WiFi Security and
Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
Χρήσεις • Επιχειρησιακά δίκτυα (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) • Σπίτι Internet café Δημόσια δίκτυα (Wellington, New York) Voice
Αττική Σήμερα Δίκτυο AWMN …14% των κατόχων ασύρματων υπολογιστών έχουν συνδεθεί μέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από Hot Spots παγκόσμια
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυο; Γιατί είναι εκεί, και περιμένει! Free Internet! Spoofing attacks Anonymity PC Hijacking
Από πού ξεκινάει ένας επίδοξος εισβολέας;
Από οποιαδήποτε μηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ.
Λειτουργικά Συστήματα
Πόσα εργαλεία υπάρχουν; Εργαλεία….από Α AerosolAnwarp AircrackAPhopper Airfart APhunter AirJackAPradar AirSnarfAPsniff AirSnortAPtools AirTraf Asleap
Ποια πληροφορία αναζητούμε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C-0A-BE-23-35) - Wireless channel (6) - WEP enabled (40/128) - IP address ( )
Σημαντικά Εργαλεία PCNetstumblerEtherealKismetSMACAirsnortRetina PDAWiFiFoFumMiniStumbler Pocket Retina Air Magnet
Netstumbler
Ethereal
SMAC
AirSnort
Retina
Εργαλεία σε PDA Εύκολα στη χρήση Μικρά, κρύβονται εύκολα Δεν κινούν υποψίες
AirMagnet (PDA)
Wardriving Notebook / PDA Κεραία Ειδικό λογισμικό GPS
Rogue APs Δύο κατηγορίες: -Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο (επικίνδυνα) -Εμφανίζονται από εξωτερικούς παράγοντες (hackers) (εξαιρετικά επικίνδυνα)
Είναι οργανωμένοι! Διοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται Hackers A.E.
DefCon Shmoocon
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
Πρωτόκολλα Ασφάλειας, Χθες-Σήμερα Authentication and Weakness SSID Authentication WEP Encryption and it’s Weakness Passive Attacks Active Attacks WPA Enterprise Home 802.1X EAP TKIP 802.1X MIC WPA2 i AES WMM
WEP vs WPA
WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση της βιομηχανίας WLAN για μία άμεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθμιση σε υπάρχων AP και NICs -Συμβατότητα κατασκευαστών -Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και οικιακά δίκτυα -Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-shared key (PSK)
Τεχνολογία WPA User Authentication X + Extensible Authentication Protocol (EAP) Encryption -Temporal Key Integral Protocol (TKIP) X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC
WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK)
WPA Enterprise Βήμα 1: Σύνδεση του χρήστη με το AP Βήμα 2: ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του χρήστη Βήμα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήμα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήμα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με το ΑΡ
WiFi Protected Access 2 (WPA2) Δύο γενεές μπροστά από το WEP Βασίζεται στο i Συμβατό με το WPA Βασική διαφορά με το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου e
WiFi και VPN
Βήματα Προστασίας Block SSID broadcast Ενεργοποίηση του WEP Χρήση των MAC address filters (σε μικρά δίκτυα) Ενεργοποίηση και χρήση του WPA με PSK Εφαρμογή WPA με RADIUS servers Χρήση του WPA2 Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs
Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP AP’s
Χρήσιμα links
Η πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το hacking γενικά διάσημο.. Trivia:Το επίσημο site της ταινίας έπεσε θύμα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέμεινε η hacked version.. Hackers
Ερωτήσεις;