28
OKOSTELEFON A VEZETÉK NÉLKÜLI HÁLÓZATOK ZÁRTSÁGÁNAK VIZSGÁLATÁBAN Varga Péter János OE KVK HTI

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában

  • Upload
    shada

  • View
    35

  • Download
    3

Embed Size (px)

DESCRIPTION

okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában. Varga Péter János OE KVK HTI. Mottó. A rádió jeleket nem állítja meg a fal. Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője. Megvalósítási példák. A vizsgálat kérdései. - PowerPoint PPT Presentation

Citation preview

Page 1: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

OKOSTELEFON A VEZETÉK NÉLKÜLI HÁLÓZATOK ZÁRTSÁGÁNAK VIZSGÁLATÁBANVarga Péter JánosOE KVK HTI

Page 2: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Mottó

A rádió jeleket nem állítja meg a falEgy rendszer annyira biztonságos, mint a legkevésbé biztonságosösszetevője

2

Page 3: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Megvalósítási példák3

Page 4: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat kérdései

Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről?

Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát?

Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt?

4

Page 5: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat menete5

Page 6: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Az okostelefonok operációs rendszereinek piaci részesedése

2010 Q4 okostelefon eladás2009 Q2 okostelefon eladás

6

Page 7: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Miért az okostelefon

Laptop képernyő Okostelefon képernyő

7

Page 8: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Okostelefon tulajdonságai

Operációs rendszer :Android Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT Fotó: 3,2 megapixeles kamera Videó: Videofelvétel és -lejátszás, Youtube Internet: WCDMA/HSDPA kapcsolat, webböngésző E-mail :E-mail kliens Zenelejátszás: MP3/AAC-lejátszó, FM-rádió Memória: 512 MB memória Processzor: 600 MHz

8

Page 9: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Gyakori Wifi támadások

Wardriving

Evil twin Lehallgatás

9

Page 10: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Támadási életciklus10

Page 11: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai I.

Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor

egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást

Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához

11

Page 12: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai I.

Wardrive

12

Page 13: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai I.

Wifi Radar

13

Page 14: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai I.

Wifi Analyzer

14

Page 15: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai I.

WifiFofum

15

Page 16: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai II.

Greybox vizsgálat Ez a részleges információkkal rendelkező

vizsgálat A módszer segítségével a hálózatot

belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal

a belépéshez, és keressük a hálózat gyenge pontjait

16

Page 17: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai II.

Overlook Fing

17

Page 18: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Network Discovery

A vizsgálat módjai II.18

Page 19: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai III.

Whitebox vizsgálat A vizsgálathoz minden információval

rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb)

Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során

19

Page 20: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai III.

PRTG Network Monitor

20

Page 21: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai III.

PRTGdroid

21

Page 22: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai III.

WifiPokrytec

22

Page 23: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

A vizsgálat módjai III.

Bird's Eye Wifi

23

Page 24: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

IT rendszerek rizikó faktorai

Humanware - 90%tudatlanság, figyelmetlenség,hanyagság, hűtlenség,fizikai biztonság elmulasztása

Software - 9%rossz konfiguráció, s/w hibák, OS hibák

Hardware - 1%

24

Page 25: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Körforgás25

Page 26: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

26

Page 27: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

27

Page 28: okostelefon  a vezeték nélküli Hálózatok  zártságának vizsgálatában

Felhasznált irodalom

1. Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel2. Nagy Győző: Hálózatok védelme3. Buttyán Levente: Információ- és hálózatbiztonság4. http://computrak.net/WiFi.htm5. http://silentsignal.hu/etikus_hack6. http://www.itsecure.hu/etikus_hack7. http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-gone-

out-wireless-not-working.html8. http://hu.wikipedia.org/wiki/Okostelefon9. http://areacellphone.com/2010/05/android-application-wardrive-stores-scans-

displays-wifi-networks/

28