okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában

Slides:



Advertisements
Hasonló előadás
IT Essentials I. IT Alapismeretek: PC Hardver és Szoftver v4
Advertisements

„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
Miből is állnak a vezeték nélküli hálózatok?
Digitális világ 4. foglalkozás Mobilfónia 1. Eszközök, lehetőségek.
Hotel Eger Park Konferenciaközpont október
A CHS bemutatja:. GOCLEVER 500PLUS Technikai adatok: - Kijelző - 5", 800x480, érintőkijelző - Operációs rendszer - Windows CE Processzor -
Kommunikáció a helyi hálózaton és az Interneten
Pályázati adatok: Projekt címe: „ A pedagógiai módszertani reformot támogató informatikai infrastruktúra fejlesztése Békéscsaba iskoláiban” Azonosító:
Erőállóképesség mérése Találjanak teszteket az irodalomban
HÁLÓZATOK.
Hotel Eger Park Konferenciaközpont október
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VET Villamos Művek és Környezet Csoport Budapest Egry József.
Rekurzió (Horváth Gyula és Szlávi Péter előadásai felhasználásával)
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Abonyi-Tóth Andor, ELTE Informatikai Kar 1.  A feladatok megoldása során mindig a szemantikailag megfelelő tagek és paraméterek használatára törekedj!
MP4 lejátszók.
Elektronikai Áramkörök Tervezése és Megvalósítása
Mellár János 8. óra Április 2. v
[ Internet marketing Logfile elemzés Készítették: Fejős András
Multimédiás technikák 1. kérdés Melyik diszkrét médium? a)hang b)videó c)animáció d)kép.
Pázmány - híres perek Pázmány híres perek.
2014. tavasz FI-TK - 10/ 1 OE-NIK Atari 520ST Fegyvári Zsolt.
Oracle Database 10g szoftver telepítése
6. Előadás Merevítő rendszerek típusok, szerepük a tervezésben
Vezeték nélküli hálózatok
TT Kovács Sándorné.
Module 1: A Microsoft Windows XP Professional telepítése
Festményei 2 Michelangelo Buonarroti Zene: Gregorian Amazing Grace N.3
Hordozható médialejátszók napjainkban
szakmérnök hallgatók számára
Vezetéknélküli hálózatok biztonsága
A mikroprocesszor frekvenciája (mérete)
Mobil eszközök biztonsági problémái
Mandrik István ügyvivő Munkavédelmi Bizottság munkáltatói oldal
TIOP február 2.. TIOP 1.1.1/09 Tanulói laptop Támogatás összege: Ft Pályázat időtartama: május 1. – március 1.
Apró falatok a templom egereinek
GKIeNET Kft. A Nemzeti Digitális Közmű – mint válasz az alapproblémára Tihany, május 27. Kis Gergely MKE 41. Vándorgyűlés, FITT Szekció.
Kirándulás, Apáthy-szikla – Árpád kilátó - Hüvösvölgy
Topológia felderítés hibrid hálózatokban
Készítette: Gocsál Ákos, Gocsál Klára, Fehér Péter 1 A program megvalósulását az Apertus Közalapítvány támogatta. Internet az oktatásban – taneszközök.
Mobil Internet 15. előadás: Mobilitás támogatás az IP réteg felett II./II. Nováczki Szabolcs BME Híradástechnikai Tanszék 2008/2009 II. félév.
20).7-es szint Rákóczi 2. sz. barlang előtt
ELTE WIFI Beállítási útmutató MS Windows XP-hez
A számítógép felépítése
Windows Server 2008 Távoli elérés – I.
Határozatlan integrál
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VET Villamos Művek és Környezet Csoport Budapest Egry József.
1 Miben segít az ultrahang a vállsebésznek ? Tatabánya.
Hálózatok.
Hálózatok osztályozása
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Az én kedvenc mobiltelefonom
LG Prada KE850 Luxus mobil érintőkijelzővel Bemutató: Készítette: Balogh Adrienn MF07K1.
Téma: Kedvenc mobilom Készítette: Présing Zsófia Osztály: 7.G Felkészítő tanár: Huschekné Szabó Ildikó Iskola: Türr István Gimnázium és Kollégium 8500,
Kedvenc mobilom Készítette: Orsós Martin
iPhone Készítette: Egri Dóra
Mikroprocesszorok (Microprocessors, CPU-s)
Az én kedvenc telefonom… Készítette: Szamosi Rozina Felkészít ő tanár: Kiss Csaba Iskola: Hernád-Pusztavacs Általános Iskola Pusztavacsi Tagintézménye.
Spykee robot SZÁNTÓ ANDRÁS, XMPO09. Mi is az a Spykee robot?  WiFi-n keresztül vezérelhető kémrobot  otthoni megfigyelésre,  videotelefonálásra és.
SZOFTVEREK (programok)
Biztonság kábelek nélkül Magyar Dénes május 19.
Az operációs rendszer.
Netware 6 telepítése Molnár Péter. Telepítési követelmények I. Minimális rendszerkövetelmények · Szerverszintű PC legalább Pentium II vagy AMD K7 processzorral.
Az iskolai laptop program eddigi eredményei Eszterházy Károly Főiskola Gyakorló Általános Iskola, Középiskola és Alapfokú Művészetoktatási Intézmény,
Számítógép-hálózatok
Mobilkommunikáció Eszközök és hálózatok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
Információtechnológiai alapismeretek
Előadás másolata:

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában Varga Péter János OE KVK HTI

Mottó A rádió jeleket nem állítja meg a fal Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője

Megvalósítási példák

A vizsgálat kérdései Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt? 1 2 3

A vizsgálat menete

Az okostelefonok operációs rendszereinek piaci részesedése 2009 Q2 okostelefon eladás 2010 Q4 okostelefon eladás

Miért az okostelefon Laptop képernyő Okostelefon képernyő

Okostelefon tulajdonságai Operációs rendszer :Android Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT Fotó: 3,2 megapixeles kamera Videó: Videofelvétel és -lejátszás, Youtube Internet: WCDMA/HSDPA kapcsolat, webböngésző E-mail :E-mail kliens Zenelejátszás: MP3/AAC-lejátszó, FM-rádió Memória: 512 MB memória Processzor: 600 MHz

Gyakori Wifi támadások Wardriving Evil twin Lehallgatás

Támadási életciklus

1 A vizsgálat módjai I. Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához

A vizsgálat módjai I. 1 Wardrive

A vizsgálat módjai I. 1 Wifi Radar

A vizsgálat módjai I. 1 Wifi Analyzer

A vizsgálat módjai I. 1 WifiFofum

2 A vizsgálat módjai II. Greybox vizsgálat Ez a részleges információkkal rendelkező vizsgálat A módszer segítségével a hálózatot belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait

A vizsgálat módjai II. 2 Overlook Fing

A vizsgálat módjai II. 2 Network Discovery

3 A vizsgálat módjai III. Whitebox vizsgálat A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során

A vizsgálat módjai III. 3 PRTG Network Monitor

A vizsgálat módjai III. 3 PRTGdroid

A vizsgálat módjai III. 3 WifiPokrytec

A vizsgálat módjai III. 3 Bird's Eye Wifi

IT rendszerek rizikó faktorai Humanware - 90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása Software - 9% rossz konfiguráció, s/w hibák, OS hibák Hardware - 1%

Körforgás

Felhasznált irodalom Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel Nagy Győző: Hálózatok védelme Buttyán Levente: Információ- és hálózatbiztonság http://computrak.net/WiFi.htm http://silentsignal.hu/etikus_hack http://www.itsecure.hu/etikus_hack http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-gone-out-wireless-not-working.html http://hu.wikipedia.org/wiki/Okostelefon http://areacellphone.com/2010/05/android-application-wardrive-stores-scans-displays-wifi-networks/