Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεAlena Soter Τροποποιήθηκε πριν 10 χρόνια
1
WiFi Security and
2
Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας
3
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
4
Χρήσεις • Επιχειρησιακά δίκτυα (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) • Σπίτι Internet café Δημόσια δίκτυα (Wellington, New York) Voice
5
Αττική Σήμερα Δίκτυο AWMN …14% των κατόχων ασύρματων υπολογιστών έχουν συνδεθεί μέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από 100.000 Hot Spots παγκόσμια
6
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
7
Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυο; Γιατί είναι εκεί, και περιμένει! Free Internet! Spoofing attacks Anonymity PC Hijacking
8
Από πού ξεκινάει ένας επίδοξος εισβολέας;
9
Από οποιαδήποτε μηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ.
11
Λειτουργικά Συστήματα
12
Πόσα εργαλεία υπάρχουν; Εργαλεία….από Α AerosolAnwarp AircrackAPhopper Airfart APhunter AirJackAPradar AirSnarfAPsniff AirSnortAPtools AirTraf Asleap
13
Ποια πληροφορία αναζητούμε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C-0A-BE-23-35) - Wireless channel (6) - WEP enabled (40/128) - IP address (192.168.1.10)
14
Σημαντικά Εργαλεία PCNetstumblerEtherealKismetSMACAirsnortRetina PDAWiFiFoFumMiniStumbler Pocket Retina Air Magnet
15
Netstumbler
16
Ethereal
17
SMAC
18
AirSnort
19
Retina
20
Εργαλεία σε PDA Εύκολα στη χρήση Μικρά, κρύβονται εύκολα Δεν κινούν υποψίες
21
AirMagnet (PDA)
22
Wardriving Notebook / PDA Κεραία Ειδικό λογισμικό GPS
23
Rogue APs Δύο κατηγορίες: -Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο (επικίνδυνα) -Εμφανίζονται από εξωτερικούς παράγοντες (hackers) (εξαιρετικά επικίνδυνα)
24
Είναι οργανωμένοι! Διοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται Hackers A.E.
25
DefCon Shmoocon
26
Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα
27
Πρωτόκολλα Ασφάλειας, Χθες-Σήμερα 802.11 Authentication and Weakness SSID Authentication WEP Encryption and it’s Weakness Passive Attacks Active Attacks WPA Enterprise Home 802.1X EAP TKIP 802.1X MIC WPA2 802.11i AES WMM
28
WEP vs WPA
29
WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση της βιομηχανίας WLAN για μία άμεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθμιση σε υπάρχων AP και NICs -Συμβατότητα κατασκευαστών -Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και οικιακά δίκτυα -Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-shared key (PSK)
30
Τεχνολογία WPA User Authentication -802.1X + Extensible Authentication Protocol (EAP) Encryption -Temporal Key Integral Protocol (TKIP) -802.1X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC
31
WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK)
32
WPA Enterprise Βήμα 1: Σύνδεση του χρήστη με το AP Βήμα 2: ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του χρήστη Βήμα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήμα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήμα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με το ΑΡ
33
WiFi Protected Access 2 (WPA2) Δύο γενεές μπροστά από το WEP Βασίζεται στο 802.11i Συμβατό με το WPA Βασική διαφορά με το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου 802.11e
34
WiFi και VPN
35
Βήματα Προστασίας Block SSID broadcast Ενεργοποίηση του WEP Χρήση των MAC address filters (σε μικρά δίκτυα) Ενεργοποίηση και χρήση του WPA με PSK Εφαρμογή WPA με RADIUS servers Χρήση του WPA2 Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs
36
Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP 50.000 AP’s
37
Χρήσιμα links http://www.cisco.com/go/aironet/security http://grouper.ieee.org/groups/802/11/ http://www.wi-fi.org/OpenSection/protected_access.asp http://www.defcon.org/ http://www.shmoocon.org
39
Η πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το hacking γενικά διάσημο.. Trivia:Το επίσημο site της ταινίας έπεσε θύμα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέμεινε η hacked version.. Hackers
40
Ερωτήσεις;
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.