Чт, 17.08.2017, 18:29
Форум інформатиків України
Головна Реєстрація Вхід
Вітаю Вас, Гість · RSS
Вітання на форумі
Незнайомець
Вітаємо на форумі,
Незнайомцю!

   
зареєструйтесь
Перед реєстрацією обов’язково прочитайте:
Оновлення Учасники Пошук
Особисті повідомлення
Видавництво ’’Аспект’’ Видавництво

Сторінка 1 з 212»
Модератор форуму: Ktara, Bandalak, НІКОЛЯ, volevikt 
Форум інформатиків » РОЗДІЛ I: ІНФОРМАТИКА, ПРОБЛЕМИ, ОБГОВОРЕННЯ, ВИРІШЕННЯ » 1.1 Запитання та відповіді (FAQ) » Wi-Fi в школе.
Wi-Fi в школе.
ttrotyl Дата: Нд, 21.10.2012, 02:16 | Повідомлення № 1
Новий користувач
Повідомлень: 3
Нагороди: 0
Рейтинг: 0
Здравствуйте.
Ситуация такая. В школе инэт проводной, но в последнее время у преподавателей стали массово появляться ноутбуки. И назрел вопрос об установке wi-fi. Но директор как-то не решается дать на это добро - боится, что это не одобрит СЭС. Отсюда вопрос: существуют ли какие-либо нормативные документы МОН или СЭС, запрещающие или разрешающие установку wi-fi в образовательных учреждениях. И если можно, скиньте кто-нибудь ссылочки на них.


Дедальніше про створення Створення QR-код

[admin]Шановні форумчани!!!!!
Повідомлення, які не відповідають темі або несуть некорисний зміст будуть видалятись без попередження!!!


Відредаговано: Махновець_Ігор - Нд, 20.01.2013, 02:21
НІКОЛЯ Дата: Нд, 21.10.2012, 20:31 | Повідомлення № 2
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Важно понимать, что влияние радиоволн, которые излучают точки доступа широкополосного доступа в интернет, в настоящий момент изучено не до конца. Стоит отметить, что ВОЗ не исключает возможности использования сети Wi-Fi в общеобразовательных учреждениях. Речь идет о том, что вред может нанести установка большого количества точек доступа на сравнительно малой территории.
Многие жители России и стран ближнего зарубежья активно используют технологию беспроводного подключения к сети интернет дома и на работе. В конструкциях подавляющего большинства зданий используются железобетонные перекрытия. Они препятствуют распространению радиосигнала. Не стоит забывать, что на улице ребенок каждый день сталкивается с аналогичными сигналами. В крупных городах многие торговые точки и места массового скопления людей оснащены широкополосными точками доступа.

Основная проблема в том, что зона покрытия современных точек доступа сильно ограничена. Эта особенность приводит к вынужденному внедрению большого числа Wi-Fi маршрутизаторов на территории школ и университетов. При этом важно понимать, что в каждой конкретной точке, как правило, пересекается не больше 3 различных сигналов. Т.е. если в школе установлено 15 точек доступа, это не означает, что все они одновременно воздействуют на человека.

Представители Минобрнауки РТ утверждают, что вред беспроводных сетей сильно преувеличен. Основной акцент в данном случае делается на тот факт, что все устройства, устанавливаемые в школах и других учебных учреждениях, имеют соответствующие сертификаты безопасности. Согласно данным последних исследований, уровень воздействия точек доступа Wi-Fi значительно ниже в сравнении с излучениями от мобильных телефонах.

Тем не менее, правительства Казахстана и ряда других стран всерьез задумалось о введении запрета на массовое использование технологии Wi-Fi в школах, детских садах и местах обеспечения детского досуга. Важно понимать, что влияние радиоволн, которые излучают точки доступа широкополосного доступа в интернет, в настоящий момент изучено не до конца. Стоит отметить, что ВОЗ не исключает возможности использования сети Wi-Fi в общеобразовательных учреждениях. Речь идет о том, что вред может нанести установка большого количества точек доступа на сравнительно малой территории.

Многие жители России и стран ближнего зарубежья активно используют технологию беспроводного подключения к сети интернет дома и на работе. В конструкциях подавляющего большинства зданий используются железобетонные перекрытия. Они препятствуют распространению радиосигнала. Не стоит забывать, что на улице ребенок каждый день сталкивается с аналогичными сигналами. В крупных городах многие торговые точки и места массового скопления людей оснащены широкополосными точками доступа.

Основная проблема в том, что зона покрытия современных точек доступа сильно ограничена. Эта особенность приводит к вынужденному внедрению большого числа Wi-Fi маршрутизаторов на территории школ и университетов. При этом важно понимать, что в каждой конкретной точке, как правило, пересекается не больше 3 различных сигналов. Т.е. если в школе установлено 15 точек доступа, это не означает, что все они одновременно воздействуют на человека.

Представители Минобрнауки РТ утверждают, что вред беспроводных сетей сильно преувеличен. Основной акцент в данном случае делается на тот факт, что все устройства, устанавливаемые в школах и других учебных учреждениях, имеют соответствующие сертификаты безопасности. Согласно данным последних исследований, уровень воздействия точек доступа Wi-Fi значительно ниже в сравнении с излучениями от мобильных телефонах.

Тем не менее, правительства Казахстана и ряда других стран всерьез задумались о введении запрета на массовое использование технологии Wi-Fi в школах, детских садах и местах обеспечения детского досуга.

http://www.kakprosto.ru/kak-246140-pochemu-wi-fi-v-shkolah-vreden

http://school4.org.ua/wi_fi.html - оце прикол ;)

Модеми Укртелекому є сиртифікованими для роботи у всих типах закладів навідь в лікарнях де користування мобільними заборонено і мають відповідну сертифікацію да дозволи сес мес та інші докладніше на сайті укртелекому так що якраз цей wi-fi ЗАБОРОНИТИ НЕВИЙДЕ.

Доречі поцікавтесь у перевіряючих B) документ МОНУ МОЗУ який забороняє використання wi-fi. І бажано не народна творчість районого ГОРНО.
;)
ttrotyl Дата: Нд, 21.10.2012, 20:43 | Повідомлення № 3
Новий користувач
Повідомлень: 3
Нагороди: 0
Рейтинг: 0
Иными словами, что официально не запрещено, то разрешено :) Спасибо за ответ
Пилипчук_О_П Дата: Пн, 22.10.2012, 02:43 | Повідомлення № 4
Ветеран спілкування
Повідомлень: 3664
Нагороди: 27
Рейтинг: 294
У повідомленні 2 велика цитата наведена двічі. Для переконливості? :)
НІКОЛЯ Дата: Пн, 29.10.2012, 20:34 | Повідомлення № 5
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
http://lifetips.org.ua/407-chi-shkdliviy-wi-fi-vdeo.html
PTetyana Дата: Вт, 30.10.2012, 11:45 | Повідомлення № 6
Прописаний назавжди
Повідомлень: 287
Нагороди: 3
Рейтинг: 40
Quote (НІКОЛЯ)
документ МОНУ МОЗУ який забороняє використання wi-fi.

Точно знаю, що нема. Наскільки мені відомо (маємо санітарний паспорт, збирали усі документи), то санстанція користується документацією 1998 року чи щось біля цього. Вони у нас вимагали такі документи, які МОЗ уже давно саме не видає.
НІКОЛЯ Дата: Вт, 30.10.2012, 23:33 | Повідомлення № 7
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Quote (PTetyana)
Точно знаю, що нема. Наскільки мені відомо (маємо санітарний паспорт, збирали усі документи), то санстанція користується документацією 1998 року чи щось біля цього. Вони у нас вимагали такі документи, які МОЗ уже давно саме не видає.

http://zakon2.rada.gov.ua/laws/show/z1297-07
Тут все про бездозвольну основу це документ який дозволя на законних зассадах використання всередині приміщення фай - фай точок до 100 мл потужністтю 6 дбі
volodschool2 Дата: Вт, 30.10.2012, 23:56 | Повідомлення № 8
Досвідчений учасник
Повідомлень: 1328
Нагороди: 12
Рейтинг: 247
Quote (НІКОЛЯ)
до 100 мл потужністтю 6 дбі

А це означає, що TP-LINK TL-WA5210G для школи не годиться (500 mW, 12 dBi) :'(


Відредаговано: volodschool2 - Вт, 30.10.2012, 23:56
НІКОЛЯ Дата: Ср, 31.10.2012, 11:03 | Повідомлення № 9
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Quote (volodschool2)
А це означає, що TP-LINK TL-WA5210G для школи не годиться (500 mW, 12 dBi)

Не означає, ви неуважні ;) Поставте на горищі і використовуйте багатоканальний міст дозволяється 500 млн а від стін навідь при 18 ДБІ буде щільність в -58 -72 від стін або покрівлі.
Любий телефон, планшет без різниці з програмкою вайфай аналізатор покаже вам це наглядно ;)


Приклад
LVV Дата: Нд, 10.02.2013, 18:37 | Повідомлення № 10
Прописаний назавжди
Повідомлень: 409
Нагороди: 5
Рейтинг: 102
Quote (НІКОЛЯ)
http://school4.org.ua/wi_fi.html - оце прикол
А в чому прикол?
НІКОЛЯ Дата: Нд, 10.02.2013, 20:43 | Повідомлення № 11
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Quote (LVV)
А в чому прикол?
Увага на інтернет діють обмеження! 
А саме: швидкість інтернет з'єднання не вище 50 Кбіт/с, файли не більше 50МБ для завантаження, обмежений список сайтів які можна відвідувати.
 

Гідру налюбий Lin або Андрюху і всей канал 1 користувача без обмежень B)
LVV Дата: Пн, 11.02.2013, 10:04 | Повідомлення № 12
Прописаний назавжди
Повідомлень: 409
Нагороди: 5
Рейтинг: 102
Quote (НІКОЛЯ)
Гідру налюбий Lin або Андрюху і всей канал 1 користувача без обмежень B)

Этим можно "обойти"  настройки Micro Tik +  UserGate  ? :)


Відредаговано: LVV - Пн, 11.02.2013, 10:09
НІКОЛЯ Дата: Пн, 11.02.2013, 12:21 | Повідомлення № 13
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Quote (LVV)
Этим можно "обойти"  настройки Micro Tik +  UserGate  ?
Що два пальці об асфальт ;)
WI - FI він і в Африці WI - FI  Приклад 1 найпростіший ;)  скануєм точку на предмет MACA ( самого мікротіка)   аналогічний шльопаєм своєму пристрою спеціальним софтом, шаманим деякі налаштування вхідних зєднань кидаєм команду мікротіку на ребут.  Маєм дубль якому DNS мопеда автоматично присвоїть динамічний ІР незалежно чи включений DNS сервер на мопеді чи ні звісно якщо ви не використовуєте виділений статистичний ІР провайдера хоча я сомніваюсь ціна за виділенку робить кусь - кусь :)   Скануєм всю мережу на предмет апаратного забезпечення ципляєм мак любого пристрою  адміна  і дублюєм його.
Хоча це примітивщина щоб обійти тік і джейт можн піти короттшим і швидшим способом VPN тунельювання на який наш рілдний укртелеком переводить зокрема всіх своїх абонентів. Звідси переход з PPOє на DHSP. Все це весело і прикольно але методи взлому удосконалюються швидше розвитку технологій B)
Я навідь незгадую що все це можливо зробити прямо з середини вашої мережі перекатавши IRC протокол фаєра тіка який стане в щитані секунди  керованим уже не вами  B) Освята наівність.
Ось легка інфа почитайте так для ознайомлення  http://www.securelist.com/ru...._mode=1
НІКОЛЯ Дата: Пн, 11.02.2013, 14:18 | Повідомлення № 14
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 197
Що такое вардрайвінг (wardriving) і з  чим його їдять?

Розберемося, що таке вардрайвінг (wardriving) і з чим його необхідно вживати
Мало хто знає, що таке вардрайвінг, хоча він існує давно. На відміну від звичних способів злому, навчитися вардрайвінгу набагато простіше, так як для нього не потрібні специфічні знання дизассемблирования, необхідні при зломі програм. Тим не менш, професійних вардрайверов одиниці, і ті шифруються.
Що таке вардрайвінг
Вардрайвінгом (англ. wardriving - дослівно "військове водіння" або "війна на колесах") називається полювання на точки доступу Wi-Fi (ніяких звірів при цьому вбивати не потрібно), на ті самі точки доступу, які призначені для бездротового підключення до локальної мережі або інтернету. Мета вардрайвера - знайти чужу точку і захопити контроль над нею. Реально вардрайвінг зародився в 50-х роках минулого століття (він ще називався полюванням на лисиць) і являв собою цілком легальний вид радіоспорту з чітко встановленими правилами і міжнародними змаганнями. На пересіченій місцевості в затишній норі закладався радіопередавач, періодично видає сигнали (лисиця), а спортсмени, озброєні приймачами з направленою антеною, повинні були знайти її. З початком перебудови все це вмерло. Тепер нікому не цікаво сидіти над паяльником, винаходячи все нові і нові технічні рішення, і скакати, як козел. Сучасне покоління воліє полювати на здобич попроще, використовуючи повністю готове обладнання і програмне забезпечення.
Розробники vs. Вардрайвери
Стандартний 64-бітний ключ шифрування легко зламуються лобовим перебором. Враховуючи, що фактична довжина секретного ключа складає всього лише 40 біт, в середньому досить перебрати 549.755.813.888 комбінацій. При швидкості перебору в сотню мільйонів ключів в секунду (посильна швидкість для сучасних процесорів) атака займе годину-півтори. Зловмиснику досить перехопити один зашифрований пакет, а потім мучити його до тих пір, поки контрольна сума розшифрованого пакета не співпаде з ICV. Стукатися на точку доступу при цьому зовсім не обов'язково. А з урахуванням існування чотирьох секретних ключів, тривалість повного циклу перебору трохи зростає, проте не настільки радикально.
Для запобігання лобової атаки виробники бездротового обладнання збільшили довжину секретної частини ключа до 104 біт, попутно породивши проблему зворотної сумісності. Додай сюди 24 біта вектора ініціалізації і отримаєш так зване 128-бітове шифрування. Підібрати 104-бітний ключ наосліп вже нереально: за колишньої швидкості перебору в середньому на це йде 2.817.001.333.840.509.768.000 годин, або 3.215.754.947.306.518 століть, що значно перевищує не тільки час, що залишився існування Сонця, але і Всесвіту в цілому . Однак хакерам вдалося знайти більш короткий шлях, скоротивши час злому в мільярди разів.
У серпні 2001 року три криптоаналітика (Scott Fluhrer, Itsik Mantin і Adi Shamir) опублікували свою підривну статтю "Слабкі місця алгоритму розподілу ключів RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), яка миттєво стала знаменитою і визначила назву всього сімейства атак цього типу, - FMS-attack (за першими літерами прізвищ першовідкривачів Fluhrer-Mantin-Shamir). Вони виявили існування великих класів слабких (weak) ключів, в яких крихітна частина бітів ключа робить значний вплив на зашифровані дані. Оскільки у формуванні ефективного ключа бере участь вектор ініціалізації, що генерується довільним чином, в загальний шіфропоток неминуче потрапляє деяка кількість слабких ключів. Зібравши достатній обсяг трафіку, зловмисник відбирає пакети, зашифровані слабкими ключами (такі пакети називаються слабкими або цікавими). Кожен слабкий пакет з 5% рівнем ймовірності відновлює один байт секретного ключа, тому загальна кількість пакетів, які атакуючий повинен зібрати для реалізації атаки, в першу чергу залежить від ступеня його фортуни. В середньому для злому потрібно близько шести мільйонів зашифрованих пакетів. В залежності від інтенсивності трафіку і пропускної здатності каналу, на це йде від декількох годин до декількох днів, хоча в деяких випадках атака успішно закінчується вже через кілька хвилин. І це при 104-бітному ключі! Так працює AirSnort і багато інших хакерські утиліти, які будь-який зловмисник може вільно скачати з Мережі.
Якщо обмін даними між легальними клієнтами і точкою доступу незначний або практично відсутній, зловмисник може змусити жертву генерувати велику кількість трафіку, навіть не знаючи секретного ключа. Досить просто перехопити правильний пакет і, не розшифровуючи, ретранслювати його знову. ARP-запит викличе неминучий ARP-відповідь. Відрізнити APR-запити від всіх інших пакетів дуже просто: frame.pkt_len == 68 і wlan.da == FF: FF: FF: FF: FF: FF. Зазвичай для передачі запитів використовується окрема WLAN-карта (при цьому відстань між антенами приймальної і передавальної карт повинно становити, щонайменше, 15 сантиметрів), хоча деякі карти примудряються перехоплювати трафік і одночасно з цим бомбардувати жертву пакетами.
Хакери лабораторії H1kari of Dasb0den Labs посилили FMS-алгоритм, скоротивши кількість необхідних пакетів з шести мільйонів до 500 тисяч. А в деяких випадках 40/104-бітний ключ зламується всього з трьома тисячами пакетів, що дозволяє атакувати навіть домашні точки доступу, не напружуючи їх надлишковим трафіком. Посилений алгоритм атаки реалізований в утиліті dwepcrack, що входить до складу пакету BSD-airtools, а також в іншому хакерському інструментарії.
Розробники обладнання відреагували цілком адекватним чином, змінивши алгоритм генерації векторів ініціалізації так, щоб слабкі ключі вже не виникали. Навіть dwepcrack'у було потрібно перехопити понад 10 мільйонів пакетів, але навіть у цьому випадку успішна розшифровка ключа не гарантована. Пристрої, випущені після 2002-2003 року, швидше за все, вже захищені від FMS-атаки, а більш давні моделі вирішують цю проблему оновленням прошивки (правда, не всі виробники випустили таке оновлення). Але навіть сьогодні, в середині 2005 року, в експлуатації знаходиться безліч вразливих пристроїв, особливо на периферії, куди йдуть всі нереалізовані складські запаси. Тим не менш, ситуація склалася так, що хакерам довелося шукати нові шляхи для атак.
У серпні 2004 року хакер на ім'я KoreK продемонстрував вихідний код нового кріптоаналізатора, зламувати навіть сильні вектори ініціалізації. Для відновлення 40-бітного ключа йому було потрібно всього 200 000 пакетів з унікальними векторами ініціалізації, а для 104-бітного - 500 тисяч. Кількість пакетів з унікальними векторами в середньому становить близько 95% від загальної кількості зашифрованих пакетів, так що для відновлення ключа атакуючому потрібно зовсім небагато часу. Даний алгоритм реалізований в chopper'е, aircrack'е, WepLab'е та інших хакерських утилітах.
У новому обладнанні, побудованому за технологією WPA - Wi-Fi Protected Access (захищений Wi-Fi-доступ), знову була посилена захищеність бездротових пристроїв. На місце WEP прийшов TKIP (Temporal Key Integrity Protocol - протокол короткостроковій цілісності ключів), що генерує динамічні ключі, які змінюють одне одного з невеликим інтервалом часу. Для сумісності з існуючим обладнанням TKIP використовує той же самий потоковий алгоритм шифрування, що і WEP, - RC4, але в кожний зашифрований пакет тепер укладається спеціальний 8-байтним код цілісності повідомлення, розрахований за алгоритмом Michael і запобігає ретрансляцію підроблених пакетів. Процедура аутентифікації здійснюється по протоколу EAP (Extensible Authentication Protocol - розширений протокол аутентифікації), який використовує або а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанційної аутентифікації користувачів по комутованих лініях); або б) попередньо встановлений загальний ключ PSK ( pre-shared key). У процесі аутентифікації сервер генерує парний майстер-ключ (PMK - Pairwise Master Key) і передає його клієнту. Незважаючи на відносну новизну цієї технології, в комплект airckrack'a вже входить спеціальний модуль WZCOOK, що відображає PMK-ключ. Для несанкціонованого підключення до точки доступу, захищеної технологією WPA, цього виявилося цілком достатньо. Втім, атакуючий модуль недостатньо налагоджений і в деяких випадках не спрацьовує.
Стандарт IEEE 802.11i описує більш просунуту систему безпеки (відома під ім'ям WPA2), засновану на криптоалгоритм AES. Готових утиліт для її злому у відкритому вигляді поки не спостерігається, так що з цією технологією можна почувати себе в безпеці. Принаймні, якийсь час вона протримається. Володарям застарілого обладнання настійно рекомендуємо пробити VPN-тунелі (Virtual Private Network - віртуальна приватна мережа), задіяти SSL-шифрування або підключити будь-які інші способи захисту, споконвічно орієнтовані на небезпечні канали передачі даних.
Вардрайвінг - не зовсім злом
Вардрайвінг - це не обов'язково "злом". Часто атакуючий обмежується тим, що знаходить відкриту точку доступу, але не підключається до неї. По-друге, вардрайвінг ні зовні, ні внутрішньо не схожий на дізассемблірованіе захищених програм або написання вірусів. Це робить заняття вардрайвінгом несхожим на інші способи злому в звичному для нас розумінні. У вардрайвінге набагато більше романтики, ніж, наприклад, у сексі з відладчиком. З іншого боку, якщо ламати програми вміють одиниці, то стати класним вардрайвером зможе практично будь.
Хто займається вардрайвінгом
Вардрайвінгом займаються в основному романтики, хоча відмічені поодинокі випадки розкрадання кредитних карт і іншої конфіденційної інформації через WLAN. У вардрайвера навряд чи може виникнути багато амбіцій, швидше, азарт і хтиве відчуття, що ти когось поимел. Переважна більшість атакуючих діють без злого наміру, сприймаючи це як витівка чи інтелектуальну гру. Але зустрічаються і справжні мисливці за чужим трафіком, з якого можна отримати різну конфіденційну інформацію (паролі на поштові скриньки, номери кредитних карт і т.д.), і просто бажаючі підключитися до інтернету за чужий рахунок.
Хтось вардрайвіт за гроші, але таких небагато. Навіть у Штатах точки доступу ще не поширені настільки, щоб на їх зломі було можливо добувати прожиток. Тих, хто конструює унікальне залізо, - одиниці. Тих, хто пише софт, - десятки. Сотні або навіть тисячі користуються готовим залізом / софтом, а ще більше тих, хто просто цікавиться цим заняттям, але не ризикує вардрайвіть на практиці. Ми ставимося до останніх.
Використання готового спорядження не вимагає теоретичної підготовки, що виходить за рамки навичок володіння мишею, зате фізична підготовка вельми бажана, так як обчислених вардрайверов в нашій країні практично ніколи не передають в прокуратуру - тільки "братків" до них посилають.
Джерело інформації для вардрайверов - форуми, в яких можна знайти і свіжі хакерські програми, і хитрі прийоми злому, і все інше. Ерудиції просунутого користувача буде цілком достатньо. Але для написання атакуючого софта потрібно глибока теоретична підготовка та інтуїція. Над проблемою злому длубаються не тільки програмісти, але й криптографи, причому останні зазвичай працюють на легальній основі і публікують свої наукові праці, які вже перетравлюють програмісти.
Інструменти вардрайвера
Якщо говорити про оснащення вардрайвера, то, як правило, це кишеньковий комп'ютер або ноутбук, забезпечений WLAN-картою на основі чіпсета Prism (його підтримує переважна більшість програм), зовнішньою антеною (зазвичай спрямованого типу) і відповідним ПЗ. Добротна антена спрямованого типу, забезпечена підсилювачем потужності, впевнено тримає зв'язок на відстанях до 1,5-2 км, а в деяких випадках і більше.
Таку антену разом з підсилювачем можна купити абсолютно легально. Їх випускає Hyper Technology, Broadcast Warehouse, "Радиал" і багато інших компаній. Серед хакерів великою популярністю користується направлена ​​антена HG2415Y типу Radome-Enclosed (компанія HyperLink Technology), яку можна замовити по інтернету. Розрахована на стаціонарний монтаж, вона, тим не менш, непогано почуває себе на фотографічному штативі або навіть на звичайному рушничних прикладів, що перетворює її в мобільний інструмент для спостереження за рухливими жертвами. Параболічні антени діють на відстанях, обмежені, фактично, лише горизонтом видимості, але вони катастрофічно немобільні, а для хакера найголовніше - вчасно зникнути з місця злому. Загалом, для вардрайвінга підходить практично будь-яка антена спрямованого типу на 2,4 ГГц (вона ж антена стандарту IEEE 802.11b/802.11g або WLAN).
З програмного забезпечення знадобляться: сканер, сніфер і зломщик паролів. Їх можна знайти практично під будь-яку платформу. На Pocket PC зазвичай використовується зв'язка MiniStumbler / Sniffer Portable / Airscanner Mobile. MiniStumbler виявляє присутність мережі в даній точці, вимірює інтенсивність сигналу, відображає SSID / MAC-адреси і визначає, задіяно WEP-шифрування чи ні. Sniffer Portable і Airscanner Mobile грабують усе пролітають повз пакети і записують їх у файл, який потім переноситься на ноутбук або настільний ПК і пропускається через зломщик паролів (процесорних ресурсів кишенькового комп'ютера для злому паролів за розумний час поки недостатньо).
Поширений сніфер під Linux і BSD - Kismet, споконвічно орієнтований на дослідницькі цілі. Він підтримує масу обладнання і бездротових протоколів, зручний у використанні і до того ж абсолютно безкоштовний. Перехоплює мережевий трафік, показує SSID-і MAC-адреси, підраховує кількість пакетів зі слабкими векторами ініціалізації і т.д. З зломщиків паролів останнім часом реально працюють тільки aircrack і WepLap, причому перший працює значно краще.
Під Windows перехоплення бездротового трафіку реалізується набагато складніше, і крім сніфера потрібні модифіковані версії драйверів для WLAN-карти. З комерційних сніфер можна порекомендувати Airopeek, з некомерційних - утиліту airdump (входить до складу aircrack, портирована під Windows). Ще можна використовувати Sniffer Pro.
На Mac'ах весь хакерський інструментарій зібраний в одному флаконі - утиліта KisMAC, настільки проста, що їй зможе користуватися навіть дитина. Тут є і мережевий сканер, і сніфер, і парольний переборщік (brute force), і кріптоаналізатор слабких векторів ініціалізації. Передбачена навіть така дрібниця, як планувальник, що дозволяє здійснювати атаки за розкладом.
Як полювати
Можна, наприклад, просканувати периметр свого проживання, піднявшись на балкон і озброївшись параболічною антеною на 2,4 ГГц. Уяви: сидиш собі в засідці, п'єш пиво, сканіруешь периметр і чекаєш, коли жертва потрапить в сильця. Через тиждень, максимум через два, оперативна обстановка буде вивчена, і що тоді? А тоді кишеньковий комп'ютер або ноутбук - і вперед на колеса. Якщо коліс немає, цілком підійде тролейбус або трамвай. Вони й уваги менше приваблюють, і за дорогою стежити не треба.
На Заході і у нас
Звичайно, західні і азіатські тусовки більш численні і просунуті. У нас, незважаючи на м'який клімат ніким не додержуються законів, вардрайвінг поширюється досить стримано. Частково це пояснюється апатичним вітчизняної публіки, почасти орієнтацією не на процес, а на результат.
Кожен оцінює крутизну вардрайвера по-своєму. Справжні профі шифруються і мовчать. Етап самоствердження у них залишився позаду, зате мати проблеми із законом або "братками" їм не хочеться. Вони відвідують тематичні форуми, але практично не залишають повідомлень. У самих жарких дискусіях, як правило, беруть участь новачки, що змагаються, "хто більше зламає".
А що з безкарністю? Та у нас взагалі високий рівень злочинності. Суди переповнені набагато важливішими справами, ніж якийсь там вардрайвінг, а співробітники міліції зайняті питаннями власного прожитку. Але навіть чесний слідчий не може почати справу, поки не буде заяви від позивача і яких-небудь доказів. У практичному плані для позивача це означає постійні повістки в суд, тривалі розгляди з приводу наявності всіх сертифікатів, комплексу охоронних заходів і т.д. На Заході такі витівки не проходять і вже є реальний приклад того, як засудили вардрайвера.
Сумнівна мобільність
Може здатися, що вардрайвінг безпечніше банального стаціонарного злому, так як сам вардрайвер стає мобільніше і його складніше обчислити фізично. Навпаки. Стаціонарний злом через ланцюжок надійних проксі або стільниковий телефон, куплений з рук, а після зоряної години закатають в асфальт, цілком безпечний, і хакера зазвичай в'яжуть вже на продажу краденої інформації. Вардрайвер привертає більше уваги. Навколо респектабельних будівель повно камер, що фіксують номери машин, і простих охоронців вистачає, а у них на ці речі очей досвідчене. Так що мобільність мобільністю, а плекати ілюзій на цей рахунок не варто.
Вардрайвінг - полювання на точки доступу Wi-Fi і отримання контролю над ними.
Вардрайвінгом займаються скоріше для спортивного інтересу, ніж для отримання цінної інформації. Іноді й просто заради халявного доступу в інтернет.
Поки ще не навчилися ламати стандарт IEEE 802.11i. Але чи довго він протримається?
Для вардрайвінга, по суті, потрібні тільки ноутбук, спрямована антена і спеціальний софт.
Спрямовані антени продаються абсолютно легально.
:)
LVV Дата: Пн, 11.02.2013, 17:42 | Повідомлення № 15
Прописаний назавжди
Повідомлень: 409
Нагороди: 5
Рейтинг: 102
НІКОЛЯ, дякую за детальне роз`яснення :)
Форум інформатиків » РОЗДІЛ I: ІНФОРМАТИКА, ПРОБЛЕМИ, ОБГОВОРЕННЯ, ВИРІШЕННЯ » 1.1 Запитання та відповіді (FAQ) » Wi-Fi в школе.
Сторінка 1 з 212»
Пошук:


© Форум інформатиків України, 2007-2017.