Post on 05-Jan-2016
description
WiFi SecurityWiFi Securityanan
dd
Τα Εργαλεία του Τα Εργαλεία του HackerHacker για Ασύρματα για Ασύρματα Δίκτυα και οι Μέθοδοι ΠροστασίαςΔίκτυα και οι Μέθοδοι Προστασίας
Ασύρματα ΔίκτυαΑσύρματα Δίκτυα
Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα
Η ΆμυναΗ Άμυνα
ΧρήσειςΧρήσεις• Επιχειρησιακά δίκτυαΕπιχειρησιακά δίκτυα
((Λιανικό εμπόριο, Υγεία, Λιανικό εμπόριο, Υγεία,
Εκπαίδευση….)Εκπαίδευση….)
• ΣπίτιΣπίτι
Internet caféInternet café
Δημόσια δίκτυαΔημόσια δίκτυα (Wellington, (Wellington,
New YorkNew York))
VoiceVoice
Αττική ΣήμεραΑττική Σήμερα
Δίκτυο Δίκτυο AWMNAWMN
……14% 14% των κατόχων των κατόχων ασύρματων ασύρματων υπολογιστών έχουν υπολογιστών έχουν συνδεθεί μέσω συνδεθεί μέσω γειτονικών τους γειτονικών τους δικτύων.δικτύων.
Jupiter Jupiter ResearchResearch
Πάνω από 100.000 Πάνω από 100.000 Hot Hot Spots Spots παγκόσμιαπαγκόσμια
Ασύρματα ΔίκτυαΑσύρματα Δίκτυα
Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα
Η ΆμυναΗ Άμυνα
Γιατί κάποιος να παραβιάσει ένα ασύρματο Γιατί κάποιος να παραβιάσει ένα ασύρματο δίκτυοδίκτυο;;
Γιατί είναι εκείΓιατί είναι εκεί,, και περιμένει και περιμένει! !
Free Internet!Free Internet!
Spoofing attacksSpoofing attacks
AnonymityAnonymity
PC HijackingPC Hijacking
Από πού ξεκινάει ένας επίδοξος Από πού ξεκινάει ένας επίδοξος εισβολέαςεισβολέας;;
Από οποιαδήποτε μηχανή αναζήτησηςΑπό οποιαδήποτε μηχανή αναζήτησης
π.χ. π.χ. Google, Yahoo, Altavista Google, Yahoo, Altavista κτλ.κτλ.
Λειτουργικά ΣυστήματαΛειτουργικά Συστήματα
Πόσα εργαλεία υπάρχουνΠόσα εργαλεία υπάρχουν;;ΕργαλείαΕργαλεία….….από Ααπό Α
AerosolAerosol AnwarpAnwarpAircrackAircrack APhopperAPhopperAirfartAirfart APhunter APhunterAirJackAirJack APradarAPradarAirSnarfAirSnarf APsniffAPsniffAirSnortAirSnort APtoolsAPtoolsAirTrafAirTraf Asleap Asleap
Ποια πληροφορία αναζητούμε (ως Ποια πληροφορία αναζητούμε (ως hackerhacker));;
- SSID- SSID (tsunami, default)(tsunami, default)
- MAC address- MAC address (00-0C-0A-BE-23-35)(00-0C-0A-BE-23-35)
- Wireless channel- Wireless channel (6)(6)
- WEP enabled- WEP enabled (40/128)(40/128)
- IP address- IP address (192.168.1.10)(192.168.1.10)
Σημαντικά ΕργαλείαΣημαντικά Εργαλεία
PCPCNetstumblerNetstumblerEtherealEtherealKismetKismetSMACSMACAirsnort Airsnort RetinaRetina
PDAPDA
WiFiFoFumWiFiFoFum
MiniStumblerMiniStumbler
Pocket RetinaPocket Retina
Air MagnetAir Magnet
NetstumblerNetstumbler
EtherealEthereal
SMACSMAC
AirSnortAirSnort
RetinaRetina
Εργαλεία σε Εργαλεία σε PDAPDA
Εύκολα στη χρήσηΕύκολα στη χρήση
Μικρά, κρύβονται Μικρά, κρύβονται εύκολαεύκολα
Δεν κινούν υποψίεςΔεν κινούν υποψίες
AirMagnet (PDA)AirMagnet (PDA)
WardrivingWardriving
Notebook / PDANotebook / PDAΚεραίαΚεραίαΕιδικό λογισμικόΕιδικό λογισμικόGPSGPS
Rogue APsRogue APs
Δύο κατηγορίεςΔύο κατηγορίες::
- Ξεφυτρώνουν στο Ξεφυτρώνουν στο γραφείο χωρίς έλεγχογραφείο χωρίς έλεγχο
(επικίνδυνα)(επικίνδυνα)
- Εμφανίζονται από Εμφανίζονται από εξωτερικούς παράγοντες εξωτερικούς παράγοντες ((hackers)hackers)
((εξαιρετικά επικίνδυνα)εξαιρετικά επικίνδυνα)
Είναι οργανωμένοι!Είναι οργανωμένοι!
Διοργανώνουν συνέδριαΔιοργανώνουν συνέδρια
Έχουν Έχουν underground underground δίκτυαδίκτυα
Ξέρουν να κρύβονταιΞέρουν να κρύβονται
Hackers A.E.Hackers A.E.
DefCon ShmooconDefCon Shmoocon
Ασύρματα ΔίκτυαΑσύρματα Δίκτυα
Οι Οι HackersHackers και τα Ασύρματα Δίκτυα και τα Ασύρματα Δίκτυα
Η ΆμυναΗ Άμυνα
Πρωτόκολλα Ασφάλειας, Χθες-ΣήμεραΠρωτόκολλα Ασφάλειας, Χθες-Σήμερα
802.11 Authentication and Weakness802.11 Authentication and Weakness SSIDSSID AuthenticationAuthentication
WEP Encryption and it’s WeaknessWEP Encryption and it’s Weakness Passive AttacksPassive Attacks Active AttacksActive Attacks
WPAWPA EnterpriseEnterprise HomeHome 802.1X EAP802.1X EAP TKIP 802.1X MICTKIP 802.1X MIC
WPA2WPA2 802.11i802.11i AESAES WMMWMM
WEP vs WPAWEP vs WPA
WPAWPA ( (WiFi Protected Access)WiFi Protected Access)
Τι είναι το Τι είναι το WPA (WiFi Protected Access);WPA (WiFi Protected Access);Είναι η απάντηση τηςΕίναι η απάντηση της βιομηχανίας βιομηχανίας WLAN WLAN για μία άμεση και για μία άμεση και ισχυρή λύση ασφάλειαςισχυρή λύση ασφάλειας
Ανακοινώθηκε 31 Οκτωβρίου 2002 και υπΑνακοινώθηκε 31 Οκτωβρίου 2002 και υπooσχέθηκεσχέθηκε::--Ανέξοδη υλοποίησηΑνέξοδη υλοποίηση-Software/Firmware -Software/Firmware αναβάθμιση σε υπάρχων αναβάθμιση σε υπάρχων AP AP και και
NICsNICs-Συμβατότητα κατασκευαστών-Συμβατότητα κατασκευαστών-Κατάλληλο για μεγάλες επιχειρήσεις,-Κατάλληλο για μεγάλες επιχειρήσεις, μικρές και μικρές και
οικιακά δίκτυαοικιακά δίκτυα-Δύο ‘καταστάσεις’ λειτουργίας-Δύο ‘καταστάσεις’ λειτουργίας: enterprise, pre-: enterprise, pre-
shared key (PSK)shared key (PSK)
Τεχνολογία Τεχνολογία WPAWPA
User AuthenticationUser Authentication-802.1X + Extensible Authentication Protocol -802.1X + Extensible Authentication Protocol
(EAP)(EAP)
EncryptionEncryption-Temporal Key Integral Protocol (TKIP)-Temporal Key Integral Protocol (TKIP)
-802.1X for dynamic key distribution-802.1X for dynamic key distribution
-Message Integrity Check (MIC)-Message Integrity Check (MIC)
Pre-Shared Key for SOHO authenticationPre-Shared Key for SOHO authentication
WPA = 802.1X + EAP + TKIP + MICWPA = 802.1X + EAP + TKIP + MIC
WPA SOHOWPA SOHO
Authentication is Authentication is simplified to a simplified to a matching passwordmatching password
Encryption is identical Encryption is identical to enterprise to enterprise encryptionencryption
Runs in Pre-Shared key Runs in Pre-Shared key mode (PSK)mode (PSK)
WPA EnterpriseWPA EnterpriseΒήμαΒήμα 1: 1: Σύνδεση του χρήστη με το Σύνδεση του χρήστη με το
APAP
ΒήμαΒήμα 2: 2: ΑΡ κλειδώνει την σύνδεση ΑΡ κλειδώνει την σύνδεση μέχρι να γίνει η πιστοποίηση του μέχρι να γίνει η πιστοποίηση του χρήστηχρήστη
ΒήμαΒήμα 3: 3: Ο χρήστης στέλνει τα Ο χρήστης στέλνει τα στοιχεία του στον στοιχεία του στον server server προς προς πιστοποίησηπιστοποίηση --Αν δεν πιστοποιηθεί μένει κλειδωμένος Αν δεν πιστοποιηθεί μένει κλειδωμένος εκτός τοπικού δικτύουεκτός τοπικού δικτύου --Αν πιστοποιηθεί η διαδικασία συνεχίζεταιΑν πιστοποιηθεί η διαδικασία συνεχίζεται
BBήμαήμα 4: 4: Ο Ο server server πιστοποίησης (π.χ. πιστοποίησης (π.χ. Radius) Radius) στέλνει τα κλειδιά στέλνει τα κλειδιά κρυπτογράφησης στο ΑΡ και κρυπτογράφησης στο ΑΡ και στον χρήστηστον χρήστη
ΒήμαΒήμα 5: 5: Ο χρήστης συνδέεται στο Ο χρήστης συνδέεται στο τοπικό δίκτυο και ανταλλάσσει τοπικό δίκτυο και ανταλλάσσει κρυπτογραφημένα δεδομένα με κρυπτογραφημένα δεδομένα με το ΑΡτο ΑΡ
WiFi Protected Access 2 (WPA2)WiFi Protected Access 2 (WPA2)
Δύο γενεές μπροστά από το Δύο γενεές μπροστά από το WEPWEP
Βασίζεται στο Βασίζεται στο 802.11i802.11i
Συμβατό με το Συμβατό με το WPAWPA
Βασική διαφορά με το Βασική διαφορά με το WPA WPA το το είδος της κρυπτογράφησης είδος της κρυπτογράφησης AES AES αντί για αντί για RC4RC4
Πρόβλεψη για Πρόβλεψη για WiFi Multimedia WiFi Multimedia (WMM) (WMM) βάσει του προτύπου βάσει του προτύπου 802.11802.11ee
WiFi WiFi και και VPNVPN
ΒήματαΒήματα ΠροστασίαςΠροστασίας
Block SSID broadcastBlock SSID broadcast Ενεργοποίηση του Ενεργοποίηση του WEPWEP Χρήση των Χρήση των MAC addressMAC address filters (filters (σε μικρά δίκτυα)σε μικρά δίκτυα) Ενεργοποίηση και χρήση του Ενεργοποίηση και χρήση του WPA WPA με με PSKPSK Εφαρμογή Εφαρμογή WPA WPA με με RADIUS serversRADIUS servers Χρήση του Χρήση του WPA2WPA2 Τοποθέτηση του Τοποθέτηση του WLAN WLAN σε σε DMZDMZ πίσω από πίσω από FirewallFirewall
Και για τους ανήσυχουςΚαι για τους ανήσυχους,, χρήση χρήση VPNsVPNs
ΕργαλείαΕργαλεία ( (του νοικοκύρη)του νοικοκύρη)
- Όλα τα εργαλεία του - Όλα τα εργαλεία του hacker!hacker!
- - FakeAPFakeAP50.000 AP’s50.000 AP’s
Χρήσιμα Χρήσιμα linkslinks
http://www.cisco.com/go/aironet/securityhttp://www.cisco.com/go/aironet/security
http://grouper.ieee.org/groups/802/11/http://grouper.ieee.org/groups/802/11/
http://www.wi-fi.org/OpenSection/protected_access.asphttp://www.wi-fi.org/OpenSection/protected_access.asp
http://www.defcon.org/http://www.defcon.org/
http://www.shmoocon.orghttp://www.shmoocon.org
Η πρώτη ταινίαΗ πρώτη ταινία που αν και χωρίς κανένα ίχνος ρεαλισμού που αν και χωρίς κανένα ίχνος ρεαλισμού έκανε το έκανε το
hacking hacking γενικά διάσημο..γενικά διάσημο..
Trivia:Trivia:Το επίσημο Το επίσημο site site της ταινίας έπεσετης ταινίας έπεσε
θύμα θύμα hacking hacking και σε αναγνώριση της ειρωνείας τηςκαι σε αναγνώριση της ειρωνείας της
κατάστασης παρέμεινε η κατάστασης παρέμεινε η hacked version..hacked version..
HackersHackers
ΕρωτήσειςΕρωτήσεις;;