Wi-Fi FAQ (общие вопросы)

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by _-Ramos-_, 12 Sep 2007.

  1. _-Ramos-_

    _-Ramos-_ Banned

    Joined:
    4 Jan 2007
    Messages:
    174
    Likes Received:
    215
    Reputations:
    8
    Wi-Fi FAQ

    Что такое Точка Доступа (Access Point)?

    Точка Доступа - это "прозрачный" мост, предоставляющий беспроводной доступ станциям, оборудованным беспроводными сетевыми картами к компьютерам, объединенным в сеть с помощью проводов. С помощью Точек Доступа беспроводные рабочие станции могут быть очень быстро объединены в сеть.

    Что такое Ad-hoc?

    Ad-hoc сеть - это группа компьютеров, каждый с беспроводным сетевым адаптером, подключенных в самостоятельные сети. Ad-hoc беспроводные сети применимы как для маленьких и домашних офисов, так и для рабочих групп и подразделений.

    Что такое Infrastructure?

    Совмещенные (комбинированные) беспроводные и проводные сети называются Инфраструктурой (Infrastructure). Инфраструктура - это применимое в масштабах предприятия беспроводное решение для доступа к центральным базам данных или беспроводного подключения мобильных пользователей.

    Что такое Роуминг (Roaming)?

    И как он работает? Роуминг дает возможность пользователям портативных компьютеров поддерживать постоянное подключение к сети, при этом перемещаясь в зоне охвата большей, чем зона охвата одной точки доступа. Перед использованием роуминга необходимо убедиться, что в предпологаемой зоне перемещения мобильного пользователя все Точки Доступа и Мобильный компьютер используют одинаковые номера каналов, идентификаторы и пр.

    Что такое BSS ID?

    Уникальная Ad hoc сеть LAN называется Basic Service Set (BSS). Все компьютеры, находящиеся в BSS должны иметь одинаковый BSS ID.

    Что такое ESS ID?

    Конфигурация Infrastructure также поддерживает режим роуминга для мобильных пользователей. Более одного установленного BSS называются Extended Service Set (ESS). Пользователи, принадлежащие группе ESS поддерживают роуминг между BSSs пока существует устойчивое продолжительное соединение между беспроводной станцией и проводной сетью, при этом Точки Доступа, принадлежащие ESS должны иметь одинаковый ESS ID и одинаковый радиоканал.

    Что такое ISM диапазон?

    FCC и подобные организации вне U.S. зарезервировали диапазон для безлицензионного использования, также называемый ISM (Industrial, Scientific and Medical) диапазон. Спектр около 2.4 GHz, частично доступен во всем мире.

    Может ли информация быть перехвачена во время передачи?

    WLAN имеют 2 системы безопасности. На аппаратном уровне - технология Direct Sequence Spread Spectrum, предоставляющая систему безопасности при Скрамблинге. На программном уровне - технология шифрования WEP для лучшей безопасности и для контроля доступа

    Что такое WEP?

    WEP - это Wired Equivalent Protection. В настоящее время беспроводные продукты D-Link поддерживают 40-bit и 128-bit алгоритмы шифрации данных, соответствующие стандарту IEEE 802.11.

    Что такое ячейка (Cell)?

    Пространство, в котором радиосигнал от Точки Доступа достаточно сильный, чтобы мобильный пользователь мог работать с данной Точкой Доступа.

    Какие схемы подключения используются при построении беспроводных сетей?

    А точка - точка (Ad-hoc). Два сетевых адаптера либо две точки доступа соединяются между собой. Метод применяется для непосредственного соединения двух компьютеров либо при организации радиомоста между двумя проводными сетями.
    Бточка - точка доступа (Infrastructure). Несколько сетевых адаптеров объединены одной точкой доступа либо несколько точек доступа соединены с одной точкой доступа. Режим применяется для создания локальной беспроводной сети из нескольких пользователей, для соединения этой сети с проводной сетью (например, для выхода в Интернет), для соединения между собой нескольких проводных сетей.

    Сколько пользователей можно подключить к беспроводным точкам доступа?

    Беспроводная точка доступа или роутер - это обычный концентратор. При нескольких подключениях к одной точке полоса пропускания, например 11 Мбит/с (стандарт 802.11b) делится на количество подключенных пользователей. Например, трое подключенных пользователей к DWL-1000AP получат по 3,67 Мбит/с (11/3=3,67). Теоретически ограничений на количество подключений нет, но на практике стоит ограничиться 10-15 пользователями.

    Какова максимальная дальность связи для Wireless оборудования D-Link со стандартными антеннами?

    Стандарт 802.11b: В условиях помещения 100 метров, на открытом пространстве 300 метров.

    Стандарт 802.11а: на скорости 54 Мбит/с - 12 метров, на скорости 6 Мбит/с - 90 метров при прямой видимости.

    Не стоит забывать, что эти данные применимы для ИДЕАЛЬНЫХ условий (прямая видимость, хорошее отражение сигналов, благоприятная радио и магнитная обстановка и т.д.). В реальных условиях дальность будет меньше, так как на частоте 2,4ГГц и выше даже стекло является препятствием для прохождения сигнала.

    Какова максимальная скорость передачи данных для Wireless оборудования?

    По стандарту 802.11b - 11 Мбит/с, по стандарту 802.11b+ - 22 Мбит/с, по стандарту 802.11а - 54 Мбит/с (в режиме "Турбо" достижимо 72 Мбит/с).

    Не стоит забывать, что это теоретически максимально достижимая скорость для данной частоты несущей волны. Реально скорость передачи (например, перекачки фалов) будет ниже из-за большого процента служебной информации в передаваемых пакетах. Также не стоит забывать, что общая скорость будет поделена на количество одновременно подключенных пользователей.

    Как организовать радиопокрытие зоны, большей чем позволяет точка доступа?

    Несколько точек доступа позволяют организовать "соты" - перекрывающиеся зоны для уверенного приема. При этом пользователь, даже перемещаясь из зоны в зону связь не потеряет, так как одна точка доступа "передаст" его другой.

    Какое количество узлов максимально поддерживается в режиме infrastructure и сколько в режиме Ad-hoc?

    В infrastructure режиме максимальное количество беспроводных узлов - 2048. Для Ad-hoc режима максимально возможное количество станций - 256.

    Какое максимальное расстояние от станции до Точки Доступа?

    Максимальное расстояние 100м в помещении и 300м - вне помещения.

    Какова скорость передачи для беспроводных адаптеров?

    Для стандарта 802.11b определены поддерживаемые скорости 1,2,5.5,11 Mbps. При этом большая скорость улучшает пропускную способность, а более низкая скорость увеличивает дистанцию и надежность соединения. Продукты D-Link поддерживают автоматический или фиксированный выбор скорости

    Покачто все
     
  2. Elvis000

    Elvis000 Патриот

    Joined:
    23 Apr 2007
    Messages:
    600
    Likes Received:
    339
    Reputations:
    148
    Wi-Fi все обо всем. RADIUS.

    В данном разделе форума были описаны, более менее подробно, многие протоколы беспроводной связи, методы их защиты, но о протоколе реально усложняющем жизнь вардрайверу (ведь, как известно, невзламываемых ключей не бывает, дело лишь во времени, требуемом для их вычисления) упомянуто лишь вскользь. В различных источниках о нем упоминается как о протоколе в других как о сервере. Итак:

    RADIUS (англ. Remote Authentication in Dial-In User Service) — протокол AAA (authentication, authorization и accounting), разработанный для передачи сведений между программами-сервисами (NAS, Network Access Server) и системой биллинга.

    Протокол RADIUS реализован во многих сетевых средах, требующих высокого уровня защиты при условии поддержки сетевого доступа для удаленных пользователей. Он представляет собой полностью открытый протокол, поставляемый в формате исходного текста, который можно изменить для того, чтобы он мог работать с любой доступной в настоящий момент системой защиты. Широкую популярность RADIUS обеспечивает возможность добавлять новые пары "атрибут/значение" в дополнение к тем, которые описаны в документе RFC 2865. Протокол RADIUS имеет атрибут поставщика (атрибут 26), позволяющий поставщику осуществлять поддержку своих собственных расширенных наборов атрибутов, включающих нестандартные атрибуты. Вследствие использования пар "атрибут/значение" конкретных поставщиков могут возникать трудности при интеграции серверных продуктов защиты RADIUS в другие системы защиты. Серверы защиты RADIUS и соответствующие клиенты должны игнорировать нестандартные пары "атрибут/значение", созданные конкретными поставщиками.

    Cisco осуществляет поддержку клиентов RADIUS посредством набора серверов сетевого доступа, маршрутизаторов, коммутаторов Ethernet, брандмауэров PIX, концентраторов VPN 3000 и CiscoSecure ACS.

    (с) Wiki.

    RADIUS - самостоятельно решает, пустить пользователя в сеть или нет. К чести некоторых производителей беспроводного доступа (например, D-Link и U.S. Robotics, Cisco), возможность авторизации и аутентификации пользователя на сервере RADIUS с помощью 802.1х предусмотрена даже в достаточно старых устройствах стандарта 802.11b.

    В настоящее время есть несколько популярных реализаций RADIUS-серверов: FreeRadius, GNU Radius, Cistron Radius, Radiator Radius, Microsoft IAS, Advanced Radius. Некоторые из них - коммерческие продукты, некоторые - доступны для бесплатного использования с соблюдением соответствующих лицензионных требований.

    Что следует в данном случае понимать под терминами "авторизация", "аутентификация" и "аккаунтинг"? Аутентификация - процесс определения тождественности пользователя, в наиболее общем виде - посредством имени ("логина") и пароля. Авторизация - определение сетевых сервисов, доступных конкретному пользователю, и сервисов, к которым доступ запрещен. Наконец, аккаунтинг - журналирование использования сетевых ресурсов и сервисов.

    В общем случае алгоритм привязки RADIUS-сервера к беспроводной сети может быть таков:
    1. Сетевой администратор дает команду RADIUS-серверу завести новую учетную карточку пользователя с занесением в нее имени пользователя, под которым он будет проходить аутентификацию, и его пароля.
    2. Внесенный в базу RADIUS-сервера пользователь с помощью беспроводной связи подключается к точке доступа, чтобы проверить электронную почту.
    3. Точка доступа запрашивает у пользователя его имя и пароль.
    4. Точка доступа связывается с RADIUS-сервером и дает запрос на аутентификацию пользователя.
    5. RADIUS-сервер находит валидные имя пользователя и пароль, дает добро на новую сессию и заводит в журнале соответствующую запись о начале новой сессии.
    6. Точка доступа предоставляет пользователю возможность работать с теми сервисами, которые ему предписаны (это и есть авторизация).
    7. По окончании сессии, которая может быть прервана либо самим пользователем, либо RADIUS-сервером (например, истек "нарезанный" по регламенту промежуток времени работы), RADIUS-сервер делает в журнале запись об окончании сеанса.

    Как видим, процедура достаточно строгая, но в тоже время логически верная - хотя и относится лишь к управлению доступом.

    (с) Евгений Патий, IT News

    На данный момент известно достаточно большое количество уязвимостей данного протокола, наиболее опасные и их описание, выбранные мной с www.securitylab.ru приведены ниже:

    - Переполнение буфера обнаружено в FreeRADIUS в rlm_smb модуле. Удаленный пользователь может выполнить произвольный код с root привилегиями.
    Удаленный пользователь может представить чрезмерно длинный User-Password параметр, длинее 128 байт, чтобы вызвать переполнение стекового буфера. Уязвимость расположена в функции SMB_Logon_Server() в 'src/modules/rlm_smb/smblib.c' файле.

    - Уязвимость обнаружена в Ethereal в обработке атрибутов RADIUS пакетов. Удаленный пользователь может аварийно завершить работу Ethereal процесса.
    Удаленный пользователь может послать специально сформированный пакет, чтобы аварийно завершить работу приложения. Уязвимость расположена в функции dissect_attribute_value_pairs() в 'packet-radius.c' файле. Уязвимость может использоваться для выполнения произвольного кода.

    - Уязвимость аутентификации обнаружена в OpenBSD login_radius(8) RADIUS. Удаленный пользователь может в некоторых случаях обойти аутентификацию.
    Удаленный пользователь способный подменить ответы от RADIUS сервера к целевому OpenBSD серверу, может успешно аутентифицироваться на целевом сервере.
    Удаленный пользователь может запросить аутентификацию и затем подделать ответ RADIUS сервер с правильным ACCEPT пакетом, полученным с произвольного RADIUS сервера. Уязвимы только системы, которые используют RADIUS аутентификацию в '/etc/login.conf'.

    - Обнаружено переполнение буфера в YardRadius. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
    Удаленный атакующий может переполнить стек при обработке функции process_menu() и выполнить произвольный код на уязвимой системе.
    Также существует переполнение буфера в функции calc_acctreq().

    - Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и выполнить произвольный код на целевой системе.
    1. Уязвимость в функции radius_xlat() позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
    2. Переполнение буфера обнаружено в функции sql_escape_func(). Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями уязвимой службы.

    На практике мне не удалось реализовать ни одного указанного выше способа, так как из-за отсутствия времени не углублялся в исследование данного протокола, а на основной работе море свободного времени, но нет субъекта исследования, тоесть в досягаемости нет ни одной сети работающей на RADIUSе.

    В настоящее время на смену RADIUSу разрабатывается новый протокол DIAMETER, который должен заменить RADIUS, оставшись обратно совместимым с ним.
     
    #2 Elvis000, 17 Sep 2007
    Last edited: 17 Sep 2007
    2 people like this.
  3. Digimortal

    Digimortal Banned

    Joined:
    22 Aug 2006
    Messages:
    471
    Likes Received:
    248
    Reputations:
    189
    вы (не только конкретно ты) вот копипастите совершенно не нужную инфу в этот раздел.. кому тут нужна эта информация для домохозяек? если уж начали заниматься копипастенгом, то привносите сюда технически грамотные, интересные и более углубленные статьи..

    пример интересного материала по данной теме:
    http://www.ixbt.com/comm/prac-wpa-eap.shtml

    если бы перенесли такую статью сюда, оформили б нормально, чтоб текст и рисунки и т.д., проставили копирайты, то я б не поленился плюсег выставить.. а собрание копипастенга по первым трем ссылкам, которые гугл выдал на слово RADIUS читать не инетересно..
     
  4. Elvis000

    Elvis000 Патриот

    Joined:
    23 Apr 2007
    Messages:
    600
    Likes Received:
    339
    Reputations:
    148
    Digimortal согласен с тобой, указанную статью видел и читал все ее разделы, мой копипаст был создан, чтоб акцентировать внимание заинтересованных форумчан именно на данном протоколе как на наиболее сильной защите беспроводной сети и обсудить всевозможные способы ее обхода.
     
    #4 Elvis000, 17 Sep 2007
    Last edited: 17 Sep 2007
  5. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    759
    Likes Received:
    576
    Reputations:
    105
    Словарь терминов

    Посмотрел ветку, и подумал, что неплохо было бы сделать словарь терминов для новичков, так как часто встречаются много новых понятий и определений. Хотел сначала добавить в Wi-Fi (FAQ), но подумал, что это должно стоять отдельной темой. Elvis000, если что, добавь в Wi-Fi(FAQ).
    В книги Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей, есть очень хороший словарь терминов, я его немного отредактировал, убрал лишнее, и решил выложить сюда.

    Словарь терминов


    801.11 - самый первый из стандартов IEEE, в котором определяется порядок доступа к передающей среде и приводятся спецификации физического уровня для беспроводных локальных сетей со скоростью до 2 Мбит/с. Стандарт 802.11 распространяется на высокочастотные радиоканалы DSSS и FHSS, а также на инфракрасные каналы.

    802.11а - редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие в диапазоне UNII со скоростями до 54 Мбит/с по технологии DSSS.

    802.11b - редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие в среднем диапазоне ISM со скоростями до 11 Мбит/с по технологии DSSS.

    802.11g - редакция стандарта 802.11 IEEE, в которой рассматриваются сети, работающие в среднем диапазоне ISM со скоростями до 54 Мбит/с по технологии DSSS, обратно совместимые со стандартом 802.11b.

    802.11i - стандарт IEEE, относящийся к безопасности беспроводных сетей. В нем объединены протоколы 802.1х и TKIP/CCMP с целью обеспечить аутентификацию пользователей, конфиденциальность и целостность данных в беспроводных локальных сетях.

    802.15 - спецификация IEEE, описывающая беспроводные персональные сети (WPAN), которая была одобрена в начале 2002 года.

    802.1х - стандарт IEEE аутентификации и контроля доступа на уровне 2.

    Authentication Header (АН) - один из протоколов IPSec, который проверяет аутентичность IP пакетов, но не обеспечивает конфиденциальности данных.

    Banyan VINES - набор протоколов для организации виртуальной сетевой системы, основанной на идеологии UNIX. В наше время встречается нечасто. Интерес представляет система именования Banyan VINES StreetTalk.

    Big Endian - метод хранения данных, когда наиболее значимый бит хранится первым.

    Bluetooth - часть спецификации 802.15 для беспроводных персональных сетей, разработанная и поддерживаемая группой Bluetooth SIG, которая была основана компаниями Ericsson, Nokia, IBM, Intel и Toshiba.

    ССМР - (Counter Mode with CBC MAC) основанный на алгоритме AES протокол шифрования, который должен заменить WEP и TKIP, когда выйдет окончательная версия стандарта 802.Hi. Будет считаться обязательным в спецификации WPA версии 2.

    Clear To Send (CTS) (Готов к передаче) - управляющий фрейм в стандарте 802.11, применяемый для обнаружения виртуальной несущей. Фрейм CTS посылается в ответ на фрейм RTS. Он разрешает запрашивающему хосту передавать данные в течение времени, указанного в поле Network Allocation Vector.

    CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - протокол второго уровня, применяемый для устранения коллизий в сетях 802.11, а также в составе протокола LocalTalk в сетях AppleTalk. Чтобы избежать коллизий, CSMA/CA посылает положительную квитанцию (АСК) на переданные фреймы.

    dBi - децибелы, отнесенные к идеальной изотропной антенне.

    dBm - 0 dBm равно выходной мощности 1 мВт при частоте 1 кГц и импедансе 600 0м.

    DECnet - набор сетевых протоколов коммуникации, разработанный и поддерживаемый компанией Digital Equipment Corporation.

    DSSS (Direct Sequence Spread Spectrum прямая последовательность изменения спектра) - один из двух подходов к передаче радиосигналов с изменяемым спектром. При использовании технологии DSSS поток передаваемых данных разбивается на небольшие кусочки, каждому из которых выделяется широкополосный канал. На передающем конце информационный сигнал комбинируется с последовательностью битов, передаваемых с более высокой скоростью, которая разделяет данные в соответствии с коэффициентом изменения.

    ЕАР (Extensible Authentication Protocol) расширяемый протокол аутентификации) - гибкий протокол аутентификации, первоначально спроектированный для аутентификации в протоколе РРР, а позже включенный в стандарт 802.1х. Протокол ЕАР определен в RFC 2284.

    EAPOL (ЕАР over LAN ЕАР поверх локальной сети) - инкапсуляции фреймов протокола ЕАР в проводных локальных сетях. Определяется отдельно для Ethernet и Token Ring.

    EIRP (Эффективная изотропно излучаемая мощность) - реальная выходная мощность, излучаемая антенной, рассчитываемая по формуле IR + коэффициент усиления антенны.

    ESSID (Extended Service Set ID) - имя, идентифицирующее сеть 802.11. Чтобы присоединиться к беспроводной локальной сети, нужно знать ее ESSID.

    ETSI (European Telecommunications Standards Institute Европейский институт стандартов телекоммуникаций) - некоммерческая организация, выпускающая стандарты и правила в области телекоммуникаций для всей Европы.

    FHSS (Frequency Hopping Spread Spectrum) - изменение спектра скачкообразной перестройкой частоты). Один из двух подходов к передаче радиосигнала с изменяемым спектром. Характеризуется тем, что несущая частота псевдослучайным образом «скачет» в пределах определенного диапазона.

    Integrity Check Value (ICV код контроля целостности) - простая контрольная сумма, вычисляемая для фрейма 802.11 перед началом шифрования по протоколу WEP.
    Internet Key Exchange (IKE обмен ключами через Internet) - стандартный протокол управления ключами, обычно применяемый в IPSec.

    IR (Intentional Radiator) - радиопередающее устройство с кабелями и разъемами, но без антенн. Определено FCC для реализации ограничений в части излучаемой мощности.

    IrDA (Infrared Data Association Ассоциация передачи данных с помощью инфракрасного оборудования) - некоммерческая ассоциация, предлагающая стандарты в области обеспечения качества и совместной работы оборудования для сетей на основе инфракрасных лучей.

    ISM (Industrial, Scientific, Medical) - диапазоны частот, разрешенные FCC для применения в промышленных, научных и медицинских целях без получения лицензии. К этим диапазонам относятся 902 928 МГц, 2,4 2,5 ГГц и 5,725 5,875 ГГц.

    Lightweight Directory Access Protocol (LDAP облегченный протокол службы каталогов) - протокол, предоставляющий интерфейс для управления и поиска в каталогах стандарта Х.500.

    Little Endian - метод хранения данных, когда наименее значимый бит хранится первым.

    Management Information Base (MIB управляемый информационный
    блок)
    - спецификация параметров устройства, записанная с помощью абстрактной синтаксической нотации (Abstract Syntax Notation ASN). Используется в протоколе SNMP для мониторинга и оповещения о статусе устройства, а также для удаленного управления.

    MS CHAP (Microsoft Challenge Handshake Authentication Protocol) - протокол аутентификации с предварительным согласованием вызова.

    Point to Point Tunneling Protocol (PPTP двухточечный туннельный протокол) - очень широко распространенный туннельный протокол, запатентованный Microsoft.

    Remote Access Dial In User Service (RADIUS служба удаленной аутентификации пользователей) - многофункциональный протокол и служба аутентификации, являющиеся стандартом де факто и имеющие множество реализаций.

    TKIP (Temporal Key Integrity Protocol протокол целостности временных ключей) - основанный на алгоритме RC4 протокол шифрования, который избавлен от многих слабостей оригинального статического протокола WEP. Протокол TKIP это необязательная часть стандарта 802.11i. Он обратно совместим с WEP и не требует замены оборудования.

    Traffic Indication Map (TIM карта индикации трафика) - поле во фреймах маяках стандарта 802.11, используемое для того, чтобы сообщить клиентам в спящем режиме о том, что для них поступили данные.

    UNII (Unlicensed National Information Infrastructure нелицензируемый диапазон для национальной информационной инфраструктуры) - набор частот ных диапазонов, одобренный FCC для нелицензируемого использования: 5,15 5,25, 5,25 5,35 и 5,725 5,825 ГГц.

    WEP (Wired Equivalent Privacy) - в стандарте 802.11 необязательный механизм обеспечения безопасности, в котором для шифрования трафика в беспроводной сети применяется алгоритм RC4. Опубликованы и широко известны некоторые слабости протокола WEP

    WIDS (IDS для беспроводных сетей) - система обнаружения вторжений, способная выявлять угрозы безопасности на первом и втором уровнях беспроводной сети.

    Wi Fi (Wireless Fidelity) - процедура сертификации, разработанная организацией Wi Fi Alliance, которая гарантирует возможность совместной работы различных продуктов, реализующих стандарт 802.11.

    Wi Fi Alliance - организация, которая сертифицирует пригодность устройств 802.11 для совместной работы и продвигает Wi FiTM в качестве глобального стандарта совместимости беспроводных сетей.

    Активное сканирование - метод, с помощью которого клиентское устройство обнаруживает беспроводные сети. Состоит в посылке фрейма с пробным запросом и ожидании ответа на этот фрейм, в котором содержатся параметры отвечающей сети.

    Анализатор беспроводных протоколов - анализатор протоколов, способный вести мониторинг трафика в беспроводной сети (например, с помощью режима RFM0N) и распознавать протоколы, применяемые на уровне 2 такой сети.

    Антенна - устройство для передачи и приема радиосигналов. Антенны проектируются для конкретных частотных диапазонов и сильно различаются по форме, рассматриваются главным образом антенны, работающие в диапазонах ISM и UNII.

    Атака на беспроводную сеть путем внедрения трафика - атака на защищенную протоколом WEP беспроводную сеть, основанная на дублировании проходящего трафика и повторной вставке его в сеть или на получении правильных частей гаммы и последующей передачи корректных данных без знания ключа.

    Атака типа «человек посередине» на беспроводную сеть - атака путем включения мошеннического беспроводного устройства, эксплуатирующего уязвимости на уровнях 1 и 2.

    Аутентификатор - в протоколе 802.1х посредник между сервером аутентификации, например RADIUS, и претендентом. В беспроводных сетях обычно размещается на точке доступа; в проводных сетях эту функцию могут выполнять высококлассные коммутаторы.

    Аутентификация на основе разделенных ключей - вид аутентификации в стандарте 802.11, основанный на механизм запрос ответ с использованием предварительно разделенного WEP ключа. Не обеспечивает безопасности и в конце концов будет заменен стандартом 802.1х.

    Базовый набор служб (Basic Service Set BSS) - базовая сота в сети 802.11, состоящая из одной точки доступа и присоединившихся к ней клиентов.

    Беспроводная локальная сеть (WLAN) - так называются в основном сети стандарта 802.11. Конечно, употребление этого термина в таком смысле правильно лишь отчасти, поскольку существуют и другие беспроводные локальные сети, но они значительно менее распространены.

    Беспроводная распределенная система (WDS) - элемент беспроводной системы, состоящий из взаимосвязанных базовых наборов служб, которые образуют расширенный набор служб.

    Беспроводной мост - устройство, работающее на канальном уровне и соединяющее проводные локальные сети с помощью беспроводной среды.

    Беспроводной шлюз - связное устройство между проводной и беспроводной сетями, которое может поддерживать различные функции, в том числе межсетевой экран, маршрутизатор, качество обслуживания, VPN концентратор и сервер аутентификации. Можно сказать, что это обогащенная точка доступа.

    Вектор инициализации (IV) - дополнительные несекретные двоичные данные для шифрования известного или предсказуемого открытого текста с целью введения добавочной криптографической изменчивости. Кроме того, векторы инициализации используются для синхронизации криптографического
    оборудования.

    Виртуальная локальная сеть - способ разделения широковещательных доменов на канальном уровне с помощью стандарта 802.lq или предложенной компанией Cisco технологии тегированных ISL фреймов. Для соединения двух виртуальных сетей необходим маршрутизатор.

    Глубоко эшелонированная оборона - подход к обеспечению безопасности сети, основанный на создании защитных механизмов на нескольких уровнях, не полагаясь на какую то одну контрмеру, протокол или устройство.

    Глушение - преднамеренное внесение помех в беспроводной канал передачи данных. DoS атака на уровне 1 против беспроводных сетей.

    Демилитаризованная зона (DMZ) - в архитектуре межсетевых экранов область, отделяющая безопасную внутреннюю локальную сеть от хостов, доступных из сети общего пользования.

    Децибел (дБ) единица измерения отношения мощностей, применяемая к усилению или ослаблению сигнала.

    Закрытый системный ESSID - сокрытие ESSID путем удаления содержащей его строки из фреймов маяков и пробных запросов. Как и фильтрация МАС адресов, легко обходится решительным противником.

    Запрос на передачу (Request to Send RTS) - тип управляющего фрейма в стандарте 802.11, применяется в механизме обнаружения виртуальной несущей. Если такой механизм используется в сети 802.11, то станция, желающая отправить данные, должна предварительно послать фрейм RTS.

    Затухание в свободном пространстве - уменьшение амплитуды радиосигнала из за рассеивания.

    Зона Френеля - упрощенно можно сказать, что это эллиптическая область вокруг линии прямой видимости между двумя беспроводными передатчиками. Чтобы качество сигнала оставалось приемлемым, зона Френеля не должна перекрываться препятствиями более чем на 20%.

    Идентификатор базового набора служб (BSSID) - на практике МАС адрес бес проводной точки доступа. Не путать с ESSID.

    Код целостности сообщения (Message Integrity Check MIC) - алгоритм вычисления НМАС, используемого в стандарте 802 .11i для обеспечения аутентификации и целостности пакетов.

    Код циклической избыточности (Cyclic Redundancy Check CRC) - основной математический алгоритм вычисления контрольной суммы для проверки целостности передаваемых данных. Часто вычисляется путем деления длины фрейма на простое число, легко может быть подделан противником.

    Комплект искателя сетей обычно состоит из ноутбука, антенны, GPS приемника и необходимых кабелей и разъемов.

    Лепестки - электрические поля, излучаемые антенной.

    Методы ЕАР - конкретные механизмы аутентификации, применяемые в протоколе EAR Наиболее распространены EAP MD5, EAP TLS, EAP TTLS, ЕАР РЕАР и EAP LEAP.

    Независимая сеть - называется также ad hoc сетью или независимым базовым набором служб (IBSS Indepe nde nt Basic Service Set). Это беспроводная сеть, в которой нет точки доступа, а есть только беспроводные станции.

    Обнаружение виртуальной несущей- метод обнаружения несущей, основанный на использовании поля NAV (Network Allocation Vector вектор выделения сети) во фреймах 802.11 в качестве таймера для передачи данных. Таймер управляется по протоколу RTS/CTS.

    Обнаружение физической несущей - проверка уровня сигнала в беспроводной сети.

    Ортогональное мультиплексирование деления частоты (Orthogonal Frequency Division Multiplexing OFDM) - метод кодирования на физическом уровне, заключающийся в том, что несколько медленных подканалов передачи данных объединяются в один быстрый. Применяется в сетях стандартов 802.11а и 802.llg.

    Ослабление - уменьшение амплитуды радиосигнала из за сопротивления кабелей и разъемов, потерь в свободном пространстве, помех или препятствий на пути распространения сигнала.

    Осмотр места развертывания сети - осмотр местности с целью определения периметра и свойств зоны радиопокрытия.

    Отношение сигнал/шум - сила принятого сигнала за вычетом фонового шума.

    Пассивное сканирование - метод, с помощью которого клиентские устройства обнаруживают беспроводные сети. Заключается в том, что устройство анализирует трафик в поисках фреймов маяков.

    Поляризация - физическая ориентация антенны относительно земли. Может быть горизонтальной или вертикальной.

    Пометки на стенах - оставление мелом или краской пометок о присутствии и характеристиках беспроводных сетей в виде заранее оговоренных, широко известных пиктограмм. Необязательная альтруистическая помощь искателю сетей.

    Претендент в протоколе 802.1х - клиентское устройство, нуждающееся в аутентификации.

    Проблема «близко/далеко» - проблема, возникающая в беспроводных сетях из-за того, что хосты, находящиеся близко к точке доступа, забивают своим излучением удаленные узлы, тем самым отсекая их от сети. Может быть результатом атаки «человек посередине» на уровень 1.

    Программная точка доступа - функциональность точки доступа, реализованная на клиентском оборудовании с помощью средств, включенных в его драйвер.
     
    #5 m0le[x], 21 May 2008
    Last edited: 21 May 2008
    4 people like this.
  6. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    759
    Likes Received:
    576
    Reputations:
    105
    Протокол RTS/CTS - практическая реализация механизма обнаружения виртуальной несущей в сетях 802.11. Используется четырехсторонняя процедура квитирования RTS => CTS => Данные => АСК. Часто протокол RTS/CTS применяется для решения проблемы скрытого узла.

    Протокол доступа к подсетям (Subnetwork Access Protocol SNAP) - формат фрейма 802.3, придуманный для обеспечения обратной совместимости с сетями DIX Ethernet Version II и допускающий применение стандарта Ethertype.

    Протокол основного дерева (Spanning Tree Protocol STP) - определенный в стандарте 802.Id протокол уровня 2, позволяющий избежать зацикливания в сетях с несколькими коммутаторами и избыточными соединениями.

    Разнесенность антенны - применение нескольких антенн с одним приемником для повышения качества приема сигнала и преодоления некоторых радиофизических проблем, например распространения сигнала по нескольким путям.

    Разъем типа pigtail - разъем, с помощью которого специфичные для производителя гнезда на беспроводном оборудовании соединяются со стандартными высокочастотными разъемами. Основной источник проблем и сбоев при подготовке мобильного оборудования к работе.

    Рассеивание спектра - метод модуляции, заключающийся в том, чтобы «размазать» мощность сигнала на более широкий, чем необходимо, частотный диапазон для передачи полезных данных.

    Расширенный набор служб (Extended Service Set ESS) - сеть, состоящая из взаимосвязанных базовых наборов служб, объединенных общим SSID.

    Режим RFM0N - также называется режимом мониторинга. Режим работы клиентского устройства 802.11, в котором можно перехватывать и анализировать фреймы. Используется при атаках на беспроводные сети для пассивного обнаружения и прослушивания сети. Необходим также для отладки, мониторинга и обнаружения вторжений в сеть.

    Режим с предварительным распределением ключей (Pre Shared Key PSK) - описанный в спецификации WPA режим обеспечения безопасности, основанный на предварительном размещении ключей на всех хостах, имеющих доступ к беспроводной локальной сети. Применяется в тех случаях, когда распределение ключей по протоколу 802.1х невозможно.

    Режим экономии энергии (PSM) - режим работы клиентского устройства 802.11, при котором питание на короткие промежутки времени отключается и устройство пассивно анализирует трафик в поисках фреймов маяков (в режиме BSS) или ATIM фреймов (в режиме IBSS). Если обнаружен маяк с непустым полем TIM или АТМ фрейм, то клиент выходит из спящего режима и запрашивает данные. Когда все ожидающие пакеты получены, клиент снова входит в спящий режим.
    Система открытой аутентификации - принятый по умолчанию в стандарте 802.11 метод, согласно которому аутентификационные фреймы должны содержать один и тот же ESSID. Не обеспечивает безопасности, так как ESSID передается в открытом виде.

    Скрытый узел - беспроводной клиент, который может общаться с точкой доступа, но не с другими беспроводными клиентами в той же сети. Из за наличия скрытых узлов возникают многочисленные коллизии и повторные передачи.

    Совмещение (co location) - установка в одной сети нескольких точек доступа с неперекрывающимися частотными диапазонами. Применяется для увеличения пропускной способности в беспроводных сетях.

    Спектральный анализатор - приемник, способный измерять амплитуды сигналов в выбранных частотных диапазонах. Полезен для обнаружения помех или глушения в беспроводных сетях.

    Точка доступа - устройство, обеспечивающее связь на уровне 2, которое предназначено для организации интерфейса между проводной и беспроводной сетью и управления параметрами беспроводной сети.

    Усиление - увеличение амплитуды радиосигнала.

    Усилитель - устройство, подающее
    дополнительный постоянный ток в высокочастотный кабель для повышения коэффициента усиления. Может быть одно или двунаправленным с постоянным или переменным усилением.

    Фальшивое беспроводное устройство - незаконный передатчик. Часто незаконно размещается точка доступа или беспроводной мост, но фальшивым может быть также скрытое клиентское устройство (например, подключенное к порту USB).

    Федеральная комиссия по связи (Federal Communications Commission FCC) - независимое правительственное агентство США, подотчетное непосредственно Конгрессу. FCC регулирует все виды национальной и международной связи.

    Федеральный стандарт обработки информации (Federal Information Processing Standard FIPS) - стандарты и инструкции, разрабатываемые Национальным институтом стандартов и технологий (NIST) для использования правительственными учреждениями США.

    Хост приманка (honeypot) - хост, специально настроенный для того, чтобы его атаковали взломщики. Основная причина организации хостов приманок понять поведение взломщика, его методы и применяемые им инструменты. Их также применяют для того, чтобы замедлить атаку и отвлечь внимание и силы взломщика. Часто в приманках оставляют известные бреши в системе безопасности. Обязательное условие полная изоляция приманок от внутренней сети.

    Хотспот - область, покрытая беспроводной сетью общего пользования. Обычно размещаются в аэропортах, отелях, кофейнях и аналогичных общественных местах.

    Широковещательный SSID - пустое значение в поле идентификатора базового набора служб в управляющих фреймах 802.11. На практике то же самое, что и значение Any в поле ESSID. Означает, что к беспроводной сети может присоединиться любой клиент.
     
    #6 m0le[x], 21 May 2008
    Last edited: 21 May 2008
    1 person likes this.
  7. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    759
    Likes Received:
    576
    Reputations:
    105
    Список стандартов беспроводных сетей:

    IEEE 802.11 — Изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)

    IEEE 802.11a — 54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)

    IEEE 802.11b — Улучшения к 802.11 для поддержки 5.5 и 11 Mbit/s (1999)

    IEEE 802.11c — Процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)

    IEEE 802.11d — Интернациональные роуминговые расширения (2001)

    IEEE 802.11e — Улучшения: QoS, включение packet bursting (2005)

    IEEE 802.11F — Inter-Access Point Protocol (2003)

    IEEE 802.11g — 54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)

    IEEE 802.11h — Распределенный по спектру 802.11a (5 GHz) для совместимости в Европе (2004)

    IEEE 802.11i — Улучшенная безопасность (2004)

    IEEE 802.11j — Расширения для Японии (2004)

    IEEE 802.11k — Улучшения измерения радио ресурсов

    IEEE 802.11l — (зарезервирован)

    IEEE 802.11m — Поддержание эталона; обрезки

    IEEE 802.11n — Большее увеличение производительности (300 Мбит/c). Особенно распространён на рынке в Германии

    IEEE 802.11o — (зарезервирован)

    IEEE 802.11p — WAVE — Wireless Access for the Vehicular Environment (Беспроводной Доступ для Транспортной Среды, такой как машины скорой помощи или пассажирский транспорт)

    IEEE 802.11q — (зарезервирован, иногда его путают с 802.1q VLAN trunking)

    IEEE 802.11r — Быстрый роуминг

    IEEE 802.11s — ESS Mesh Networking

    IEEE 802.11T — Wireless Performance Prediction (WPP, Предсказание Производительности Беспроводного Оборудования) — методы тестов и измерений

    IEEE 802.11u — взаимодействие с не-802 сетями (например, сотовые сети)

    IEEE 802.11v — Управление беспроводными сетями

    IEEE 802.11x — зарезервирован и не будет использоваться. Не нужно путать со стандартом контроля доступа IEEE 802.1x

    IEEE 802.11w — Protected Management Frames (Защищенные Управляющие Фреймы)
     
    #7 m0le[x], 21 May 2008
    Last edited: 21 May 2008
    1 person likes this.
  8. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Набрел тут на одну замечательную вещь - Калькулятор Wi-Fi.
    Кратко что он умеет:
    1. Расчет выходной мощности сигнала.
    2. Расчет потерь в пространстве.
    3. Расчет параметров для работоспособности системы.
    4. Перевод милливатт (мВт) в децибеллы по милливатту (дБм) и наоборот.
     
    2 people like this.
  9. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    759
    Likes Received:
    576
    Reputations:
    105
    К предыдущему посту хочу еще добавить:

    1. Хороший каклькулятор, позволяет расчитать зоны Френеля, потери, при заданных параметрах линка выводит комментарии и советы.
    Язык: Английский
    Ссылка

    2. Калькулятор для расчета линков с привязкой к конкретному оборудованию.
    Язык: Английский
    Ссылка

    3. Калькулятор для расчета параметров антенн с цилиндрическим волноводом.
    Язык: Русский
    Ссылка
     
    1 person likes this.