Книги, научные публикации Pages:     | 1 |   ...   | 6 | 7 | 8 |

Wi-фу: ...

-- [ Страница 8 ] --

TKIP (Temporal Key Integrity Protocol - протокол целостности временных ключей) - основанный на алгоритме RC4 протокол шифрования, который избав лен от многих слабостей оригинального статического протокола WEP. Протокол TKIP - это необязательная часть стандарта 802.Hi. Он обратно совместим с WEP и не требует замены оборудования.

Traffic Indication Map (TIM - карта индикации трафика) - поле во фреймах маяках стандарта 802.11, используемое для того, чтобы сообщить клиентам в спя щем режиме о том, что для них поступили данные.

UNII (Unlicensed National Information Infrastructure - нелицензируемый диа пазон для национальной информационной инфраструктуры) - набор частот ных диапазонов, одобренный FCC для нелицензируемого использования: 5,15- 5,25, 5,25- 5,35 и 5,725-5,825 ГГц.

WEP (Wired Equivalent Privacy) - в стандарте 802.11 необязательный механизм обеспечения безопасности, в котором для шифрования трафика в беспроводной сети применяется алгоритм RC4. Опубликованы и широко известны некоторые слабости протокола WER WIDS (IDS для беспроводных сетей) - система обнаружения вторжений, способ ная выявлять угрозы безопасности на первом и втором уровнях беспроводной сети.

Wi-Fi (Wireless Fidelity) - процедура сертификации, разработанная организа цией Wi-Fi Alliance, которая гарантирует возможность совместной работы раз личных продуктов, реализующих стандарт 802.11.

Wi-Fi Alliance - организация, которая сертифицирует пригодность устройств 802.11 для совместной работы и продвигает Wi-FiTM в качестве глобального стан дарта совместимости беспроводных сетей.

Активное сканирование - метод, с помощью которого клиентское устройство обнаруживает беспроводные сети. Состоит в посылке фрейма с пробным запро сом и ожидании ответа на этот фрейм, в котором содержатся параметры отвечаю щей сети.

Анализатор беспроводных протоколов - анализатор протоколов, способный вести мониторинг трафика в беспроводной сети (например, с помощью режима RFM0N) и распознавать протоколы, применяемые на уровне 2 такой сети.

ГЛОССАРИЙ iuujmmn-j-mimAi.n Антенна - устройство для передачи и приема радиосигналов. Антенны проекти руются для конкретных частотных диапазонов и сильно различаются по форме.

В этой книге рассматриваются главным образом антенны, работающие в диапазо нах ISM и UNII.

Атака методом полного перебора - атака путем подбора комбинации имени и пароля пользователя, основанная на предложении случайных неповторяющихся строк до тех пор, пока не будут угаданы правильные значения.

Атака на беспроводную сеть путем внедрения трафика - атака на защищен ную протоколом WEP беспроводную сеть, основанная на дублировании проходя щего трафика и повторной вставке его в сеть или на получении правильных час тей гаммы и последующей передачи корректных данных без знания ключа.

Атака на механизм маршрутизации - класс DoS-атак или атак путем перенап равления трафика, основанных на модификации маршрутных таблиц на хосте жертве. Может быть реализована посредством подделки обновлений, посылаемых по протоколу маршрутизации, а также с помощью пакетов ICMP типа 5, 9 и 10.

Атака по словарю - атака, имеющая целью подбор имени и пароля пользователя путем сравнения со словами, взятыми из словаря.

Атака повтора сеанса - атака, основанная на повторном воспроизведении пере хваченного ранее сетевого трафика. Отражается за счет правильно реализован ных порядковых номеров пакетов.

Атака типа лотказ в обслуживании (DoS-атака) ~ в этой книге любой вид ата ки, которая может привести к останову или зависанию машины либо прекраще нию нормальной работы службы, хоста или всей сети.

Атака типа человек посередине - активная атака, в ходе которой против ник перехватывает и избирательно модифицирует передаваемые данные, пред ставляясь одной из общающихся сторон.

Атака типа человек посередине на беспроводную сеть - атака путем вклю чения мошеннического беспроводного устройства, эксплуатирующего уязвимос ти на уровнях 1 и 2.

Аутентификатор - в протоколе 802.1х посредник между сервером аутентифи кации, например RADIUS, и претендентом. В беспроводных сетях обычно разме щается на точке доступа;

в проводных сетях эту функцию могут выполнять вы сококлассные коммутаторы.

Аутентификация на основе разделенных ключей - вид аутентификации в стандарте 802.11, основанный на механизм запрос-ответ с использованием пред варительно разделенного WEP-ключа. Не обеспечивает безопасности и в конце концов будет заменен стандартом 802.1х.

4 4 6 Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ л Базовый набор служб (Basic Service Set - BSS) - базовая сота в сети 802.11, со стоящая из одной точки доступа и присоединившихся к ней клиентов.

Беспроводная локальная сеть (WLAN) - в этой книге так называются в основ ном сети стандарта 802.11. Конечно, употребление этого термина в таком смысле правильно лишь отчасти, поскольку существуют и другие беспроводные локаль ные сети, но они значительно менее распространены.

Беспроводная распределенная система (WDS) - элемент беспроводной систе мы, состоящий из взаимосвязанных базовых наборов служб, которые образуют расширенный набор служб.

Беспроводной мост - устройство, работающее на канальном уровне и соединяю щее проводные локальные сети с помощью беспроводной среды.

Беспроводной шлюз - связное устройство между проводной и беспроводной се тями, которое может поддерживать различные функции, в том числе межсетевой экран, маршрутизатор, качество обслуживания, VPN-концентратор и сервер аутен тификации. Можно сказать, что это обогащенная точка доступа.

Вектор инициализации (IV) - дополнительные несекретные двоичные дан ные для шифрования известного или предсказуемого открытого текста с це лью введения добавочной криптографической изменчивости. Кроме того, век торы инициализации используются для синхронизации криптографического оборудования.

Взломщик - человек, пытающийся преодолеть механизмы защиты сети, хоста или программы для получения незаконных привилегий.

Виртуальная локальная сеть - способ разделения широковещательных доменов на канальном уровне с помощью стандарта 802.lq или предложенной компанией Cisco технологии тегированных ISL-фреймов. Для соединения двух виртуальных сетей необходим маршрутизатор.

Глубоко эшелонированная оборона - в этой книге подход к обеспечению безо пасности сети, основанный на создании защитных механизмов на нескольких уровнях, не полагаясь на какую-то одну контрмеру, протокол или устройство.

Глушение - преднамеренное внесение помех в беспроводной канал передачи данных. DoS-атака на уровне 1 против беспроводных сетей.

Демилитаризованная зона (DMZ) - в архитектуре межсетевых экранов область, отделяющая безопасную внутреннюю локальную сеть от хостов, доступных из сети общего пользования.

Децибел (дБ) - единица измерения отношения мощностей, применяемая к уси лению или ослаблению сигнала.

ГЛОССАРИЙ Закрытый системный ESSID - сокрытие ESSID путем удаления содержащей его строки из фреймов-маяков и пробных запросов. Как и фильтрация МАС-адресов, легко обходится решительным противником.

Запрос на передачу (Request to Send - RTS) - тип управляющего фрейма в стан дарте 802.11, применяется в механизме обнаружения виртуальной несущей. Если такой механизм используется в сети 802.11, то станция, желающая отправить дан ные, должна предварительно послать фрейм RTS.

Затухание в свободном пространстве - уменьшение амплитуды радиосигнала из-за рассеивания.

Зона Френеля - упрощенно можно сказать, что это эллиптическая область вок руг линии прямой видимости между двумя беспроводными передатчиками. Чтобы качество сигнала оставалось приемлемым, зона Френеля не должна перекрывать ся препятствиями более чем на 20%.

Идентификатор базового набора служб (BSSID) - на практике МАС-адрес бес проводной точки доступа. Не путать с ESSID.

Код целостности сообщения (Message Integrity Check - MIC) - алгоритм вычис ления НМАС, используемого в стандарте 802.Hi для обеспечения аутентификации и целостности пакетов.

Код циклической избыточности (Cyclic Redundancy Check - CRC) - основной математический алгоритм вычисления контрольной суммы для проверки целост ности передаваемых данных. Часто вычисляется путем деления длины фрейма на простое число, легко может быть подделан противником.

Комплект искателя сетей - обычно состоит из ноутбука, антенны, GPS-приемни ка и необходимых кабелей и разъемов.

Лепестки - электрические поля, излучаемые антенной.

Методы ЕАР - конкретные механизмы аутентификации, применяемые в протоколе EAR Наиболее распространены EAP-MD5, EAP-TLS, EAP-TTLS, ЕАР-РЕАР и EAP-LEAP.

Независимая сеть - называется также ad-hoc-сетью или независимым базовым набором служб (IBSS- Independent Basic Service Set). Это беспроводная сеть, в которой нет точки доступа, а есть только беспроводные станции.

Обнаружение виртуальной несущей - метод обнаружения несущей, основан ный на использовании поля NAV (Network Allocation Vector - вектор выделения сети) во фреймах 802.11 в качестве таймера для передачи данных. Таймер управ ляется по протоколу RTS/CTS.

Обнаружение физической несущей - в этой книге проверка уровня сигнала в беспроводной сети.

4 4 8 Wl-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ А Ортогональное мультиплексирование деления частоты (Orthogonal Frequency Division Multiplexing - OFDM) - метод кодирования на физическом уровне, заклю чающийся в том, что несколько медленных подканалов передачи данных объединя ются в один быстрый. Применяется в сетях стандартов 802.11а и 802.llg.

Ослабление - уменьшение амплитуды радиосигнала из-за сопротивления кабе лей и разъемов, потерь в свободном пространстве, помех или препятствий на пути распространения сигнала.

Осмотр места развертывания сети - осмотр местности с целью определения пе риметра и свойств зоны радиопокрытия.

Отношение сигнал/шум - сила принятого сигнала за вычетом фонового шума.

Отрицание - ситуация, в которой отправляющая сторона отказывается от факта отправки сообщения или принимающая - от факта его получения.

Пассивное сканирование - метод, с помощью которого клиентские устройства обнаруживают беспроводные сети. Заключается в том, что устройство анализиру ет трафик в поисках фреймов-маяков.

Переполнение САМ-таблиц - атака, основанная на попытке переполнить САМ таблицы коммутатора многочисленными поддельными МАС-адресами с целью за ставить коммутатор вести себя как мультиплексор (hub).

Подлог ARP - маскировка под другую машину на уровне 2 путем внедрения в сеть подложных ARP-пакетов.

Подлог DNS - атака, имеющая целью перенаправить трафик на другую машину, якобы имеющую запрошенное доменное имя. Достигается путем порчи кэша служ бы имен на машине-жертве или компрометации сервера доменных имен (подмена записи, описывающей доменное имя).

Поляризация - в этой книге физическая ориентация антенны относительно зем ли. Может быть горизонтальной или вертикальной.

Пометки на стенах - оставление мелом или краской пометок о присутствии и характеристиках беспроводных сетей в виде заранее оговоренных, широко известных пиктограмм. Необязательная альтруистическая помощь искателю сетей.

Претендент - в протоколе 802.1х клиентское устройство, нуждающееся в аутен тификации.

Принцип минимальной осведомленности - общий принцип обеспечения безопасности, заключающийся в том, что пользователи должны иметь доступ только к тем ресурсам и данным, которые необходимы для выполнения их фун кций в организации.

ГЛОССАРИЙ Проблема близко/далеко - проблема, возникающая в беспроводных сетях из за того, что хосты, находящиеся близко к точке доступа, забивают своим излуче нием удаленные узлы, тем самым отсекая их от сети. Может быть результатом ата ки человек посередине на уровень 1.

Программная точка доступа - функциональность точки доступа, реализованная на клиентском оборудовании с помощью средств, включенных в его драйвер.

Протокол RTS/CTS - практическая реализация механизма обнаружения виртуаль ной несущей в сетях 802.11. Используется четырехсторонняя процедура квитиро вания RTS => CTS => Данные => АСК. Часто протокол RTS/CTS применяется для ре шения проблемы скрытого узла.

Протокол доступа к подсетям (Subnetwork Access Protocol - SNAP) - формат фрейма 802.3, придуманный для обеспечения обратной совместимости с сетями DIX Ethernet Version II и допускающий применение стандарта Ethertype.

Протокол остовного дерева (Spanning Tree Protocol - STP) - определенный в стандарте 802.Id протокол уровня 2, позволяющий избежать зацикливания в се тях с несколькими коммутаторами и избыточными соединениями.

Разнесенность антенны - применение нескольких антенн с одним приемником для повышения качества приема сигнала и преодоления некоторых радиофизи ческих проблем, например распространения сигнала по нескольким путям.

Разъем типа pigtail - разъем, с помощью которого специфичные для производи теля гнезда на беспроводном оборудовании соединяются со стандартными высо кочастотными разъемами. Основной источник проблем и сбоев при подготовке мобильного оборудования к работе.

Рассеивание спектра - метод модуляции, заключающийся в том, чтобы разма зать мощность сигнала на более широкий, чем необходимо, частотный диапазон для передачи полезных данных.

Расширенный набор служб (Extended Service Set - ESS) - сеть, состоящая из взаимосвязанных базовых наборов служб, объединенных общим SSID.

Режим RFM0N - также называется режимом мониторинга. Режим работы клиен тского устройства 802.11, в котором можно перехватывать и анализировать фрей мы. Используется при атаках на беспроводные сети для пассивного обнаружения и прослушивания сети. Необходим также для отладки, мониторинга и обнаруже ния вторжений в сеть.

Режим с предварительным распределением ключей (Pre-Shared Key - PSK) описанный в спецификации WPA режим обеспечения безопасности, основанный на предварительном размещении ключей на всех хостах, имеющих доступ к бес проводной локальной сети. Применяется в тех случаях, когда распределение клю чей по протоколу 802.1х невозможно.

4 5 0 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ А Режим экономии энергии (PSM) - режим работы клиентского устройства 802.11, при котором питание на короткие промежутки времени отключается и устройство пассивно анализирует трафик в поисках фреймов-маяков (в режиме BSS) или ATIM-фреймов (в режиме IBSS). Если обнаружен маяк с непустым полем TIM или АТШ-фрейм, то клиент выходит из спящего режима и запрашивает данные. Когда все ожидающие пакеты получены, клиент снова входит в спящий режим.

Сеть-приманка (honeynet) - реальная или виртуальная сеть, состоящая из хос тов-приманок.

Система открытой аутентификации - принятый по умолчанию в стандарте 802.11 метод, согласно которому аутентификационные фреймы должны содержать один и тот же ESSID. Не обеспечивает безопасности, так как ESSID передается в открытом виде.

Скриптописатель, или 1337 h4x0r - неквалифицированный хакер, который пользуется инструментами (часто уже заранее откомпилированными), не пони мая, для чего они были написаны и как работают. Часто обладает непомерным самомнением.

Скрытый узел - беспроводной клиент, который может общаться с точкой досту па, но не с другими беспроводными клиентами в той же сети. Из-за наличия скры тых узлов возникают многочисленные коллизии и повторные передачи.

Совмещение (co-location) - установка в одной сети нескольких точек доступа с неперекрывающимися частотными диапазонами. Применяется для увеличения пропускной способности в беспроводных сетях.

Спектральный анализатор - приемник, способный измерять амплитуды сигна лов в выбранных частотных диапазонах. Полезен для обнаружения помех или глушения в беспроводных сетях.

Список контроля доступа (ACL) - в этой книге механизм управления входящим и исходящим сетевым трафиком.

Тестирование возможности проникновения - процедура оценки устойчивости сети к попыткам проникновения извне.

Точка доступа - устройство, обеспечивающее связь на уровне 2, которое предназ начено для организации интерфейса между проводной и беспроводной сетью и управления параметрами беспроводной сети.

Усиление - увеличение амплитуды радиосигнала.

Усилитель - устройство, подающее дополнительный постоянный ток в высокоча стотный кабель для повышения коэффициента усиления. Может быть одно- или двунаправленным с постоянным или переменным усилением.

ГЛОССАРИЙ Фальшивое беспроводное устройство - незаконный передатчик. Часто незакон но размещается точка доступа или беспроводной мост, но фальшивым может быть также скрытое клиентское устройство (например, подключенное к порту USB).

Федеральная комиссия по связи (Federal Communications Commission - FCC) независимое правительственное агентство США, подотчетное непосредственно Конгрессу. FCC регулирует все виды национальной и международной связи.

Федеральный стандарт обработки информации (Federal Information Processing Standard - FIPS) - стандарты и инструкции, разрабатываемые Нацио нальным институтом стандартов и технологий (NIST) для использования прави тельственными учреждениями США.

Хакер - в этой книге человек, обожающий программировать и/или разбираться в сетях, часто проявляющий интерес к информационной безопасности. Устремления хакера вовсе необязательно направлены на причинение вреда.

Хост-приманка (honeypot) - хост, специально настроенный для того, чтобы его атаковали взломщики. Основная причина организации хостов-приманок - понять поведение взломщика, его методы и применяемые им инструменты. Их также при меняют для того, чтобы замедлить атаку и отвлечь внимание и силы взломщика.

Часто в приманках оставляют известные бреши в системе безопасности. Обяза тельное условие - полная изоляция приманок от внутренней сети.

Хотспот - область, покрытая беспроводной сетью общего пользования. Обычно раз мещаются в аэропортах, отелях, кофейнях и аналогичных общественных местах.

Широковещательный SSID - пустое значение в поле идентификатора базового набора служб в управляющих фреймах 802.11. На практике то же самое, что и значение Any в поле ESSID. Означает, что к беспроводной сети может присоеди ниться любой клиент.

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Аутентификатор В запроса Взлом WEP ответа инструменты внедрения трафика Аутентификация 278, для ускорения 117, анализ протоколов методом полного перебора атака с помощью неправильно практические наблюдения сформированных фреймов Виртуальные локальные сети и атаки на безопасность заполнение буферов Виртуальные частные сети. См. VPN Аутентификация пользователей. См. RADIUS Внедрение трафика, инструменты 117, 129, Вскрытие шифров, инструменты атака на системы аутентификации Безопасность 202. См. также 802.1х Криптография RADIUS 284, 291 взлом протокола WEP аудит внедрение трафика для ускорения закрытые ESSID взлома WEP 117, и виртуальные локальные сети извлечение ключей, хранящихся контрмеры на клиентских хостах модель Белла-ЛаПадулы Биба Генераторы псевдослучайных чисел, мониторинг сети и реакция на PRNG происшествия Гибридное шифрование обновления и регистрация Глобальные сети обучение и прививание Глушение ответственности пользователям патентованные д усовершенствования Диффи-Хеллмана, система перенаправление портов по Достижимость протоколу SSH Драйверы размещение точек доступа стандарт 802.1 li 26, физического уровня 204, Закон о полномочиях следствия фильтрация МАС-адресов Затопление шлюза канала, инструменты Безопасность шлюза Безопасный формат сообщения 278 фреймами с запросом на Белла-ЛаПадулы, модель систем отсоединение 149, безопасности 267 фреймами с запросом на Беспроводные мосты для тестирования прекращение сеанса возможности проникновения Затухание в свободном Биба, модель систем безопасности пространстве 454 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ между DES и AES И односторонние функции Инструменты хэширования для взлома WEP потоковые шифры AirSnort структура и режимы работы Dweputils шифров Wepjools 114, Криптология WepAttack л Wepcrack для внедрения зашифрованного Лавинный эффект трафика Люк для генерирования фреймов AirJack м FakeAP Мимикрия File2Air Модель Libwlan Модель клиент-сервер Wnet LDAP К RADIUS 283, Кабели н Каналы Наборы микросхем затопление выбор Карманные персональные компьютеры, Национальный институт стандартов КПК и технологий, NIST Каталоги Ноутбуки LDAP назначение о Керчкоффа шифр Обнаружение сетей Клиентские карты Airfart Linux и NetBSD Airtraf конфигурирование BSD-airtools Ключи для шифрования Gtkscan ключей (КЕК) iwlist scan Коллизия Kismet Компиляция ядра Mognet Конструирование сенсоров Wellenreiter Конфигурирование точки доступа на WifiScanner примере Orinoco AP-2000 активное сканирование Криптоанализ инструменты мониторинга уровня Криптография сигнала AES различные сценарии и утилиты асимметричная Обновления маршрута, вставка введение Одноразовый блокнот выбор шифра ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Односторонние функции Протоколы хэширования 268 маршрутизации, анализ Осмотр места обеспечения живучести шлюзов, развертывания 76, 107, 140 анализ Открытые исходные тексты р Открытый формат сообщения Охотники за каналом Радиофизика антенны п глушение Пакеты инструменты мониторинга уровня ЕАР сигнала RADIUS кабели и разъемы типы расчет мощности форматы усилители Параметры безопасности Размещение точек доступа Пароли безопасность Передача данных, анализ открытого фальшивых текста Разъемы Персональная сеть, PAN Распределение ключей Планирование атаки Расчет мощности выбор времени Режим изучение онлайновых источников с обратной связью по выходу, осмотр места развертывания OFB оснащение с обратной связью по шифртексту, последовательность проведения CFB скрытность сцепления блоков шифртекста, экономия заряда аккумуляторов СВС 241, Подделка DNS счетчика, ССМ Пометки на стенах электронной кодовой книги, ЕСВ Потоковые шифры Правила фильтрации, проверка с Правило Самосинхронизация владения Сервер доступа к сети, NAS простой безопасности Сертификаты, создание целостности Сетевой трафик, анализ Предварительно разделенный ключ, Сжатие IP PSK 158, Сигнатуры атак 372, Претенденты Симметричный блочный шифр Linux Синхронный потоковый шифр Windows 2000 и Windows XP Системы обнаружения вторжений Приманки 28, анализ Присоединение к точке доступа, классификация подозрительных заполнение буферов событий Проводные сети, атаки J L 456 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ коммерческие для беспроводных Фреймы сетей 381 анализ с запросом на отсоединение, конструирование сенсоров затопление 149, на основе базы знаний с запросом на прекращение сеанса, настройка и конфигурирование затопление сигнатурные Функция сигнатуры атак 372, перемешивания пакетного Сканирование портов ключа Сохранение целостности пакета хэширования Спам Стеганография 231, X т Хосты идентификация Таблицы истинности подделка имен Тестирование возможности сканирование и эксплуатация проникновения уязвимостей изготовление мостов оснащение ц скрытность Цифровой отпечаток, снятие форма отчета Цифровые подписи Трудная задача 275, Цифровые сертификаты Туннельные протоколы ч у Черные ходы Уровень сигнала ограничение ш средства мониторинга Шифр Цезаря Усилители Шифры. См. Криптография Утилиты для управления точкой асимметричные доступа выбор Учет структура и режимы работы Ф э Фейстеля шифр Эквивалентная изотропно излучаемая Физический уровень мощность атаки 165, Эллиптические кривые 277, безопасность 203, Фильтрация МАС-адресов полезность А преодоление Accounting logparser протоколов, ADM8211, набор микросхем 43, преодоление ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ ADMTek, Inc. В AES Banyan Vines MARS 250, 263- Berkeley Varitronics Systems RC6 251, 263- birthday.pl Rijndael 247, 263, BKtspidbc Serpent 255, 263- Blowfish 258, 263, Twofish 253, 263- Bluetooth Agere/Proxim WEPPIus Broadcom AirForce Airconf BSD 37, AirDefense Guard инструменты обнаружения сетей и Airfart протоколирования трафика AirlDS как заставить работать клиентскую AirJack 121, 162, 177, 380, карту AirMagnet конфигурирование беспроводных анализатор протоколов на Java клиентских карт утилита мониторинга 107, список поддерживаемых карт Aironet,набормикросхем41, 46, 53, AiroPeek 53, 108, с airosniff ССМР Airscanner Mobile Sniffer Certicom and Funk Software Airsnarf CHAP AirSnort cIPe Airtraf Cisco, Inc.

AlephOne Centralized Key Management, ancontrol 54, 74, CCKM Anger EAP-LEAP 118-120, 168, Angst Key Integrity Protocol, CKIP anwrap.pl Layer Two Tunneling Protocol, AOL Instant Messenger L2TP AP Hopper Message Integrity Check, CMIC ap-mrtg SAFE Ap-trapd Virtual Router Resilience Protocol, APD VRRP Aphunter 105, коммутаторы Catalyst 211, Apple AirPort набор микросхем Aironet 41, 46, 53, AppleTalk Cistron Apradar 105, Compact Flash, CF, карты arpmim Compaq iPAQ arpspoof Cookie Asleap-imp 119, Atheros, набор микросхем 42, D Atmel, набор микросхем DachbOden Labs 102, 154, attrition.org Dead Peer Discovery, DPD Authentication Header, АН 338, 458 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ DECNet 32 ЕАР-РЕАР 168, DES, Data Encryption Standard EAP-SIM 3DES 258, 263 EAP-TLS 168, описание активация Digital Signature Algorithm, DSA основы dinject 129, формат пакета dinject-deauth EAP-TTLS 168, dinject-disas EAPOL Directory Administrator EIGRP disco EIRP dnshijacker Electronic Frontier Foundation, EFF dnsspoof EIGamal DoS-атаки Encapsulating Security Payload, заполнением буферов точки ESP 338, 341, доступа ESSID затоплением фреймами с запросами преодоление закрытых на прекращение сеанса смысл закрытия на физический уровень, глушение Ethereal основанные на особенностях Ettercap 147, 164,188, 193, 195, настройки сети F против ЕАР против реализаций FakeAP стандарта 802.Hi fata j ack 179, путем удаления фреймов F!le2air 123, 149, 179, с помощью поддельных фреймов FMS-атака 112, аутентификации FreeBSD 54, driftnet FreeRADIUS DriverLoader инсталляция и конфигурирование Dsniff интеграция с webspy FreeS/WAN DSstumbler 79, 102, 377, (безопасная глобальная сеть) Dwepcrack генерирование Dwepdump ключей Dwepkeygen сертификата Х.509 Dweputils конфигурирование параметры 355, Е сборка ЕАР FTP DoS-атаки FWScrape атаки на системы G аутентификации обмен фреймами Generic Routing Encapsulation, GRE ЕАР-АКА Ghost Port Scan EAP-LEAP 118-120, 168, Global Secure Systems ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ GNU-radius 294 Intersil, Inc. Google 139 iPAQ 37, GPE Palmtop Environment 37 IPSec Key Exchange and Management GpsDrive 82, 86 Protocol, ISAKMP GQ Client 314 IPSec, протокол Gtkskan 92 Authentication Header, AH 338, Dead Peer Discovery, DPD H Encapsulating Security Payload, ESP 338, Hlkari FreeS/WAN HAVAL Internet Key Exchange, Hermes, набор микросхем 41, 53, IKE 338, 341, HermesAP Perfect Forward Secrecy, PFS HMAC VPN HostAP, драйверы 62, 64, 215, Windows 2000 установка и настройка атака против Hot Standby Router Protocol, HSRP оппортунистическое HTTP шифрование Hunt 195, основные части Hydra параметры безопасности I разработка режимы работы IBM сжатие IP MARS IPX ПО для тестирования безопасности IRC сетей 802.11 irdaping ICMP IRPAS 187, атаки с перенаправлением Isomair Wireless Sentry ICQ ISS ICRADIUS iwconfig 62, IDEA, International Data Encryption iwevent Algorithm 260, iwgetid IDS. См. Системы обнаружения iwlist 66, 67, вторжений IGRP инструменты, в которых применяется Ike-scan команда scan IKECrack iwpriv 63, 64, IKEProber.pl Iwspy IMAP Immunix J Infrared Data Association, IrDA, Java Development Kit, JDK персональные сети John the Ripper 186, InProcomm IPN2220 Intel PRO/Wireless (Centrino) к Internet Key Exchange, IKE 338, 341, 344 Kerberos, сервисы аутентификации анализаторы пакетов killmon 4 6 0 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ А Kismet 80, 186, 384, 385 Madwifi, драйверы 43, krackerjack 177 MARS, шифр 250, 263- MD5 187, L Mdcrack 186, Microsoft Corp.

Layer Two Tunneling Protocol, Layer Two Tunneling Protocol, L2TP L2TP 332, MS-CHAP LDAP, Lightweight Directory Access Protocol Point-to-Point Tunneling Protocol, дополнительные инструменты PPTP и мобильные пользователи MigrationTools инструменты миграции MiniStumbler 77, конфигурирование OpenLDAP Mognet модель клиентсервер monkeyjack определение MS-CHAP структура каталога тестирование N установка OpenLDAP централизованная NAI Sniffer Wireless 53, 108, аутентификация 316 NdisWrapper LDAP Tool 324 Nemesis 187, LdapExplorer 323 Nessus 29, 195, Idapsearch 313 netsed Leap 119 Netstumbler 53, 77, 377, 381, Leapcrack 120 Neutrino Distributed 802.11 b Sensor Libradiate 149, 163 NFS, прослушивание трафика Libwlan 124, 149 nmap LIDS 28, 219 NoCat 166, 167, Linux 37, 38, 52 NTP, трафик как заставить карту работать под О претенденты Linux Wireless Extensions 54, 62, Omen linux-wlan-ng omerta 149, утилиты Open Palmtop Integrated Environment, Linuxant DriverLoader OPIE LM/NTLMvl, свертки аутентификации OpenBSD 54, в Windows OpenLDAP Lucent Technologies конфигурирование Orinoco Client Manager установка набор микросхем Hermes OpenRADIUS утилита Reg Crypto OpenVPN Orinoco AP-2000, точка доступа M пример конфигурирования macfld.pl 180 Orinoco Gold macof 195 OSPF ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ типы пакетов 285, р учет pOf уязвимости Packetstorm Security форматы пакетов Packetyzer/Ethereal RadiusContext PADL, Migration Tools RadiusReport passifist RadiusSplit PC-2, функция RC4 237, pcmcia-cs, конфигурирование RC6 251, 263- PCMCIA-карты Realtek RTL8180L подставки для Redfang PDAIert reinj 117, pdump 185, 192, Remote Access Server, RAS Perfect Forward Secrecy, PFS RFGrabber Perlskan RFMON, режим мониторинга 54, 55, pGina Rijndael 247, Pluggable Authentication Module, RIPEMD РАМ RIPv2 PocketWarrior ROT13 Point-to-Point Tunneling Protocol, RSA, метод шифрования PPTP 172, RSA Data Security, Inc. 237, 244, 251, POP RSA Signature Scheme Prism, набор микросхем 38, 46, 53, RTS/CTS 181, Prism2ctl Prism2dump s Prismdump Prismsnort SAFE Satan/Saint/Sara Q Scanchan QACafe 170 Secure Digital, SD, карты Secure Hashing Algorithm, SHA R SELinux RADIUS, Remote Athentication Senao Long Range Dial-In User Service 169, 222 Sentinel FreeRADIUS Serpent 255, 263- интеграция с 297 Sharp Zaurus 37, 82, инсталляция Shmoo Group 41, и конфигурирование 286 Simple Authentication дополнительные инструменты 293 and Security Layer, SASL модель 282 Sing обзор 282 siphon особенности slapd типы атрибутов Sleepycat Software Berkeley DBv4 462 WI-ФУ: БОЕВЫЕ ПРИЕМЫ ВЗЛОМА И ЗАЩИТЫ БЕСПРОВОДНЫХ СЕТЕЙ smbproxy 197 VPN Sniffdet 188 cIPe SNMP 184 OpenVPN snmpget 184 VTun snmpset 184 атаки против snmpwalk и туннельные протоколы Soekris, платы назначение Sourceforge 55, причины для развертывания SSH сеть-сеть 333, перенаправление портов 208 типа звезда sshmitm 150, 186 типа сетка sshow 150 топологии 333, SSHvl 186 хост-сеть Ssidsniff 98 хост-хост ST-divine w stegtunnel Super Sniffer Wavemon sw_mitm Wavesec Symbol, набор микросхем Wavestumbler SYN ACK Labs Web-сайты Syslog для расчета мощности для сбора информации о сети т Webmitm Taranis webspy TCP Wrappers Wellenreiter 89, 378, 381, Texas Instruments, WEP 22, наборы микросхем длина ключа THCrut патентованные Tiger усовершенствования TIM, Traffic Indication Map, фреймы, средства для извлечения ключей подделка с клиентских хостов TKIP, Temporal Key Integrity Wepjools 114, Protocol 158, WepAttack Transport Layer Security, TLS, Wepcrack nOpenLDAP Wepwedgie Tripwire Wi-Fi Alliance Twofish 253, 263, 264, 265, wicontrol 54, 74, wIDS V WIDZ WifiScanner Virtual Router Resilience Protocol, VRRP 187 Windows Voice over IP, VOIP 186 конфигурирование IPSec-клиента Void 11 149, 163, 179 настройка клиента vomit 186 претенденты ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Windows XP претенденты пробные запросы сервис сканирования сетей Windows, инструменты на платформе 53, Wireless Access Point Utilities for UNIX Wireless Network Meter Wireless Power Meter для Linux (wpm) Wireless Protected Access, WPA WiSentry Wistumbler wlan-scan wlanjack 179, wlancfg wlanctl-ng WlanFE wlanmeter wlansniff Wnet Xtops XtRADIUS xwconfig YALA YARD RADIUS YellowJacket и YellowJacket Plus ZcomaxXI-325HP ZoomAir Access Point Pages:     | 1 |   ...   | 6 | 7 | 8 |    Книги, научные публикации