Читать отчет по антикризисному менеджменту: "Обзор методов несанкционированного доступа к сети WiFi"

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ«ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ДГТУ)

Факультет Информатика и вычислительная техника

(наименование факультета)

Кафедра Кибербезопасность информационных систем

(наименование кафедры)

И.о.зав. кафедрой

«КИС»

____________

А.И. Жуков

(подпись)

(И.О.Ф.)

«___»

июля2016 г.

Отчет по учебной практике

на тему

Обзорметодовнесанкционированногодоступа к сетиWiFi

Авторработы

Г.А. Свичкарь

(подпись, дата)(И.О.Ф.)

Направление/специальность, профиль/специализация:

100501

Компьютернаябезопасность

коднаправления

наименованиенаправления(специальности)

Математическиеметоды защитыинформации

наименованиепрофиля(специальности)

Обозначениекурсовой работы

ВКБ227700.000.УП

Группа

ВКБ22

Руководительработы

ДоцентА.И. Жуков

(подпись, дата) (должность, И.О.Ф.)

Работазащищена

дата

оценка

подпись

Ростов-на-Дону

2016

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ДГТУ)

Факультет Информатика и вычислительная техника

(наименование факультета)

Кафедра Кибербезопасность информационных систем

(наименование кафедры)

И.о.зав. кафедрой

«КИС»

____________

А.И. Жуков

(подпись)

(И.О.Ф.)

«___»

июля2016 г.

ЗАДАНИЕ

на курсовую работу

Студент

СвичкарьГ.А.

Код

ВКБ22.7700

Группа

ВКБ22

Тема

Обзорметодовнесанкционированногодоступа к сетиWiFi

Срок представления отчетак защите « » июля 2016 г. Исходные данные для отчета по учебной практике

ДистрибутивKali Linux

Содержание пояснительной записки

ВВЕДЕНИЕ:

Актуальностьработы

Целии задачи работы

Основныехарактеристикиметодов

Разделы основной части:

Проникновениев WiFi с ключомWEP

Проникновениев WiFi с ключамиWPA/WPA2

Фильтрацияhandshake

Расшифровкаhandshake

АтакаWiFi через одноименныйпротокол WPS

Методызащиты

ЗАКЛЮЧЕНИЕ:

Основныевыводы и заключения

Переченьграфическогоматериала

1. Снимкиэкрана

Содержание

ВВЕДЕНИЕ 7 1. Обзор предметной области 91.1Основные понятия 91.2Описание среды разработки 111.3Способы для выбора взлома WiFI сети 122. Проникновение в WiFi через ключ WEP 122.1 Способ взлома 132.2 Выводы по первому разделу 143. Проникновение в WiFi через ключ WPA/WPA2 153.1 Способ через команду Airodump-ng 153.2 Wifite 163.3 Kismet 163..4 Cowpatty 173.5 Выводы по второму разделу 174. Фильтрация handshake 184.1 Cowpatty 184.2 Wireshark 184.3 WPAclean 194.4 Выводы по четвертому разделу 195. Расшифровка Handshake 205.1 Перебор по словарю 215.1.1 Aircrack-ng 215.1.2 Pyrit 215.1.3 Cowpatty 215.1.4 Вывод по четвертому разделу первой главы 225.2 Перебор по маске 225.2.1 Crunch + Pyrit 235.2.2 Hashcat 235.2.3 Johnny 235.2.4 Crunch + Cowpatty 245.2.5 Crunch + Pyrite + Cowpatty 245.2.6 Выводы по четвертому разделу второй главе 246. Атака WiFi через одноименный протокол WPS 246.1 Wifite 256.2 Reaver 256.3 Penetrator-WPS 266.4 Вывод по пятому разделу 277. Методы защиты 287.1 Наиболее простые методы получения пароля и доступа 297.2 Методы защиты взлома WiFi сети : 307.3 Выводы по шестому разделу 31ЗАКЛЮЧЕНИЕ 32СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 3310. Приложение А (Листинг основных процедур и функций) 34

ВВЕДЕНИЕ

Актуальность работы состоит в том что WiFi сети за последние несколько лет получили большое распространение. Воспользоваться интернетом стало еще комфортнее и легче. Возникли наиболее дешевые тарифы, в том числе безлимитные. Почти все кафе и рестораны, гостиницы, места публичного использования дают бесплатное либо условно-бесплатное включение к своему WiFi.

Однако остается очень много закрытых, предоставляющих платный доступ и частных точек доступа, к которым просто так подключиться никак не выходит. К примеру, во почти всех гостиницах за границей и в нашей стране, доступ к WiFi интернету может быть коммерческим. Традиционно тарификация идет по дням либо по часам и стоит это наслаждение дорого. Потому почти все хотящие применять интернет бесплатно задаются вопросом, как открыть WiFi пароль, сеть.

Если речь идет о квартире либо в частном доме, пользователей более интересует вопрос как открыть посторонний соседский WiFi, как открыть WiFi сеть соседа, выяснить ее пароль. Ну а если вы оказались на стороне такового соседа, наверное еще отменная инструкция как отстоять собственную беспроводную сеть от взлома и проникновения злодеев.

Считаю, что данная разработка является актуальной, т.к. из за драгоценного интернета в гостинице, на отдыхе. Доступ в сеть почти во всех иностранных гостиницах , в основном 2-х либо трехзвездочных (в 4-5* традиционно он входит в цену проживания), платный.

Другие цели взлома носят "черный" характер. Такой как взломать WiFi сеть и пароль, для того чтоб позже выяснить остальные пароли к примеру от почты, социальных сетей, сайтов, ICQ. Использование программы для взлома чужого WiFi в целях промышленного и корпоративного шпионажа.

Не считая того многие корпоративные клиенты используют пробный, добровольный взлом WiFi для проверки безопасности. В случае если имеется надобность выяснить надёжно ли защищена сеть, нет ничего превосходнее, нежели взломать пароль WiFi. Если наверное никак не получается сделать специалисту, значит защита надежная.

В передовых беспроводных сетях для защиты от взлома, есть очень много видов безопасности и шифрования. В связи с сферой внедрения и критичности потери данных, характера защиты, употребляются разные протоколы. В более больших корпоративных и промышленных WiFi сетях употребляются наиболее трудные методы охраны.

В простых, домашних и общественных точкек доступа WiFi используются никак не эти серьезные, но при грамотном применении, достаточно надежные средства защиты. Однако почти все пользователи, фирмы и администраторы сетей часто пренебрегают безопасностью устанавливают или слабый, простой, популярный пароль, или дозволяют остальные ошибки, которые разрешают взломать WiFi сеть в отсутствии особых проблем. Более передовым эталоном сохранности в этот момент, для домашних и общественных сетей, считается WPA2, с установленным типом шифрования AES. Еще существует мнение, будто WiFi защищённый паролем WPA2 невозможно взломать, это заблуждение.

Достоинства данных способов является их простота и скорость, а так же использование уязвимостей в роутерах и методах шифрования.

 1. Обзор предметной области

      Основные понятия

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей WiFi. Используется к обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся лишь длиной ключа. В сегодняшнее время данная методика является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает повсюду употребляться. Для безопасности в сетях WiFi рекомендуется использовать WPA.

WEP зачастую неправильно называют Wireless Encryption Protocol.

WEP либо эквивалент конфиденциальности проводных сетей стал первой технологией шифрования беспроводных коммуникаций. Она владеет


Похожие работы

 
Тема: WiFi-технология
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат)
 
Тема: WiFi-технология
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат)
 
Тема: Несанкционированный доступ к сети WiFi
Предмет/Тип: Информационная безопасность (Отчет по практике)
 
Тема: Принципы работы технологий беспроводных сетей (WiFi и сотовой) и для передачи данных
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат)
 
Тема: Защита информации от несанкционированного доступа
Предмет/Тип: Информатика, ВТ, телекоммуникации (Курсовая работа (т))