WiFi Security and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ένα παγκόσμιο δίκτυο που συνδέει εκατομμύρια υπολογιστές.,. Περισσότερες από 100 χώρες που συνδέονται με τις ανταλλαγές των δεδομένων, ειδήσεις και απόψεις..Σε.
Advertisements

Υποδιευθυντής Πληροφορικής
©2004 H+S Technology Solutions Ευρυζωνικές Υπηρεσίες στις Επιχειρήσεις Παρόν και Μέλλον Τριαντάφυλλος Σαραφίδης Ρίο, 18/05/05.
Client Access Internet Explorer. Εισαγωγή aXes Terminal Server είναι ένα πρωτοποριακό προϊόν το οποίο μετατρέπει μεταφέρει άμεσα τις οθόνες του iSeries.
WORDPRESS. Self-Hosting Wordpress • Απαιτείται δικό μας domain, και δικιά μας Web Hosting Υπηρεσία (κατόπιν πληρωμής) • Το λογισμικό του Wordpress κατεβαίνει.
ΠΑΡΑΔΟΣΕΙΣ ΜΑΘΗΜΑΤΟΣ «ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ» ΚΕΦ.2 ΜΑΡΤΙΟΣ 2005.
Ιστορία του Ιντερνετ.
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Σύνδεση δυο υπολογιστών σε δίκτυο ή προς τον έξω κόσμο (internet)
Internet ‘Εκεί που η πληροφορία είναι το νόμισμα’ Παρουσιάζεται από τον Παναγιώτη Μιντόπουλο.
Microsoft ISA (Internet Security and Acceleration) Server 2004.
•Διαδίκτυο Διαδίκτυο •Διευθύνσεις Internet Protocol (IP) Διευθύνσεις Internet Protocol (IP)Διευθύνσεις Internet Protocol (IP) •Εσωτερικές και Εξωτερικές.
Antivirus 1/7. Τρόποι παγίδευσης ιών Με υπολογιστές-παγίδες Μέσω των δικτύων μεγάλων εταιρειών Από τους απλούς χρήστες 2/7.
Δρ. Ιωάννα Διαμαντή Γλαράκη PellaNet
WIFI-Aσύρματα Δίκτυα.
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΠΑΡΑΔΟΣΕΙΣ ΜΑΘΗΜΑΤΟΣ «ΔΙΚΤΥΑ ΕΛΕΓΧΟΥ» ΟΚΤΩΒΡΙΟΣ 2004.
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
WiFi Security and. Ασφάλεια Ασυρμάτων Δικτύων και Μέτρα Πρόληψης Presented by Aristides Mpitziopoulos June 20 th, 2007 Department of Cultural Technology.
 Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο.
© ENERANET IT SYSTEMS    Tel: Προστασία από κλοπή δεδομένων.
Η Ευρυζωνικότητα στο Οικονομικό Πανεπιστήμιο Αθηνών Καθ. Αποστολόπουλος Θεόδωρος Οικονομικό Πανεπιστήμιο Αθηνών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS Β. Μάγκλαρης 02/12/2013.
Κρυπτογραφία: Βασικά θέματα και εφαρμογές
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 17/12/2012.
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
1 η Παρουσίαση 1. Ομάδα Μ Συμεωνίδης Πολυχρόνης Βουλγαράκης Δημήτρης Σουλίδης Άγγελος Σταθακόπουλος - Ξηνταβελώνης Νικόλαος Ζαφείρης Δημήτριος Ζαμίχος.
Δ.Π.Θ. Συνδέοντας έγγραφα - 1 Συνδέοντας έγγραφα Μια σύνδεση στο Web (link) αποτελείται από δύο μέρη : Aυτό που βλέπουμε στη σελίδα και λέγεται άγκυρα.
Ασφάλεια Ηλεκτρονικού Εμπορίου
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
1 Ενότητα 5.3.2: Ανάλυση δεδομένων επισκεψιμότητας ιστοτόπων Διδάσκων: Χρήστος Κατσάνος - Πανεπιστημιακό κέντρο εκπαίδευσης επιμορφωτών.
Βασικοί ελέγχοι ZTE.
CST-245 A Εισαγωγή στις τεχνολογίες Διαδικτύου
1 ΘΕΜΑ: “Comparison of VPN service Providers” Χριστίνα Καζάνη Μάϊος 2002.
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Πρώτο Παραδοτέο Επισκόπηση Network Monitoring Network Tools Επισκόπηση 1 ου Παραδοτέου References 1 Τμήμα Πληροφορικής και Τηλεπικοινωνιών Ανάπτυξη Λογισμικού.
City Driver Assistant. Καθημερινά Προβλήματα Υπερβολική Κίνηση και Συμφόρηση ιδιαίτερα κατά τις ώρες αιχμής. ‘Αδικία’ των φαναριών, π.χ. όταν δεν υπάρχουν.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
ΑΣΥΡΜΑΤΕΣ ΕΥΡΥΖΩΝΙΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ
TELECOMMUNICATIONS GROUP Πτυχιακές Εργασίες 2003 – 2004.
ΚΕΝΤΡΟ ΔΙΚΤΥΩΝ - ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ GRNET-TECH, Οκτώβριος 2004 ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΚΤΥΟΥ ΚΟΡΜΟΥ Διαχειριστική Ομάδα ΕΜΠ Παρουσίαση: Δουίτσης Αθανάσιος.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
Τι είναι Δίκτυο Υπολογιστών;Τι είναι Δίκτυο Υπολογιστών; Ποιά τα Πλεονεκτήματα Δικτύωσης Υπολογιστών;Ποιά τα Πλεονεκτήματα Δικτύωσης Υπολογιστών; Τι.
Μελέτη και Υλοποίηση Πιλοτικού Δικτύου IPv6 Επίβλεψη: Χρίστος Κ. Ζάχος Γκέκας Δημήτριος Παπαγεωργίου Ιωάννης.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
5o Συνέδριο ΕΕΕΠ-ΔΤΠΕ, Πειραιάς, 4-5 Οκτωβρίου 2008 «Υπηρεσία IP τηλεφωνίας του ΠΣΔ και συνεργατικά εργαλεία» Κισσανδράκης Γεώργιος Πανεπιστήμιο Κρήτης.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΤΙΤΛΟΣ ΕΡΓΟΥ ΚΑΤΑΣΚΕΥΗ ΖΕΥΞΗΣ ΣΧΟΛΙΚΩΝ ΕΡΓΑΣΤΗΡΙΩΝ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗΣ ΤΟΥΣ ΜΕ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ ΠΕΡΙΦΕΡΕΙΑ: Β’ ΑΘΗΝΑΣ 2ο ΕΠΑΛ ΑΜΑΡΟΥΣΙΟΥ & ΣΕΚ ΑΜΑΡΟΥΣΙΟΥ Γραμματική.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΚΤΥΑ EDI Ζητήματα Ασφάλειας 9/5/08.
Σύνοψη 1 Αρχές διαδικτύου 1.1 Αναδρομή – εισαγωγή
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 2 Β. Μάγκλαρης 10/01/2011.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πληροφορικής & Επικοινωνιών Μελέτη χρήσης ασύρματων δικτύων στην πόλη των Σερρών.
ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΣΥΝΟΨΗ ΕΡΓΑΣΙΑΣ. ΤΙ ΑΝΑΖΗΤΗΣΑΜΕ? Πως χρησιμοποιούμε το διαδίκτυο γενικά Η ιστορία του διαδικτύου Οι υπηρεσίες του Ασύρματα δίκτυα.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Κεφάλαιο 6o. Επίπεδο εφαρμογής
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Ειδικά Θέματα σε Κινητά και Ασύρματα Δίκτυα: 1η εργαστηριακή άσκηση
Πτυχιακή εργασία της Νικολαῒδου Μαρίας (ΑΜ: 3573)
Προχωρημένα Θέματα Δικτύων
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Μεταγράφημα παρουσίασης:

WiFi Security and

Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας

Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

Χρήσεις • Επιχειρησιακά δίκτυα (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) • Σπίτι  Internet café  Δημόσια δίκτυα (Wellington, New York)  Voice

Αττική Σήμερα Δίκτυο AWMN …14% των κατόχων ασύρματων υπολογιστών έχουν συνδεθεί μέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από Hot Spots παγκόσμια

Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυο; Γιατί είναι εκεί, και περιμένει! Free Internet! Spoofing attacks Anonymity PC Hijacking

Από πού ξεκινάει ένας επίδοξος εισβολέας;

Από οποιαδήποτε μηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ.

Λειτουργικά Συστήματα

Πόσα εργαλεία υπάρχουν; Εργαλεία….από Α AerosolAnwarp AircrackAPhopper Airfart APhunter AirJackAPradar AirSnarfAPsniff AirSnortAPtools AirTraf Asleap

Ποια πληροφορία αναζητούμε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C-0A-BE-23-35) - Wireless channel (6) - WEP enabled (40/128) - IP address ( )

Σημαντικά Εργαλεία PCNetstumblerEtherealKismetSMACAirsnortRetina PDAWiFiFoFumMiniStumbler Pocket Retina Air Magnet

Netstumbler

Ethereal

SMAC

AirSnort

Retina

Εργαλεία σε PDA Εύκολα στη χρήση Μικρά, κρύβονται εύκολα Δεν κινούν υποψίες

AirMagnet (PDA)

Wardriving Notebook / PDA Κεραία Ειδικό λογισμικό GPS

Rogue APs Δύο κατηγορίες: -Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο (επικίνδυνα) -Εμφανίζονται από εξωτερικούς παράγοντες (hackers) (εξαιρετικά επικίνδυνα)

Είναι οργανωμένοι! Διοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται Hackers A.E.

DefCon Shmoocon

Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

Πρωτόκολλα Ασφάλειας, Χθες-Σήμερα  Authentication and Weakness  SSID  Authentication  WEP Encryption and it’s Weakness  Passive Attacks  Active Attacks  WPA  Enterprise  Home  802.1X EAP  TKIP 802.1X MIC  WPA2  i  AES  WMM

WEP vs WPA

WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση της βιομηχανίας WLAN για μία άμεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθμιση σε υπάρχων AP και NICs -Συμβατότητα κατασκευαστών -Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και οικιακά δίκτυα -Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-shared key (PSK)

Τεχνολογία WPA User Authentication X + Extensible Authentication Protocol (EAP) Encryption -Temporal Key Integral Protocol (TKIP) X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC

WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK)

WPA Enterprise Βήμα 1: Σύνδεση του χρήστη με το AP Βήμα 2: ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του χρήστη Βήμα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήμα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήμα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με το ΑΡ

WiFi Protected Access 2 (WPA2) Δύο γενεές μπροστά από το WEP Βασίζεται στο i Συμβατό με το WPA Βασική διαφορά με το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου e

WiFi και VPN

Βήματα Προστασίας  Block SSID broadcast  Ενεργοποίηση του WEP  Χρήση των MAC address filters (σε μικρά δίκτυα)  Ενεργοποίηση και χρήση του WPA με PSK  Εφαρμογή WPA με RADIUS servers  Χρήση του WPA2  Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs

Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP AP’s

Χρήσιμα links     

Η πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το hacking γενικά διάσημο.. Trivia:Το επίσημο site της ταινίας έπεσε θύμα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέμεινε η hacked version.. Hackers

Ερωτήσεις;