Файл: Популярные атаки и вектора атак Атаки на публично доступные приложения и сеть.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 110

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Способы скрытия вредоносного трафика:

  • Использование шифрования трафика, такого как SSL или TLS

  • Использование техник маскировки трафика, таких как изменение портов или использование различных протоколов

  • Использование утилит, таких как Tor, для скрытия IP-адреса отправителя

  • Использование ботнета для распределения нагрузки и снижения вероятности обнаружения вредо



  1. Способы выхода из инфраструктуры при максимальных запретах:

  • Использование анонимайзеров и VPN-сервисов для обхода ограничений на доступ к ресурсам в интернете

  • Использование утилит, таких как ProxyChains, для маршрутизации трафика через несколько прокси-серверов и снижения вероятности обнаружения

  • Использование техник обхода фильтров, таких как использование различных портов или протоколов, обход блокировки DNS и другие

  • Использование средств обхода блокировки, таких как Tor или I2P

  1. Особенности работы протоколов ICMP и DNS:

  • ICMP (Internet Control Message Protocol) - протокол управляющих сообщений, используемый для передачи сообщений об ошибках и контроля состояния сети

  • DNS (Domain Name System) - система, которая отображает доменные имена в IP-адреса и обратно

  1. Основы беспроводных сетей. Технология WiFi:

  • Беспроводные сети - это сети, которые используют радиоволны для передачи данных между устройствами

  • Wi-Fi - это технология беспроводной передачи данных, используемая в локальных сетях

  • Wi-Fi работает на частотах 2,4 ГГц и 5 ГГц и использует различные стандарты, такие как 802.11a/b/g/n/ac/ax

  1. Механизмы защиты Wi-Fi. Уязвимости WiFi:

  • Механизмы защиты Wi-Fi включают в себя шифрование трафика, использование паролей и аутентификацию

  • Уязвимости Wi-Fi включают в себя атаки на пароли, атаки на WPA2-PSK, атаки на WPS и другие

  • Т.к. wi-fi является беспроводным способом передачи данных, атаку на него может совершить любой человек, находящийся достаточно близко к точке доступа

  1. Настройка безопасной конфигурации сети WiFi

  • Назначьте безопасный и уникальный SSID

  • Используйте WPA2-шифрование с сильным паролем

  • Отключите WPS

  • Отключите установку сети через NFC

  • Отключите SSID Broadcast

  • Ограничьте доступ к вашей сети с помощью MAC-адресов

  • Включите Guest Network, если это возможно

  • Обновляйте прошивку вашего маршрутизатора регулярно


  1. MITM в беспроводных сетях MITM (Man-In-The-Middle) - это атака, при которой злоумышленник пытается перехватить и изменить сетевой трафик между двумя узлами, не давая им знать о наличии посредника. В беспроводных сетях MITM-атаки часто основаны на использовании уязвимостей протоколов WEP и WPA, что позволяет злоумышленнику расшифровать зашифрованный трафик.





WPA







https://habr.com/ru/articles/226431/

Для защиты от MITM-атак в беспроводных сетях рекомендуется использовать протокол WPA2 с AES-шифрованием и сильным паролем, а также отключить установку сети через NFC и открыть доступ только по MAC-адресам. Также можно использовать VPN-соединение для дополнительной защиты от MITM-атак.