1 / 40

WiFi Security

WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας. Ασύρματα Δίκτυα. Οι Hackers και τα Ασύρματα Δίκτυα. Η Άμυνα. Χρήσεις. Επιχειρησιακά δίκτυα ( Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) Σπίτι Internet café Δημόσια δίκτυα (Wellington, New York )

xiang
Download Presentation

WiFi Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WiFi Security and

  2. Τα Εργαλεία του Hacker για Ασύρματα Δίκτυα και οι Μέθοδοι Προστασίας

  3. Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

  4. Χρήσεις • Επιχειρησιακά δίκτυα (Λιανικό εμπόριο, Υγεία, Εκπαίδευση….) • Σπίτι • Internet café • Δημόσια δίκτυα (Wellington, New York) • Voice

  5. Αττική Σήμερα Δίκτυο AWMN …14% των κατόχων ασύρματων υπολογιστών έχουν συνδεθεί μέσω γειτονικών τους δικτύων. Jupiter Research Πάνω από 100.000 Hot Spots παγκόσμια

  6. Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

  7. Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυο; Γιατί είναι εκεί, και περιμένει! Free Internet! Spoofing attacks Anonymity PC Hijacking

  8. Από πού ξεκινάει ένας επίδοξος εισβολέας;

  9. Από οποιαδήποτε μηχανή αναζήτησης π.χ. Google, Yahoo, Altavista κτλ.

  10. Λειτουργικά Συστήματα

  11. Πόσα εργαλεία υπάρχουν;Εργαλεία….από Α Aerosol Anwarp Aircrack APhopper Airfart APhunter AirJack APradar AirSnarf APsniff AirSnort APtools AirTraf Asleap

  12. Ποια πληροφορία αναζητούμε (ως hacker); - SSID (tsunami, default) - MAC address (00-0C-0A-BE-23-35) - Wireless channel (6) - WEP enabled (40/128) - IP address (192.168.1.10)

  13. Σημαντικά Εργαλεία PC Netstumbler Ethereal Kismet SMAC Airsnort Retina PDA WiFiFoFum MiniStumbler Pocket Retina Air Magnet

  14. Netstumbler

  15. Ethereal

  16. SMAC

  17. AirSnort

  18. Retina

  19. Εργαλεία σε PDA Μικρά, κρύβονται εύκολα Δεν κινούν υποψίες Εύκολα στη χρήση

  20. AirMagnet (PDA)

  21. Wardriving Notebook / PDA Κεραία Ειδικό λογισμικό GPS

  22. Rogue APs • Δύο κατηγορίες: • Ξεφυτρώνουν στο γραφείο χωρίς έλεγχο • (επικίνδυνα) • Εμφανίζονται από εξωτερικούς παράγοντες (hackers) • (εξαιρετικά επικίνδυνα)

  23. Hackers A.E. Είναι οργανωμένοι! Διοργανώνουν συνέδρια Έχουν underground δίκτυα Ξέρουν να κρύβονται

  24. DefCon Shmoocon

  25. Ασύρματα Δίκτυα Οι Hackers και τα Ασύρματα Δίκτυα Η Άμυνα

  26. Πρωτόκολλα Ασφάλειας, Χθες-Σήμερα • 802.11 Authentication and Weakness • SSID • Authentication • WEP Encryption and it’s Weakness • Passive Attacks • Active Attacks • WPA • Enterprise • Home • 802.1X EAP • TKIP 802.1X MIC • WPA2 • 802.11i • AES • WMM

  27. WEP vs WPA

  28. WPA (WiFi Protected Access) Τι είναι το WPA (WiFi Protected Access); Είναι η απάντηση τηςβιομηχανίας WLAN για μία άμεση και ισχυρή λύση ασφάλειας Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπoσχέθηκε: -Ανέξοδη υλοποίηση -Software/Firmware αναβάθμιση σε υπάρχων AP και NICs -Συμβατότητα κατασκευαστών -Κατάλληλο για μεγάλες επιχειρήσεις,μικρές και οικιακά δίκτυα -Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-shared key (PSK)

  29. Τεχνολογία WPA User Authentication -802.1X + Extensible Authentication Protocol (EAP) Encryption -Temporal Key Integral Protocol (TKIP) -802.1X for dynamic key distribution -Message Integrity Check (MIC) Pre-Shared Key for SOHO authentication WPA = 802.1X + EAP + TKIP + MIC

  30. WPA SOHO Authentication is simplified to a matching password Encryption is identical to enterprise encryption Runs in Pre-Shared key mode (PSK)

  31. WPA Enterprise Βήμα 1: Σύνδεση του χρήστη με το AP Βήμα 2: ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του χρήστη Βήμα 3: Ο χρήστης στέλνει τα στοιχεία του στον server προς πιστοποίηση -Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύου -Αν πιστοποιηθεί η διαδικασία συνεχίζεται Bήμα 4: Ο server πιστοποίησης (π.χ. Radius) στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και στον χρήστη Βήμα 5: Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με το ΑΡ

  32. WiFi Protected Access 2 (WPA2) Δύο γενεές μπροστά από το WEP Βασίζεται στο 802.11i Συμβατό με το WPA Βασική διαφορά με το WPA το είδος της κρυπτογράφησης AES αντί για RC4 Πρόβλεψη για WiFi Multimedia (WMM) βάσει του προτύπου 802.11e

  33. WiFi και VPN

  34. ΒήματαΠροστασίας • Block SSID broadcast • Ενεργοποίηση του WEP • Χρήση των MAC addressfilters (σε μικρά δίκτυα) • Ενεργοποίηση και χρήση του WPA με PSK • Εφαρμογή WPA με RADIUS servers • Χρήση του WPA2 • Τοποθέτηση του WLAN σε DMZ πίσω από Firewall Και για τους ανήσυχους, χρήση VPNs

  35. Εργαλεία (του νοικοκύρη) - Όλα τα εργαλεία του hacker! - FakeAP 50.000 AP’s

  36. Χρήσιμα links • http://www.cisco.com/go/aironet/security • http://grouper.ieee.org/groups/802/11/ • http://www.wi-fi.org/OpenSection/protected_access.asp • http://www.defcon.org/ • http://www.shmoocon.org

  37. Hackers Η πρώτη ταινίαπου αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το hacking γενικά διάσημο.. Trivia:Το επίσημο site της ταινίας έπεσε θύμα hacking και σε αναγνώριση της ειρωνείας της κατάστασης παρέμεινε η hacked version..

  38. Ερωτήσεις;

More Related