okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
description
Transcript of okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
![Page 1: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/1.jpg)
OKOSTELEFON A VEZETÉK NÉLKÜLI HÁLÓZATOK ZÁRTSÁGÁNAK VIZSGÁLATÁBANVarga Péter JánosOE KVK HTI
![Page 2: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/2.jpg)
Mottó
A rádió jeleket nem állítja meg a falEgy rendszer annyira biztonságos, mint a legkevésbé biztonságosösszetevője
2
![Page 3: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/3.jpg)
Megvalósítási példák3
![Page 4: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/4.jpg)
A vizsgálat kérdései
Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről?
Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát?
Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt?
4
![Page 5: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/5.jpg)
A vizsgálat menete5
![Page 6: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/6.jpg)
Az okostelefonok operációs rendszereinek piaci részesedése
2010 Q4 okostelefon eladás2009 Q2 okostelefon eladás
6
![Page 7: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/7.jpg)
Miért az okostelefon
Laptop képernyő Okostelefon képernyő
7
![Page 8: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/8.jpg)
Okostelefon tulajdonságai
Operációs rendszer :Android Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT Fotó: 3,2 megapixeles kamera Videó: Videofelvétel és -lejátszás, Youtube Internet: WCDMA/HSDPA kapcsolat, webböngésző E-mail :E-mail kliens Zenelejátszás: MP3/AAC-lejátszó, FM-rádió Memória: 512 MB memória Processzor: 600 MHz
8
![Page 9: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/9.jpg)
Gyakori Wifi támadások
Wardriving
Evil twin Lehallgatás
9
![Page 10: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/10.jpg)
Támadási életciklus10
![Page 11: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/11.jpg)
A vizsgálat módjai I.
Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor
egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást
Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához
11
![Page 12: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/12.jpg)
A vizsgálat módjai I.
Wardrive
12
![Page 13: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/13.jpg)
A vizsgálat módjai I.
Wifi Radar
13
![Page 14: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/14.jpg)
A vizsgálat módjai I.
Wifi Analyzer
14
![Page 15: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/15.jpg)
A vizsgálat módjai I.
WifiFofum
15
![Page 16: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/16.jpg)
A vizsgálat módjai II.
Greybox vizsgálat Ez a részleges információkkal rendelkező
vizsgálat A módszer segítségével a hálózatot
belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal
a belépéshez, és keressük a hálózat gyenge pontjait
16
![Page 17: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/17.jpg)
A vizsgálat módjai II.
Overlook Fing
17
![Page 18: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/18.jpg)
Network Discovery
A vizsgálat módjai II.18
![Page 19: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/19.jpg)
A vizsgálat módjai III.
Whitebox vizsgálat A vizsgálathoz minden információval
rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb)
Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során
19
![Page 20: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/20.jpg)
A vizsgálat módjai III.
PRTG Network Monitor
20
![Page 21: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/21.jpg)
A vizsgálat módjai III.
PRTGdroid
21
![Page 22: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/22.jpg)
A vizsgálat módjai III.
WifiPokrytec
22
![Page 23: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/23.jpg)
A vizsgálat módjai III.
Bird's Eye Wifi
23
![Page 24: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/24.jpg)
IT rendszerek rizikó faktorai
Humanware - 90%tudatlanság, figyelmetlenség,hanyagság, hűtlenség,fizikai biztonság elmulasztása
Software - 9%rossz konfiguráció, s/w hibák, OS hibák
Hardware - 1%
24
![Page 25: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/25.jpg)
Körforgás25
![Page 26: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/26.jpg)
26
![Page 27: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/27.jpg)
27
![Page 28: okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában](https://reader036.fdocument.pub/reader036/viewer/2022062408/5681443f550346895db0dc20/html5/thumbnails/28.jpg)
Felhasznált irodalom
1. Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel2. Nagy Győző: Hálózatok védelme3. Buttyán Levente: Információ- és hálózatbiztonság4. http://computrak.net/WiFi.htm5. http://silentsignal.hu/etikus_hack6. http://www.itsecure.hu/etikus_hack7. http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-gone-
out-wireless-not-working.html8. http://hu.wikipedia.org/wiki/Okostelefon9. http://areacellphone.com/2010/05/android-application-wardrive-stores-scans-
displays-wifi-networks/
28