CPP
 
 
 

Британская компания CPP опубликовала исследование, посвященное безопасности беспроводных сетей Wi-Fi, из которого следует, что из 40 тыс. "уличных" сетей 25% вообще не имеют парольной защиты, а 25% имеют пароль или шифрование настолько слабые, что они могут быть взломаны менее чем за 5 секунд.

В ходе другого эксперимента исследователи установили свою точку доступа в публичном месте и за час к ней присоединилось более 200 человек, сообщает ХАКЕР.ру.

Еще один результат исследования: за час работы людей с небезопасными сетями им удалось собрать более 350 имен и паролей. Правда, отмечается в сообщении, не совсем понятно, это была работ с их точкой из второго эксперимента или просто сканирование всех работающих со всеми точками доступа или вообще сторонние данные.

Компания дала ряд рекомендаций по улучшению безопасности, среди которых советы: использовать WPA2, использовать Virtual Private Network при работе с открытыми публичными точками доступа, всегда убеждаться в наличии файрвола.

Кроме того, по мнению экспертов, не помешает запретить персоналу разворачивать собственные точки доступа на рабочих местах и ограничить физический доступ к открытым точкам.

Напомним, теоретически злоумышленник в беспроводной сети, настройке которой не было уделено должного внимания, может получить доступ к ресурсам и дискам пользователей Wi-Fi-сети, а через нееё - и к ресурсам LAN. Кроме того, к числу потенциальных угроз относятся:

- подслушивание трафика, извлечение из него конфиденциальной информации;

- искажение проходящей в сети информации;

- воровство интернет-траффика;

- атака на ПК пользователей и серверы сети (например, Denial of Service или даже глушение радиосвязи);

- внедрение поддельной точки доступа;

- рассылка спама и другая противоправная деятельность от имени пользователей взломанной сети.

Для того, чтобы проникнуть в проводную сеть, хакеру необходимо физически к ней подключиться. В варианте Wi-Fi ему достаточно установить антенну в ближайшей подворотне в зоне действия сети.

Хотя в защите Wi-Fi-сетей и применяются сложные алгоритмические математические модели аутентификации, шифрования данных, контроля целостности их передачи, нередко появлялись сообщения о том, что, даже не используя сложного оборудования и специальных программ, можно было подключиться к некоторым корпоративным и домашним сетям просто проезжая мимо с ноутбуком.