Академический Документы
Профессиональный Документы
Культура Документы
Насруллоев С.Ш. Описание канального уровня и методик прослушивания канала связи в сетях Wi-Fi
Насруллоев С.Ш. Описание канального уровня и методик прослушивания канала связи в сетях Wi-Fi
РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
НИУ МИЭТ
Кафедра: ТКС
Проверил: Муратчаев С. С.
Москва 2020
СОДЕРЖАНИЕ
Введение ................................................................................................................................ 3
Использованные источники............................................................................................ 17
ВВЕДЕНИЕ
В настоящее время очень популярными стали открытые сети Wi-Fi для
данные на этот сайт и с этого сайта к вам зашифрованы. Даже сайты, которые
трафик шифруется два раза (первый раз при передаче от веб-браузера до веб-сервера
3
HTTP, то передаваемый трафик шифруется только один раз (только при передаче от
в открытом виде, и кто угодно рядом с вами может их захватить и сохранить. Если
всё равно видно, какие именно сайты вы открывали (хотя не видно, какие именно
4
Глава 1. Описание канального уровня
Канальный уровень, так называемый уровень передачи данных – это второй
уровень эталонной модели OSI, основная функция которого заключается в
обнаружение ошибок и объединение битов данных в фреймы. Объединяя
необработанные данные в байты и дальше в фреймы и передает пакет данных на
сетевой уровень нужного хоста. В конечном пункте назначения уровень канала
передачи данных принимает сигнал, декодирует его в кадры и передает аппаратному
обеспечению.
Спецификация IEEE 802 разделяет этот уровень на 2 подуровня. MAC (Media
Access Control, или Medium Access Control) регулирует доступ к разделяемой
физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого
уровня.
MAC-адрес: уровень канала передачи данных контролирует физическую
адресную систему, называемую MAC-адресом для сетей, и обрабатывает доступ
различных сетевых компонентов к физическому носителю.
Адрес управления доступом к мультимедиа - это уникальный адрес
устройства, и каждое устройство или компонент в сети имеет MAC-адрес, на
основании которого мы можем однозначно идентифицировать устройство сети. Это
уникальный 12-значный адрес.
Пример MAC-адреса - 3C-95-09-9C-21-G1 (имеющий 6 октетов, где первые 3
представляют OUI, следующие три представляют NIC). Он также может быть
известен как физический адрес. Структура MAC-адреса определяется организацие й
IEEE, поскольку она глобально принята всеми фирмами.
LLC: (Logical Link Control) уровень управления логической связью канала
передачи данных, который отвечает за управление потоком и контроль ошибок,
которые обеспечивают безошибочную и точную передачу данных между узлами
сети. Уровень LLC управляет синхронизацией кадров, управлением потоком и
проверкой ошибок.
1.2 Обнаружение ошибок.
На этом уровне выполняется только обнаружение ошибок, а не коррекция
ошибок. Коррекция ошибок производится на транспортном уровне.
5
Иногда сигналы данных сталкиваются с некоторыми нежелательным и
сигналами, известными как биты ошибок. Чтобы справиться с ошибками, этот слой
выполняет обнаружение ошибок. Циклическая проверка избыточности (CRC) и
контрольная сумма-это немногие эффективные методы проверки ошибок.
1.3 Управление потоком и множественный доступ.
Данные, которые передаются в виде кадра между отправителем и получателем
по средам передачи на этом уровне, должны передаваться и приниматься с
одинаковой скоростью. Когда кадр передается по носителю с более высокой
скоростью, чем рабочая скорость приемника, то данные, которые будут приняты на
приемном узле, будут потеряны из-за несоответствия скорости.
Для преодоления такого рода проблем канальный уровень выполняет
механизм управления потоком.
1.4 Существует два типа процесса управления потоком:
Остановить и дождаться контроля потока: В этом механизме он толкает
отправителя после передачи данных остановиться и подождать с конца приемник а,
чтобы получить подтверждение кадра, принятого на конце приемника. Второй кадр
данных передается по носителю только после получения первого подтверждения, и
процесс продолжается.
Раздвижное окно: В этом процессе и отправитель, и получатель будут решать
количество кадров, после которых подтверждение должно быть обменено. Этот
процесс экономит время, так как в процессе управления потоком используется
меньше ресурсов.
Этот уровень также предусматривает предоставление доступа к нескольким
устройствам для передачи данных через один и тот же носитель без столкновения с
помощью использования CSMA / CD протоколы множественного
доступа/обнаружения столкновений (carrier sense multiple access / collision detection).
Синхронизация: Оба устройства, между которыми происходит обмен
данными, должны быть синхронизированы друг с другом на обоих концах, чтобы
передача данных могла происходить плавно.
Коммутаторы второго уровня: Коммутаторы второго уровня- это
устройства, которые передают данные на следующий уровень на основе
физического адреса (MAC-адреса) машины. Сначала он собирает MAC-адрес
6
устройства на порту, на котором должен быть получен кадр, а затем узнает
назначение MAC-адреса из адресной таблицы и направляет кадр к назначению
следующего уровня. Если адрес хоста назначения не указан, то он просто передает
фрейм данных на все порты, кроме того, с которого он узнал адрес источника.
Мосты: Мосты-это двухпортовое устройство, которое работает на канальном
уровне передачи данных и используется для подключения двух локальных сетей. В
дополнение к этому он ведет себя как ретранслятор с дополнительной функцие й
фильтрации нежелательных данных путем изучения MAC-адреса и пересылки его
дальше к узлу назначения. Он используется для подключения сетей, работающих по
одному и тому же протоколу.
7
Глава 2. Методы прослушивания канала связи в WiFi сетях.
Прослушивание трафика в локальных сетях производится с помощью
специальных программ – снифферов (sniffers). Эта программа отлавливает пакеты,
которые приходят на сетевой интерфейс компьютера, и позволяет проанализировать
их.
Ввиду того, что некоторые сетевые приложения передают данные в
текстовом формате (HTTP, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно
узнать полезную, а иногда и конфиденциальную информацию (например, имена
пользователей и пароли). Перехват имен и паролей создает большую опасность, так
как пользователи часто применяют один и тот же логин и пароль для множества
ресурсов и приложений.
2.1. Захват пакетов беспроводной локальной сети в режиме монитора с
помощью iw.
Команда iw предназначена для замены iwconfig, но iw кажется гораздо более
мощным для просмотра/настройки беспроводной информации.
2.2 Начало работы с iw
Во-первых, имейте в виду, что iw различает аппаратные устройства
беспроводной локальной сети (физический уровень, называемый phy) и сетевой
интерфейс, настроенный для использования этого оборудования (например, wlan0,
$ iw dev
phy#0
Interface wlan0
ifindex 3
type managed
8
Capabilities: 0x172
HT20/HT40
...
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* WDS
* monitor
* mesh point
software interface modes (can always be added):
* AP/VLAN
* monitor
...
$ iw dev
phy#0
Interface mon0
ifindex 4
type monitor
Interface wlan0
ifindex 3
type managed
9
Перед захватом укажите частоту беспроводной локальной сети, которую вы
хотите захватить. Вы должны выбрать частоту, основанную на каналах,
используемых соседними точками доступа. Частота задается в Мгц, например, канал
6 равен 2437.
$ iwconfig mon0
mon0 IEEE 802.11bgn Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:on
10
Для выделения разных данных нам понадобятся фильтры Wireshark. Здесь я
покажу пример использования только некоторых фильтров, рекомендуется изучить
большую подборку полезных фильтров Wireshark здесь.
Для оценки качества захвата, можно начать с фильтров, которые выводят
результаты анализа TCP протокола.
Например:
1 tcp.analysis.duplicate_ack_num == 1
11
Фильтр показа фреймов для которых не захвачен предыдущий сегмент:
1 tcp.analysis.ack_lost_segment
С помощью фильтра
1 dns
можно увидеть все отправленные DNS запросы.
13
Благодаря этим запросам можно узнать, какие сайты посещали пользователи
(даже если эти сайты используют HTTPS!), а также к каким онлайн сервисам были
сделаны запросы.
Например, на рисунке выше можно увидеть mobile-gtalk.l.google.com. – это
мобильный Google Ассистент.
С помощью фильтра
1 http.cookie
можно увидеть HTTP запросы, в которых передавались кукиз.
14
Для поиска любых переданных изображений:
1 http.content_type contains "image"
15
Фильтр, который показывает только данные, переданные методом POST:
1 http.request.method == "POST"
16
ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ:
17