Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZIvBS_4

.docx
Скачиваний:
1
Добавлен:
22.03.2025
Размер:
1.81 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

СОВРЕМЕННЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В

БЕСПРОВОДНЫХ СЕТЯХ

Отчет по лабораторной работе №4

по дисциплине «Защита информации в системах беспроводной связи»

Студенты гр. 731-2

____________

Руководитель

Преподаватель каф. КИБЭВС

__________

Введение

Цель работы: изучение современных средств обеспечения безопасности данных в беспроводных сетях.

Дополнительной целью является ознакомление со средствами атаки на WPA сети.

1 ВЫПОЛНЕНИЕ ХОДА РАБОТЫ

Первоочередно в настройках беспроводной сети необходимо установить защиту версии WPA2-PSK, что предоставлено на рисунке 1.1.

Рисунок 1.1 – Настройка WPA2-PSK

Далее необходимо включить режим монитора, что представлено на рисунке 1.2.

Рисунок 1.2 – Включение режима монитора

Далее необходимо посмотреть доступные беспроводные сети и найти свою, что представлено на рисунке 1.3.

Рисунок 1.3 – Доступные беспроводные сети

Далее необходимо запустить перехват трафика до тех пор, пока не будет перехвачено рукопожатие, что представлено на рисунке 1.4.

Рисунок 1.4 – Окно перехвата рукопожатия

Пассивное ожидание аутентификации легальным клиентом в сети может занять продолжительное время. Для того чтобы форсировать перехват рукопожатия, достаточно произвести деаутентификацию одного из подключенных клиентов.

Далее необходимо посмотреть MAC адрес своего устройства, что представлено на рисунке 1.5 – 1.6.

Рисунок 1.5 – Просмотр MAC адреса устройства

Рисунок 1.6 – Команда для деаутентификации

Далее проверить наличие записи о перехвате во второй консоли, что представлено на рисунке 1.7 – 1.8.

Рисунок 1.7 – Перехват рукопожатия со своего клиента

Рисунок 1.8 – Перехват рукопожатия со стороннего клиента

Далее необходимо инициализировать атаку при помощи встроенного и созданного словаря, что представлено на рисунках 1.9 – 1.13.

Рисунок 1.9 – Атака со встроенным словарем

Рисунок 1.10 – Время атаки со встроенным словарем

Рисунок 1.11 – Создание словаря по шаблону

Рисунок 1.12 – Атака по созданному словарю

Рисунок 1.13 – Результат атаки с созданным словарем

Заключение

В ходе выполнения лабораторной работы было произведено изучение современных средств обеспечения безопасности данных в беспроводных сетях. Дополнительно было выполнено ознакомление со средствами атаки на WPA сети.

Томск 2025

Соседние файлы в предмете Защита информации в беспроводных сетях