okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában Varga Péter János OE KVK HTI
Mottó A rádió jeleket nem állítja meg a fal Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője
Megvalósítási példák
A vizsgálat kérdései Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt? 1 2 3
A vizsgálat menete
Az okostelefonok operációs rendszereinek piaci részesedése 2009 Q2 okostelefon eladás 2010 Q4 okostelefon eladás
Miért az okostelefon Laptop képernyő Okostelefon képernyő
Okostelefon tulajdonságai Operációs rendszer :Android Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT Fotó: 3,2 megapixeles kamera Videó: Videofelvétel és -lejátszás, Youtube Internet: WCDMA/HSDPA kapcsolat, webböngésző E-mail :E-mail kliens Zenelejátszás: MP3/AAC-lejátszó, FM-rádió Memória: 512 MB memória Processzor: 600 MHz
Gyakori Wifi támadások Wardriving Evil twin Lehallgatás
Támadási életciklus
1 A vizsgálat módjai I. Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához
A vizsgálat módjai I. 1 Wardrive
A vizsgálat módjai I. 1 Wifi Radar
A vizsgálat módjai I. 1 Wifi Analyzer
A vizsgálat módjai I. 1 WifiFofum
2 A vizsgálat módjai II. Greybox vizsgálat Ez a részleges információkkal rendelkező vizsgálat A módszer segítségével a hálózatot belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait
A vizsgálat módjai II. 2 Overlook Fing
A vizsgálat módjai II. 2 Network Discovery
3 A vizsgálat módjai III. Whitebox vizsgálat A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során
A vizsgálat módjai III. 3 PRTG Network Monitor
A vizsgálat módjai III. 3 PRTGdroid
A vizsgálat módjai III. 3 WifiPokrytec
A vizsgálat módjai III. 3 Bird's Eye Wifi
IT rendszerek rizikó faktorai Humanware - 90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása Software - 9% rossz konfiguráció, s/w hibák, OS hibák Hardware - 1%
Körforgás
Felhasznált irodalom Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel Nagy Győző: Hálózatok védelme Buttyán Levente: Információ- és hálózatbiztonság http://computrak.net/WiFi.htm http://silentsignal.hu/etikus_hack http://www.itsecure.hu/etikus_hack http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-gone-out-wireless-not-working.html http://hu.wikipedia.org/wiki/Okostelefon http://areacellphone.com/2010/05/android-application-wardrive-stores-scans-displays-wifi-networks/