ICQ ISS ICRADIUS iwconfig 62, IDEA, International Data Encryption iwevent Algorithm 260, iwgetid IDS. См. Системы обнаружения iwlist 66, 67, вторжений IGRP инструменты, в которых применяется Ike-scan команда scan IKECrack iwpriv 63, 64, IKEProber.pl Iwspy IMAP Immunix 219 J Infrared Data Association, IrDA, Java Development Kit, JDK персональные сети John the Ripper 186, InProcomm IPN2220 к Intel PRO/Wireless (Centrino) Internet Key Exchange, IKE 338, 341, 344 Kerberos, сервисы аутентификации анализаторы пакетов 173 killmon 4 6 0 А WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ Kismet 80, 186, 384, 385 Madwifi, драйверы 43, krackerjack 177 MARS, шифр 250, 263- MD5 187, L Mdcrack 186, Microsoft Corp.

Layer Two Tunneling Protocol, Layer Two Tunneling Protocol, L2TP L2TP 332, MS-CHAP LDAP, Lightweight Directory Access Protocol Point-to-Point Tunneling Protocol, дополнительные инструменты PPTP и мобильные пользователи MigrationTools инструменты миграции MiniStumbler 77, конфигурирование OpenLDAP Mognet модель клиентсервер monkeyjack определение MS-CHAP структура каталога тестирование N установка OpenLDAP централизованная NAI Sniffer Wireless 53, 108, аутентификация 316 NdisWrapper LDAP Tool 324 Nemesis 187, LdapExplorer 323 Nessus 29, 195, Idapsearch 313 netsed Leap 119 Netstumbler 53, 77, 377, 3 8 1, Leapcrack 120 Neutrino Distributed 802.11 b Sensor Libradiate 149, 163 NFS, прослушивание трафика Libwlan 124, 149 nmap LIDS 28, 219 NoCat 166, 167, Linux 37, 38, 52 NTP, трафик как заставить карту работать под О претенденты Omen Linux Wireless Extensions 54, 62, omerta 149, linux-wlan-ng Open Palmtop Integrated Environment, утилиты OPIE Linuxant DriverLoader OpenBSD 54, LM/NTLMvl, свертки аутентификации OpenLDAP в Windows Lucent Technologies конфигурирование Orinoco Client Manager 116 установка набор микросхем Hermes 41 OpenRADIUS утилита Reg Crypto 116 OpenVPN Orinoco AP-2000, точка доступа M пример конфигурирования macfld.pl 180 Orinoco Gold macof 195 OSPF ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ р типы пакетов 285, учет p f O уязвимости Packetstorm Security 119 форматы пакетов Packetyzer/Ethereal 53 RadiusContext PADL, Migration Tools 315 RadiusReport passifist 192 RadiusSplit PC-2, функция RC4 237, pcmcia-cs, конфигурирование RC6 251, 263- PCMCIA-карты Realtek RTL8180L подставки для Redfang PDAIert reinj 117, pdump 185, 192, Remote Access Server, RAS Perfect Forward Secrecy, PFS RFGrabber Perlskan RFMON, режим мониторинга 54, 55, pGina Rijndael 247, Pluggable Authentication Module, RIPEMD РАМ RIPv2 PocketWarrior ROT13 Point-to-Point Tunneling Protocol, RSA, метод шифрования PPTP 172, RSA Data Security, Inc. 237, 244, 251, POP RSA Signature Scheme Prism, набор микросхем 38, 46, 53, RTS/CTS 181, Prism2ctl Prism2dump s Prismdump SF AE Prismsnort S t nSn/ aa aa / a tS r i Saca cnhn Q Q A C a f e 170 Secure Digital, SD, карты Secure Hashing Algorithm, SHA R SELinux Senao Long Range RADIUS, Remote Athentication Dial-In User Service 169, 222 Sentinel FreeRADIUS Serpent 255, 263- интеграция с 297 Sharp Zaurus 37, 82, инсталляция Shmoo Group 4 1, и конфигурирование 286 Simple Authentication дополнительные инструменты 293 and Security Layer, SASL модель 282 Sing обзор 282 siphon особенности 283 slapd типы атрибутов 285 Sleepycat Software Berkeley DBv4 4 6 2 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ smbproxy 197 VPN Sniffdet 188 cIPe SNMP 184 OpenVPN snmpget 184 VTun snmpset 184 атаки против snmpwalk 184 и туннельные протоколы Soekris, платы 387 назначение Sourceforge 55, 115 причины для развертывания сеть-сеть 333, SSH перенаправление портов 208 типа звезда sshmitm 150, 186 типа сетка sshow 150 топологии 333, хост-сеть SSHvl хост-хост Ssidsniff ST-divine w stegtunnel Super Sniffer 186 Wavemon sw_mitm 195 Wavesec Symbol, набор микросхем 42 Wavestumbler SYN ACK Labs 232 Web-сайты Syslog 188 для расчета мощности т для сбора информации о сети Webmitm T r n aa i s webspy T PWa p r 3 C r p es 0 Wellenreiter 89, 378, 3 8 1, T x sI sr m ns ea n tu e t, WEP 22, наборы микросхем 44 длина ключа THCrut 191 патентованные Tiger 271 усовершенствования TIM, Traffic Indication Map, фреймы, средства для извлечения ключей подделка 181 с клиентских хостов TKIP, Temporal Key Integrity W e p j o o l s 114, Protocol 158, 225 WepAttack Transport Layer Security, TLS, Wepcrack nOpenLDAP 308 Wepwedgie Tripwire 271 Wi-Fi Alliance Twofish 253, 263, 264, 265, 271 wicontrol 54, 74, wIDS V WIDZ WifiScanner Virtual Router Resilience Protocol, Windows VRRP конфигурирование IPSec-клиента Voice over IP, VOIP настройка клиента Void 11 149, 163, vomit 186 претенденты ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Windows XP претенденты пробные запросы сервис сканирования сетей Windows, инструменты на платформе 53, Wireless Access Point Utilities for UNIX Wireless Network Meter Wireless Power Meter для Linux (wpm) Wireless Protected Access, WPA WiSentry Wistumbler wlan-scan wlanjack 179, wlancfg wlanctl-ng WlanFE wlanmeter wlansniff Wnet Xtops XtRADIUS xwconfig YALA YARD RADIUS YellowJacket и YellowJacket Plus ZcomaxXI-325HP ZoomAir Access Point Pages:     | 1 |   ...   | 6 | 7 | 8 |    Книги, научные публикации