Реферат Информатика Практикум по профессии

Реферат на тему Создание безопасной линии связи в незащищенной беспроводной сети wifi

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3
1 Wi-Fi 4
1.1 Wi-Fi 4
1.2 Опасности незащищенного Wi-Fi 4
2 Безопасность Wi-Fi 10
2.1 Законодательный уровень 10
2.2 Правила работы в незащищенной беспроводной сети Wi-Fi 11
Заключение 15
Список использованных источников 16

 

  

Введение:

 

Бесплатный беспроводной Интернет все чаще начинает встречаться в общественных местах и уже становится обыденностью. Это замечательно, однако у мошенников появляется множество способов обмануть пользовате-ля, потому что любой может создать беспроводную точку доступа и назвать ее так, что ни у кого не возникнет подозрений. Если подключится к этой Се-ти, у мошенников появится возможность просматривать данные банковских карт и не только.
Зимой 2015 года специалисты из Avast провели эксперимент над участниками Mobile World Congress. Они создали три открытые Wi-Fi точки возле стенда для регистрации посетителей выставки в аэропорту и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к ним подключились 2000 человек.
По итогам эксперимента был сделан доклад. Специалисты смогли про-анализировать трафик всех этих людей и узнать, какие сайты они посещали. Также исследование позволило узнать личную информацию 63% участников: логины, пароли, адреса электронной почты и т.п. И жертвы никогда бы не узнали о том, что их данные попали в руки к кому-то еще, если бы эксперты из Avast не раскрыли свой секрет
Большинство подключившихся были технически подкованными людь-ми. Ведь они приехали на международную IT-выставку. Но они не предпри-нимали никаких мер по самозащите во время использования публичного Wi-Fi.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Перехват пакетов может осуществляться любым компьютером, и даже устройством в сети – существуют снифферы для iOS и Android. И когда вы подключаетесь к бесплатному Wi-Fi в гостинице, кафе или где-либо еще – ни-кто не дает гарантию, что это безопасно. Достаточно один раз зайти куда-то, находясь в одной сети с злоумышленником, чтобы он получил связку «ло-гин-пароль».
Если на ноутбуке есть вы общая папка, а затем этот ноутбук был под-ключен к сети в кафе, то всем, кто подключен к этой сети, будет доступна данная папка.
Справедливости ради надо сказать, что Windows начиная с висты, спрашивает у пользователя, где он находится – варианты «дома», «на рабо-те» и в «общественном месте» призваны защитить пользователя при работе в открытой сети. Однако их важно правильно применять.

   

Фрагмент текста работы:

 

1 Wi-Fi
1.1 Wi-Fi
Под понятием интернет можно представить соединение, возможность выхода, доступа к любым сайтам. А если это интернет соединение пропу-стить через специальное оборудование можно получить так называемую Wi-Fi сеть, которая будет передавать все этот же интернет, но без проводов и с возможностью подключения к нему сразу нескольких устройств.
Wi-Fi — это сеть, которая раздает доступ в интернет без проводов, по радиоканалам. Работает она на базе стандартов IEEE 802.11, но сама сеть, доступа в интернет не предоставляет.
Кабель интернета необходимо подключить к специальному оборудова-нию – роутеру. Роутер — это устройство, которое принимает сигналы из се-ти интернет, преобразует их в сеть Wi-Fi и передает их на конкретные устройства (телефон, компьютер, телевизор).
1.2 Опасности незащищенного Wi-Fi
Владелец Wi-Fi точки или человек, который получил к ней доступ мо-жет просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть дан-ные для входа, тексты писем, сообщения на форумах (Рисунок 1).

Рисунок 1- Личные данные пользователя
Когда человек подключается к Wi-Fi в общественном месте, то его мо-гут направлять на страницу для подтверждения своей личности по номеру телефона или авторизации через соцсети. Все введенные на этих страницах данные владелец точки может собирать для личного пользования.
Также человек, у которого есть доступ к управлению роутером может настроить, например, перенаправление с facebook.com на сайт facebb00k.com, на котором будет размещена копия главной страницы попу-лярной соцсети, созданная для воровства паролей (Рисунок 2).

Рисунок 2 – Поддельная страница социальной сети
Таким же образом человека можно перекидывать не только на фишин-говые сайты, но и на страницы для скачивания троянов и вирусов, которые могут похитить с компьютера множество ценной для мошенника информации (пароли, документы). Результат зависит от того, насколько жертва заботится о безопасности своего компьютера.
Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некото-рые сайты под аккаунтом жертвы.
В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.
На сайте 3wifi.stascorp.com есть база российских Wi-Fi точек (более 3 миллионов), которые имеют проблемы с безопасностью. Её собирают участ-ники форума Antichat с помощью RouterScan. Эта программа сканирует до-ступные роутеры/маршрутизаторы, собирает о них информацию и выявляет слабо защищенные устройства (Рисунок 3). Полная версия базы (с паролями и прочей полезной инфой) доступна только по приглашениям. Но случайные посетители сайта могут посмотреть карту и ознакомиться со статистикой (Рисунок 4).

Рисунок 3 – Данные сайта 3wifi.stascorp.com

Рисунок 4 — Данные сайта 3wifi.stascorp.com
Почти 200 тысяч точек доступа не применяют никакой защиты. Еще столько же используют устаревший протокол шифрования WEP. Это значит, что к ним можно легко подобрать пароль за 5-10 минут. Но даже среди тех, кто включил на роутере современное шифрование WPA2 (многие модели роутеров делают это автоматически), есть десятки тысяч людей, которые ис-пользуют пароли «12345678» или что-то подобное, что было в настройках по умолчанию.
У многих людей включен WPS — механизм для быстрой настройки роутера с помощью PIN-кода, который тоже часто представляет собой стан-дартную комбинацию. И это делает возможным использования их оборудо-вания «левыми» людьми. Также если человек заменил стандартный пароль роутера/ PIN-код от WPS на «12345678» или «26031993», то это не повыша-ет степень защиты от кибермошенников. Ведь такие комбинации можно по-добрать за несколько часов или даже быстрее, если пароль совсем простой или есть в списке часто употребляемых (Рисунок 5).
Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её без-опасности.

Рисунок 5 – Пример программы подбора пароля
Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсоф-том и мощная Wi-Fi антенна. Цель этого занятия — искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина за-висит от мощности оборудования мошенников и плотности застройки мест-ности.
Есть и другой способ добраться до трудноступных Wi-Fi точек. Три года назад исследователь Джин Брансфилд представил WarKitteh (микро-контроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль (Рисунок 6)). Это устройство можно прикрепить к кошке и собаке и запу-стить животное гулять на территорию, на которой надо получить доступ

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы