okostelefon a vezeték nélküli hálózatok zártságának vizsgálatában
Download
Report
Transcript okostelefon a vezeték nélküli hálózatok zártságának vizsgálatában
OKOSTELEFON A VEZETÉK NÉLKÜLI
HÁLÓZATOK ZÁRTSÁGÁNAK
VIZSGÁLATÁBAN
Varga Péter János
OE KVK HTI
Mottó
2
A rádió jeleket nem
állítja meg a fal
Egy rendszer annyira
biztonságos, mint a
legkevésbé
biztonságos
összetevője
Megvalósítási példák
3
A vizsgálat kérdései
4
Milyen károkat tud okozni egy külső támadó, aki nem
rendelkezik semmilyen információval az informatikai
rendszerről?
Milyen károkat tud okozni egy volt munkatárs, aki
ismeri a belső infrastruktúrát?
Mennyire működik hatékonyan az informatikai
biztonsági rendszer egy támadás alatt?
A vizsgálat menete
5
Az okostelefonok operációs
rendszereinek piaci részesedése
6
2009 Q2 okostelefon eladás
2010 Q4 okostelefon eladás
Miért az okostelefon
7
Laptop képernyő
Okostelefon képernyő
Okostelefon tulajdonságai
8
Operációs rendszer :Android
Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT
Fotó: 3,2 megapixeles kamera
Videó: Videofelvétel és -lejátszás, Youtube
Internet: WCDMA/HSDPA kapcsolat, webböngésző
E-mail :E-mail kliens
Zenelejátszás: MP3/AAC-lejátszó, FM-rádió
Memória: 512 MB memória
Processzor: 600 MHz
Gyakori Wifi támadások
9
Wardriving
Evil twin
Lehallgatás
Támadási életciklus
10
A vizsgálat módjai I.
11
Blackbox vizsgálat
A vizsgálat azt szimulálja, mint amikor egy
rosszindulatú támadó a hálózatunk felé kívülről
indítja a támadást
Előforduló problémák: Az illegálisan üzemeltetett
vezeték nélküli hálózati végpontok potenciális
veszélyforrást jelentenek. Feltárásuk,
beazonosításuk fontos a hálózat zártságának
biztosításához
A vizsgálat módjai I.
12
Wardrive
A vizsgálat módjai I.
13
Wifi Radar
A vizsgálat módjai I.
14
Wifi Analyzer
A vizsgálat módjai I.
15
WifiFofum
A vizsgálat módjai II.
16
Greybox vizsgálat
Ez a részleges információkkal rendelkező vizsgálat
A módszer segítségével a hálózatot belülről
vizsgáljuk meg
Rendelkezünk a megfelelő azonosítókkal a
belépéshez, és keressük a hálózat gyenge pontjait
A vizsgálat módjai II.
17
Overlook Fing
A vizsgálat módjai II.
18
Network Discovery
A vizsgálat módjai III.
19
Whitebox vizsgálat
A vizsgálathoz minden információval rendelkezünk
(azonosítók, jelszavak, beállítások, alaprajzok, stb)
Ezek birtokában vizsgáljuk az hálózat felügyeleti
rendszerét egy esetleges behatolás során
A vizsgálat módjai III.
20
PRTG Network Monitor
A vizsgálat módjai III.
21
PRTGdroid
A vizsgálat módjai III.
22
WifiPokrytec
A vizsgálat módjai III.
23
Bird's Eye Wifi
IT rendszerek rizikó faktorai
24
Humanware - 90%
tudatlanság, figyelmetlenség,
hanyagság, hűtlenség,
fizikai biztonság elmulasztása
Software - 9%
rossz konfiguráció, s/w hibák, OS hibák
Hardware - 1%
Körforgás
25
26
27
Felhasznált irodalom
28
1.
2.
3.
4.
5.
6.
7.
8.
9.
Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel
Nagy Győző: Hálózatok védelme
Buttyán Levente: Információ- és hálózatbiztonság
http://computrak.net/WiFi.htm
http://silentsignal.hu/etikus_hack
http://www.itsecure.hu/etikus_hack
http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-goneout-wireless-not-working.html
http://hu.wikipedia.org/wiki/Okostelefon
http://areacellphone.com/2010/05/android-application-wardrive-stores-scansdisplays-wifi-networks/