Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

WiFi Security and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "WiFi Security and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας."— Μεταγράφημα παρουσίασης:

1 WiFi Security and

2 Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας

3 Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

4 Χρήσεις • Επιχειρησιακά δίκτυα (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) • Σπίτι  Internet café  Δημόσια δίκτυα (Wellington, New York)  Voice

5 Αττική Σήμερα Δίκτυο AWMN …14% των κατόχων ασύρματων υπολογιστών έχουν συνδεθεί μέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από 100.000 Hot Spots παγκόσμια

6 Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

7 Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυο; Γιατί είναι εκεί, και περιμένει! Free Internet! Spoofing attacks Anonymity PC Hijacking

8 Από πού ξεκινάει ένας επίδοξος εισβολέας;

9 Από οποιαδήποτε μηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ.

10

11 Λειτουργικά Συστήματα

12 Πόσα εργαλεία υπάρχουν; Εργαλεία….από Α AerosolAnwarp AircrackAPhopper Airfart APhunter AirJackAPradar AirSnarfAPsniff AirSnortAPtools AirTraf Asleap

13 Ποια πληροφορία αναζητούμε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C-0A-BE-23-35) - Wireless channel (6) - WEP enabled (40/128) - IP address (192.168.1.10)

14 Σημαντικά Εργαλεία PCNetstumblerEtherealKismetSMACAirsnortRetina PDAWiFiFoFumMiniStumbler Pocket Retina Air Magnet

15 Netstumbler

16 Ethereal

17 SMAC

18 AirSnort

19 Retina

20 Εργαλεία σε PDA Εύκολα στη χρήση Μικρά, κρύβονται εύκολα Δεν κινούν υποψίες

21 AirMagnet (PDA)

22 Wardriving Notebook / PDA Κεραία Ειδικό λογισμικό GPS

23 Rogue APs Δύο κατηγορίες: -Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο (επικίνδυνα) -Εμφανίζονται από εξωτερικούς παράγοντες (hackers) (εξαιρετικά επικίνδυνα)

24 Είναι οργανωμένοι! Διοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται Hackers A.E.

25 DefCon Shmoocon

26 Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

27 Πρωτόκολλα Ασφάλειας, Χθες-Σήμερα  802.11 Authentication and Weakness  SSID  Authentication  WEP Encryption and it’s Weakness  Passive Attacks  Active Attacks  WPA  Enterprise  Home  802.1X EAP  TKIP 802.1X MIC  WPA2  802.11i  AES  WMM

28 WEP vs WPA

29 WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση της βιομηχανίας WLAN για μία άμεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθμιση σε υπάρχων AP και NICs -Συμβατότητα κατασκευαστών -Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και οικιακά δίκτυα -Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-shared key (PSK)

30 Τεχνολογία WPA User Authentication -802.1X + Extensible Authentication Protocol (EAP) Encryption -Temporal Key Integral Protocol (TKIP) -802.1X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC

31 WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK)

32 WPA Enterprise Βήμα 1: Σύνδεση του χρήστη με το AP Βήμα 2: ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του χρήστη Βήμα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήμα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήμα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με το ΑΡ

33 WiFi Protected Access 2 (WPA2) Δύο γενεές μπροστά από το WEP Βασίζεται στο 802.11i Συμβατό με το WPA Βασική διαφορά με το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου 802.11e

34 WiFi και VPN

35 Βήματα Προστασίας  Block SSID broadcast  Ενεργοποίηση του WEP  Χρήση των MAC address filters (σε μικρά δίκτυα)  Ενεργοποίηση και χρήση του WPA με PSK  Εφαρμογή WPA με RADIUS servers  Χρήση του WPA2  Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs

36 Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP 50.000 AP’s

37 Χρήσιμα links  http://www.cisco.com/go/aironet/security  http://grouper.ieee.org/groups/802/11/  http://www.wi-fi.org/OpenSection/protected_access.asp  http://www.defcon.org/  http://www.shmoocon.org

38

39 Η πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το hacking γενικά διάσημο.. Trivia:Το επίσημο site της ταινίας έπεσε θύμα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέμεινε η hacked version.. Hackers

40 Ερωτήσεις;


Κατέβασμα ppt "WiFi Security and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google