Vezetéknélküli hálózatok biztonsága

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Mennyire érzed magad biztonságban a virtuális térben? Dr. Krasznay Csaba.
Miből is állnak a vezeték nélküli hálózatok?
Mobil eszközök biztonsága
Készítette: Nagy Márton
A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Az internet veszélyei KÉSZÍTETTE: Román Róbert
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
TCP/IP protokollverem
I NTERNET ÉS KOMMUNIKÁCIÓ Készítette: Tratnyek Csilla
Hálózatok.
Alap hálózat összerakása Packet Tracerben
Operációs rendszerek Beállítások.
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Windows hálózati infrastruktúra kialakítása
Hálózat összeállítási feladat 2
Spanning Tree Protocol
Vezetéknélküli hálózatok (WiFi, Bluetooth) biztonsága
Számítógépes hálózatok
Alhálózat számítás Osztályok Kezdő Kezdete Vége Alapértelmezett CIDR bitek alhálózati maszk megfelelője A /8 B
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
IP címzés Zelei Dániel.
Address Resolution Protocol (ARP)
Információ és kommunikáció
A TCP/IP protokollkészlet és az IP címzés
A TCP/IP cím.
A hálózati kártya Mészáros Mária Médiatechnológus asszisztens.
Iskolai Hálózat Létrehozása
Szabó Gábor SZGRAHI.ELTE Számítógép Virtualizáció ELTE-IK 2011.
1 Vezeték nélküli technológiák Gyakorlat WLAN konfigurálása.
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Vezeték nélküli hálózatok
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
A protokollok határozzák meg a kapcsolattartás módját.
A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható.
Mobil eszközök biztonsági problémái
Hálózati réteg.
TCP és WTP összehasonlítása vezetéknélküli hálózatonBartók István Önálló Laboratórium beszámoló BME-TTT Téma címe:TCP és WTP összehasonlítása vezetéknélküli.
, levelezés … kérdések - válaszok Takács Béla 2008.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Hálózati technológiák és alkalmazások
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Hálózati alapismeretek. 2 Chuck Norris születése óta a fordulórúgások általi halálozások száma %-kal nőtt.
Visual Basic 2008 Express Edition
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Készítette: Pandur Dániel
Speciális Technológiák
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Az alhálózatok számítása
IP alálózatok.
Topológiák Hálózati eszközök
Hálózati eszközök. Router Az első routert egy William Yeager nevű kutató alkotta meg a 1980 januárjában Stanford Egyetemen.A feladata a számítógéptudomány.
Biztonság kábelek nélkül Magyar Dénes május 19.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
IP címzés Gubó Gergely Konzulens: Piedl Péter Neumann János Számítástechnikai Szakközépiskola Cím: 1144 Budapest Kerepesi út 124.
vezeték nélküli átviteli közegek
Alhálózat számítás Osztályok Kezdő Kezdete Vége Alapértelmezett CIDR bitek alhálózati maszk megfelelője A /8 B
WLAN-ok biztonsága.
Kisvállalati hálózat kialakítása raspberry szerverrel
Válasz a hálózatra, biztonságra, meg mindenre: 7
Előadás másolata:

Vezetéknélküli hálózatok biztonsága Krasznay Csaba krasznay@ik.bme.hu

WLAN infrastruktúra

Tipikus beállítások NE HAGYJ SEMMIT GYÁRI BEÁLLÍTÁSON! Változtasd meg a hálózati SSID-t! Kapcsold ki az SSID szórást! Változtasd meg a gyári jelszót! Kapcsold be a MAC szűrést! Ha tudod előre, hogy kik csatlakoznak a hálózathoz, ne kapcsold be a DHCP-t!

Fontos beállítások Olyan alhálózati beállítást válassz, ami nem triviális (pl. 10.157.29.0/24)! Csökkentsd a szórás hatótávolságát! Ezzel még nem védted meg a hálózatodat, de megnehezítetted a behatolást

Az igazi védelem Használj csatornatitkosítást! WEP: már nem biztonságos, bár javítottak rajta, de kellő elszántsággal feltörhető WPA: eddig a legbiztonságosabbnak tartott titkosítás Hátrányuk: körülményesen beállíthatók, de megéri!

A PDA, mint veszélyforrás A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelentenek veszélyt. Pl. a WLAN hálózatok felfedezéséhez (wardriving).

A PDA, mint veszélyforrás Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon keresztül. De léteznek csomaglopók, és akár a hálózati kártya MAC címét is át lehet állítani.

A PDA, mint veszélyforrás És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat. Minden hálózati segédszoftver adott ehhez.

A PDA, mint veszélyforrás Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni. Ennek HTTP protokollon keresztüli beállításai pedig egy böngészőprogramban behívhatók.

A PDA, mint veszélyforrás Az alapértelmezett jelszavak pedig Interneten megtalálhatók (http://defaultpassword.com/) Innentől kezdve a támadó uralja a hálózatot.

Összefoglalás Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme. Minden felelős rendszergazdának kötelessége lenne minden eshetőségre felkészülni. Ne felejtsétek el tehát a kéziszámítógépeket sem!

Köszönöm a figyelmet!