Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Захист бездротових мереж від злому

  1. Коротко про засоби безпеки бездротових мереж
  2. протокол WEP
  3. протокол WAP
  4. Фільтрація MAC-адрес
  5. Режим прихованого ідентифікатора мережі SSID
  6. Злом бездротової мережі з протоколом WEP
  7. Злом бездротової мережі з протоколом WPA
  8. висновки та рекомендації

Наша взаимовыгодная связь https://banwar.org/

Сергій Пахомов

Коротко про засоби безпеки бездротових мереж

протокол WEP

протокол WAP

Фільтрація MAC-адрес

Режим прихованого ідентифікатора мережі SSID

Злом бездротової мережі з протоколом WEP

Злом бездротової мережі з протоколом WPA

висновки та рекомендації

В останні кілька років у всьому світі широкого поширення набули бездротові мережі (WLAN). І якщо раніше мова йшла переважно про використання бездротових мереж в офісах і хот-спот, то тепер вони широко застосовуються і в домашніх умовах, і для розгортання мобільних офісів (діючих в період відряджень). Спеціально для домашніх користувачів і невеликих офісів продаються точки бездротового доступу і бездротові маршрутизатори класу SOHO, а для мобільних користувачів - кишенькові бездротові маршрутизатори. Однак, приймаючи рішення про перехід до використання бездротової мережі, не варто забувати, що на нинішньому етапі свого розвитку вони мають одне вразливе місце - мова йде про безпеку бездротових мереж.
«Та скільки можна про одне й те ж! Набридло вже. Досить лякати нас всякими страшилками! »- обуряться багато користувачів. Так, дійсно, проблеми безпеки бездротових мереж приділяється чимало уваги і в Інтернеті, і в технічній пресі. Та й самі протоколи бездротового зв'язку спочатку наділені засобами забезпечення безпеки. Але так чи вони надійні і чи можна на них покладатися?

цій статті ми розповімо про те, як за кілька хвилин можна зламати «захищену» бездротову мережу і стати несанкціонованим, але повноправним її користувачем цій статті ми розповімо про те, як за кілька хвилин можна зламати «захищену» бездротову мережу і стати несанкціонованим, але повноправним її користувачем. Однак нам не хотілося б, щоб ця стаття розглядалася як посібник для початківців хакерів. Швидше, навпаки - за матеріалами даної статті можна буде зробити деякі висновки про те, як підвищити безпеку бездротової мережі і ускладнити завдання зловмисника. Хто не ламає мережі, той не знає, як їх захищати. Тому ми почнемо саме з того, що навчимося зламувати бездротові мережі. Отже, поїхали ...

Коротко про засоби безпеки бездротових мереж

юбая бездротова мережа складається як мінімум з двох базових компонентів: точки бездротового доступу і клієнта бездротової мережі (режим ad-hoc, при якому клієнти бездротової мережі спілкуються один з одним безпосередньо, без участі точки доступу, ми розглядати не будемо) юбая бездротова мережа складається як мінімум з двох базових компонентів: точки бездротового доступу і клієнта бездротової мережі (режим ad-hoc, при якому клієнти бездротової мережі спілкуються один з одним безпосередньо, без участі точки доступу, ми розглядати не будемо). Стандартами бездротових мереж 802.11a / b / g передбачаються кілька механізмів забезпечення безпеки, до яких відносяться різні механізми аутентифікації користувачів і реалізація шифрування при передачі даних.

протокол WEP

Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Даний протокол є свого роду аналогом провідний безпеки (у всякому разі його назва перекладається саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки, він, звичайно ж, не забезпечує.

Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт - ці ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).

На найпростішому рівні процедура WEP-шифрування виглядає наступним чином. Спочатку передані в пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакету. Далі генерується 24-бітний вектор ініціалізації (IV), а до нього додається статичний (40 або 104-бітний) секретний ключ. Отриманий таким чином 64 або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, яке використовується для шифрування даних. Далі дані змішуються (шифруються) за допомогою логічної операції XOR з псевдослучайной ключовий послідовністю, а вектор ініціалізації додається в службове поле кадру. Ось, власне, і все.

Протокол безпеки WEP передбачає два способи аутентифікації користувачів: Open System (відкрита) і Shared Key (загальна). При використанні відкритої аутентифікації, по суті, ніякої аутентифікації не виконується, тобто будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при відкритій системі допускається застосування WEP-шифрування даних.

протокол WAP

Як буде показано нижче, протокол WEP має ряд серйозних недоліків і його легко можна зламати. Тому в 2003 році був представлений наступний стандарт безпеки - WPA (Wi-Fi Protected Access). Головною особливістю цього стандарту є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що представляє собою подальший розвиток алгоритму шифрування RC4. За протоколом TKIP мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітного вектора WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-бітного ключа для кожного переданого пакета. Крім того, контрольні криптографічні суми в WPA розраховуються за новим методом, що носить назву MIC (Message Integrity Code). У кожен кадр тут поміщається спеціальний восьмибайтових код цілісності повідомлення, перевірка якого дозволяє відображати атаки із застосуванням підроблених пакетів. У підсумку виходить, що кожен рухаючись по мережі пакет даних має власний унікальний ключ, а кожен пристрій бездротової мережі наділяється динамічно змінним ключем.

Крім того, протокол WPA підтримує шифрування за стандартом AES (Advanced Encryption Standard), тобто за вдосконаленим стандарту шифрування, який відрізняється більш стійким криптоалгоритмом в порівнянні з протоколами WEP і TKIP.

При розгортанні бездротових мереж в домашніх умовах або в невеликих офісах зазвичай використовується варіант протоколу безпеки WPA на основі загальних ключів - WPA-PSK (Pre Shared Key). Надалі ми будемо розглядати тільки варіант WPA-PSK, не торкаючись варіантів протоколу WPA, орієнтованих на корпоративні мережі, де авторизація користувачів проводиться на окремому RADIUS-сервері.

При застосуванні WPA-PSK в настройках точки доступу і профілях бездротового з'єднання клієнтів вказується пароль довжиною від 8 до 63 символів.

Фільтрація MAC-адрес

Фільтрація MAC-адрес, яка підтримується всіма сучасними точками доступу і бездротовими маршрутизаторами, хоча і не є складовою частиною стандарту 802.11, однак, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації даної функції в настройках точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в даній мережі.

Режим прихованого ідентифікатора мережі SSID

Ще один запобіжний захід, яку часто використовують в бездротових мережах, - режим прихованого ідентифікатора мережі. Кожній бездротової мережі призначається свій унікальний ідентифікатор (SSID), який представляє собою назву мережі. Коли користувач намагається увійти в мережу, драйвер бездротового адаптера насамперед сканує ефір на предмет наявності в ній бездротових мереж. При застосуванні режиму прихованого ідентифікатора (як правило, цей режим називається Hide SSID) мережа не відображається в списку доступних і підключитися до неї можна тільки в тому випадку, якщо, по-перше, точно відомий її SSID, а по-друге, заздалегідь створений профіль з'єднання з тією мережею.

Злом бездротової мережі з протоколом WEP

об у читача не склалося враження, що перерахованих засобів захисту цілком достатньо, щоб не побоюватися непрошених гостей, поспішаємо його розчарувати об у читача не склалося враження, що перерахованих засобів захисту цілком достатньо, щоб не побоюватися непрошених гостей, поспішаємо його розчарувати. І почнемо ми з інструкції по злому бездротових мереж стандарту 802.11b / g на базі протоколу безпеки WEP.

Власне, утиліт, спеціально розроблених для злому таких мереж і доступних в Інтернеті, більш ніж достатньо. Правда, тут є одне але. Майже всі вони «заточені» під Linux-системи. Звичайно, з точки зору просунутого користувача, це не тільки не перешкода, але навіть навпаки. А ось звичайних користувачів один тільки приклад використання Linux-системи може негативно налаштувати по відношенню до подальшого матеріалу. Ну а оскільки ми з самого початку орієнтувалися на звичайних користувачів, вирішили обмежитися розглядом утиліт, підтримуваних системою Windows XP.

Отже, для злому мережі нам, крім ноутбука з бездротовим адаптером, буде потрібно утиліта aircrack 2.4, яку можна знайти у вільному доступі в Інтернеті.

Дана утиліта поставляється відразу в двох варіантах: під Linux і під Windows. Тому нас будуть цікавити тільки ті файли, які розміщені в директорії aircrack-2.4 \ win32.

У цій директорії є три невеликі утиліти (виконуваних файлу): airodump.exe, aircrack.exe і airdecap.exe.

Перша утиліта призначена для перехоплення мережевих пакетів, друга - для їх аналізу та отримання пароля доступу, а третя - для розшифровки перехоплених мережевих файлів.

Звичайно ж, не все так просто, як може здатися. Справа в тому, що всі подібні програми «заточені» під конкретні моделі чіпів, на базі яких побудовані мережеві адаптери. Таким чином, немає гарантії, що обраний довільно бездротової адаптер виявиться сумісний з програмою aircrack-2.4. Більш того, навіть при використанні сумісного адаптера (список сумісних адаптерів (точніше, чіпів бездротових адаптерів) можна знайти в документації до програми) доведеться повозитися з драйверами, замінивши стандартний драйвер від виробника мережевого адаптера на спеціалізований під конкретний чіп. Наприклад, в ході тестування ми з'ясували, що стандартний бездротової адаптер Intel PRO Wireless 2200BG, який є складовою частиною багатьох ноутбуків на базі технології Intel Centrino, просто несумісний з даною програмою при застосуванні ОС Windows XP (правда, він підтримується при використанні Linux-версії програми). У підсумку ми зупинили свій вибір на бездротовому PCMCIA-адаптер Gigabyte GN-WMAG на базі чіпа Atheros. При цьому даний адаптер встановлювався як Atheros Wireless Network Adapter з драйвером 3.0.1.12.

Процедура злому бездротової мережі досить проста. Починаємо з запуску утиліти airodump.exe, яка представляє собою мережевий сниффер для перехоплення пакетів. При запуску програми (рис. 1) відкриється діалогове вікно, де потрібно вказати бездротової мережевий адаптер (Network interface index number), тип чіпа мережевого адаптера (Network interface type (o / a)), номер каналу бездротового зв'язку (Channel (s): 1 to 14, 0 = all) (якщо номер каналу невідомий, то можна сканувати всі канали). Також задається ім'я вихідного файлу, в якому зберігаються перехоплені пакети (Output filename prefix), і вказує, чи потрібно захоплювати все пакети цілком (cap-файли) або тільки частину пакетів з векторами ініціалізації (ivs-файли) (Only write WEP IVs (y / n)). При використанні WEP-шифрування для підбору секретного ключа цілком достатньо сформувати ivs-файл. За замовчуванням ivs- або СAP-файли створюються в тій же директорії, що і сама програма airodump.

Мал. 1. Налаштування утиліти airodump

Після налаштування всіх опцій утиліти airodump відкриється інформаційне вікно, в якому показується інформація про про виявлені точках бездротового доступу, відомості про клієнтів мережі і статистика перехоплених пакетів (рис. 2).

Мал. 2. Інформаційне вікно утиліти airodump

Якщо точок доступу кілька, то статистика буде видаватися по кожній з них.

Насамперед запишіть MAC-адресу точки доступу, SSID бездротової мережі і MAC-адресу одного з підключених до неї клієнтів (якщо їх декілька). Ну а потім потрібно почекати, поки не буде перехоплено достатню кількість пакетів.

Кількість пакетів, які потрібно перехопити для успішного злому мережі, залежить від довжини WEP-ключа (64 або 128 біт) і, звичайно ж, від удачі. Якщо в мережі використовується 64-бітний WEP-ключ, то для успішного злому цілком достатньо захопити півмільйона пакетів, а в багатьох випадках і того менше. Час, яке для цього буде потрібно, залежить від інтенсивності трафіку між клієнтом і точкою доступу, але, як правило, воно не перевищує декількох хвилин. У разі ж застосування 128-бітного ключа для гарантованого злому потрібно перехопити близько двох мільйонів пакетів. Для зупинки процесу захоплення пакетів (роботи утиліти) використовується комбінація клавіш Ctrl + C.

Після того як вихідний ivs-файл сформований, можна приступати до його аналізу. В принципі, це можна робити і одночасно з перехопленням пакетів, але для простоти ми розглянемо послідовне виконання цих двох процедур.

Для аналізу сформованого ivs-файлу потрібно утиліта aircrack.exe, яка запускається з командного рядка. У нашому прикладі (рис. 3) ми застосовували наступні параметри запуску:

aircrack.exe -b 00: 13: 46: 1C: A4: 5F -n 64 -i 1 out.ivs.

ivs

Мал. 3. Запуск програми aircrack.exe з командного рядка

В даному випадку -b 00: 13: 46: 1C: A4: 5F - це вказівка ​​MAC-адреси точки доступу, -n 64 - вказівка ​​довжини використовуваного ключа шифрування, -i 1 - індекс ключа, а out.ivs - файл, який піддається аналізу.

Повний перелік параметрів запуску утиліти можна подивитися, просто набравши в командному рядку команду aircrack.exe без параметрів.

В принципі, оскільки така інформація, як індекс ключа і довжина ключа шифрування, зазвичай заздалегідь невідома, традиційно застосовується наступний спрощений варіант запуску команди: aircrack.exe out.ivs.

Результат аналізу ivs-файлу показаний на рис. 4. Навряд чи рядок KEY FOUND! потребує коментарів. І зверніть увагу, що секретний ключ був обчислений за все за 3 с.

Мал. 4. Результат аналізу ivs-файлу

Ми проводили безліч експериментів з використанням і 128-бітного ключа, і різних параметрів запуску команди aircrack.exe, але у всіх випадках час, за яке обчислювався секретний ключ, не перевищувало 7 с.

Ось так легко і швидко проводиться розтин бездротових мереж з WEP-шифруванням, так що говорити про безпеку мереж в даному випадку взагалі недоречно. Дійсно, чи можна говорити про те, чого насправді немає!

Ах да, мало не забули! На самому початку статті ми згадали, що у всіх точках доступу є і такі можливості, як застосування режиму прихованого ідентифікатора мережі і фільтрації по MAC-адресами, які покликані підвищити безпеку бездротової мережі. Але не будьте оптимістами - це не рятує.

Насправді не так вже й невидимий ідентифікатор мережі - навіть при активації цього режиму на точці доступу. Наприклад, вже згадана нами утиліта airodump все одно покаже вам SSID мережі, який згодом можна буде використовувати для створення профілю підключення до мережі (причому несанкціонованого підключення).

А якщо вже говорити про таку несерйозною міру безпеки, як фільтрація по MAC-адресами, то тут взагалі все дуже просто. Існує досить багато різноманітних утиліт і під Linux, і під Windows, які дозволяють підміняти MAC-адресу мережевого інтерфейсу. Наприклад, для несанкціонованого доступу в мережу ми підміняли MAC-адресу бездротового адаптера за допомогою утиліти SMAC 1.2 (www.klcconsulting.net/smac) (рис. 5). Природно, в якості нового MAC-адреси застосовується MAC-адресу авторизованого в мережі клієнта, який визначається все тієї ж утилітою airodump.

Мал. 5. Підміна MAC-адреси бездротового адаптера

Отже, подолати систему безпеки бездротової мережі на базі WEP-шифрування ніяких труднощів не становить. Можливо, багато хто скаже, що це вже неактуально, оскільки WEP-протокол давно наказав довго жити і його просто не використовують. На зміну йому прийшов більш стійкий протокол WPA. Однак не будемо поспішати з висновками. Це справедливо лише частково. Справа в тому, що в деяких випадках для збільшення радіусу дії бездротової мережі розгортаються так звані розподілені бездротові мережі (WDS) на базі декількох точок доступу. Але найцікавіше полягає в тому, що ці самі розподілені мережі не дозволяють отримувати WPA-протоколу і єдиною допустимою заходом безпеки в даному випадку є застосування WEP-шифрування. Ну а зламуються ці WDS-мережі абсолютно так само, як і мережі на базі однієї точки доступу.

Тепер подивимося, як йдуть справи з мережами на базі WPA-шифрування.

Злом бездротової мережі з протоколом WPA

Власне, процедура злому мереж з протоколом WPA мало чим відрізняється від вже розглянутої нами процедури злому мереж з WEP-протоколом Власне, процедура злому мереж з протоколом WPA мало чим відрізняється від вже розглянутої нами процедури злому мереж з WEP-протоколом.

На першому етапі використовується все той же сниффер airodump. Однак тут є два важливі моменти, які необхідно враховувати. По-перше, в якості вихідного файлу необхідно використовувати саме cap-, а не ivs-файл. Для цього в налаштуванні утиліти airodump на останнє запитання - Only write WEP IVs (y / n) - відповідаємо "ні".

По-друге, в cap-файл необхідно захопити саму процедуру ініціалізації клієнта в мережі, тобто доведеться посидіти в засідці із запущеною програмою airodump. Якщо застосовується Linux-система, то можна зробити атаку, яка змусить провести процедуру переініціалізація клієнтів мережі, а ось під Windows така програма не передбачена.

После того як в cap-файл захоплююсь процедура ініціалізації клієнта мережі, можна Зупинити програму airodump и приступити до процесса розшифровки. Власне, накопичувати перехоплені пакети в даному випадку немає необхідності, оскільки для обчислення секретного ключа використовуються тільки пакети, які передаються між точкою доступу і клієнтом в ході ініціалізації.

Для аналізу отриманої інформації застосовується все та ж утиліта aircrack, але з дещо іншими параметрами запуску. Крім того, в директорію з програмою aircrack доведеться встановити ще один важливий елемент - словник. Такі спеціалізовані словники можна знайти в Інтернеті, наприклад за посиланням http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/ .

Після цього запускаємо з командного рядка програму aircrack (рис. 6), вказуючи в якості вихідного файлу cap-файл (наприклад, out.cap) і назва словника (параметр -w all, де all - назва словника).

Мал. 6. Приклад запуску програми aircrack.exe з командного рядка

Програма перебору ключів зі словника дає дуже інтенсивне навантаження на процесор, і якщо використовувати малопотужний ПК, то для виконання цієї процедури буде потрібно багато часу. Якщо ж для цієї мети задіюється потужний багатопроцесорний сервер або ПК на базі двоядерного процесора, то в якості опції можна вказати кількість використовуваних процесорів. Наприклад, в нашому випадку застосовувався новітній двоядерний процесор Intel Pentium Extreme Edition Processor 955 з підтримкою технології Hyper-Threading (чотири логічних ядра процесора), тому в параметрах запуску програми ми вказували опцію -p 4, що дозволило утилізувати всі чотири логічних ядра процесора. При цьому кожне ядро ​​утилізується на 100%. В результаті після майже півтори години роботи програми секретний ключ був знайдений (рис. 7)!

Мал. 7. Результат аналізу cap-файлу

Це, звичайно, не кілька секунд, як у випадку з WEP-шифруванням, але теж непоганий результат, який прекрасно демонструє, що і WPA-PSK-захист не є абсолютно надійною, причому результат злому секретного ключа ніяк не пов'язаний з тим, який алгоритм шифрування (TKIP або AES) використовується в мережі.

висновки та рекомендації

ассмотренние приклади злому бездротових мереж наочно демонструють їх вразливість ассмотренние приклади злому бездротових мереж наочно демонструють їх вразливість. Якщо говорити про WEP-протоколі, то його можна порівняти з «захистом від дурня». Він, як і сигналізація на машині, - хіба що від хуліганів рятує. Тому по можливості краще взагалі не використовувати цей протокол. А що стосується таких запобіжних заходів, як фільтрація по MAC-адресами і режим прихованого ідентифікатора мережі, то це взагалі дитячий лепет і розглядати їх як повноцінний захист не можна. Однак навіть такими засобами не варто нехтувати, застосовуючи в комплексі з іншими заходами.

Протокол WPA хоча і складніше для злому, але теж вразливий. Втім, не варто падати духом - не все так безнадійно. Справа в тому, що успіх злому секретного WPA-ключа залежить від того, є він в словнику чи ні. Стандартний словник, який ми використовували, має розмір трохи більше 40 Мбайт, що, в общем-то, не так вже й багато. В результаті після трьох спроб ми зуміли підібрати ключ, якого не виявилося в словнику, і злом ключа виявився неможливим. Причому для повного перебору всіх ключів нам треба було два з половиною години. Кількість слів в цьому словнику - всього-на-всього 6 475 760, що, звичайно ж, дуже мало. Природно, можна використовувати словники та більшої місткості. Наприклад, в Інтернеті можна замовити словник на трьох CD-дисках, тобто розміром майже в 2 Гбайт, але і це насправді небагато. Принагідно зауважимо, що для перебору всіх ключів словника розміром 2 Гбайт на процесорі з чотирма логічними ядрами потрібно вже цілих 5 діб! Але навіть такий словник містить далеко не всі можливі паролі.

Давайте приблизно розрахуємо кількість паролів довжиною від 8 до 63 символів, які можна сформувати з 26 букв англійського алфавіту (з урахуванням регістрів), десяти цифр і 32 букв російського алфавіту. Виходить, що кожен символ можна вибрати 126 способами. Відповідно якщо враховувати тільки паролі довжиною 8 символів, то кількість можливих комбінацій складе 12x68 = 6,3x1016. Якщо врахувати, що розмір кожного слова довжиною 8 символів становить 8 байт, то розмір такого словника - 4,5 млн. Тбайт. А адже це тільки комбінації з восьми символів! А якщо перебрати всі можливі комбінації від 8 до 63 символів ... Не треба бути математиком, щоб підрахувати, що розмір такого словника складе приблизно 1,2x10119 Тбайт. Звичайно ж, такого дискового простору просто не існує (навіть якщо скласти ємності всіх жорстких дисків на планеті). Але навіть якщо гіпотетично припустити, що такий словник створений, то для перебору всіх ключів на нашому ПК треба було б ні багато ні мало 1,8x10120 років. Власне, таке завдання не по зубах жодному, навіть самому потужному суперкомп'ютера.

Так що не варто впадати у відчай. Шанси, що використовуваний вами пароль не міститься в словнику, великі. Просто при завданні пароля Не застосовуйте слова, що мають сенс. Найкраще, щоб це був абсолютно безладний набір символів (що-небудь типу FGпроукqweRT4j563апп).

Ми розглянули тут лише один з можливих прикладів злому ключа зі словником. Але існують і інші типи атак, так що розслаблятися не варто.

Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Наприклад, найнадійнішим способом вважається використання віртуальних приватних мереж VPN (Virtual Private Network). Створення бездротової віртуальної приватної мережі передбачає установку шлюзу безпосередньо перед точкою доступу і установку VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється настройка віртуального закритого з'єднання (VPN-тунелю) між шлюзом і кожним VPN-клієнтом мережі. Втім, VPN-мережі рідко застосовуються в невеликих офісних мережах і практично не зустрічаються в домашніх умовах.

КомпьютерПресс 4'2006


Але так чи вони надійні і чи можна на них покладатися?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: