Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában

Hasonló előadás


Az előadások a következő témára: "okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában"— Előadás másolata:

1 okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
Varga Péter János OE KVK HTI

2 Mottó A rádió jeleket nem állítja meg a fal
Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője

3 Megvalósítási példák

4 A vizsgálat kérdései Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt? 1 2 3

5 A vizsgálat menete

6 Az okostelefonok operációs rendszereinek piaci részesedése
2009 Q2 okostelefon eladás 2010 Q4 okostelefon eladás

7 Miért az okostelefon Laptop képernyő Okostelefon képernyő

8 Okostelefon tulajdonságai
Operációs rendszer :Android Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT Fotó: 3,2 megapixeles kamera Videó: Videofelvétel és -lejátszás, Youtube Internet: WCDMA/HSDPA kapcsolat, webböngésző kliens Zenelejátszás: MP3/AAC-lejátszó, FM-rádió Memória: 512 MB memória Processzor: 600 MHz

9 Gyakori Wifi támadások
Wardriving Evil twin Lehallgatás

10 Támadási életciklus

11 1 A vizsgálat módjai I. Blackbox vizsgálat
A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához

12 A vizsgálat módjai I. 1 Wardrive

13 A vizsgálat módjai I. 1 Wifi Radar

14 A vizsgálat módjai I. 1 Wifi Analyzer

15 A vizsgálat módjai I. 1 WifiFofum

16 2 A vizsgálat módjai II. Greybox vizsgálat
Ez a részleges információkkal rendelkező vizsgálat A módszer segítségével a hálózatot belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait

17 A vizsgálat módjai II. 2 Overlook Fing

18 A vizsgálat módjai II. 2 Network Discovery

19 3 A vizsgálat módjai III. Whitebox vizsgálat
A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során

20 A vizsgálat módjai III. 3 PRTG Network Monitor

21 A vizsgálat módjai III. 3 PRTGdroid

22 A vizsgálat módjai III. 3 WifiPokrytec

23 A vizsgálat módjai III. 3 Bird's Eye Wifi

24 IT rendszerek rizikó faktorai
Humanware - 90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása Software - 9% rossz konfiguráció, s/w hibák, OS hibák Hardware - 1%

25 Körforgás

26

27

28 Felhasznált irodalom Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel Nagy Győző: Hálózatok védelme Buttyán Levente: Információ- és hálózatbiztonság


Letölteni ppt "okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában"

Hasonló előadás


Google Hirdetések