okostelefon a vezeték nélküli hálózatok zártságának vizsgálatában

Download Report

Transcript okostelefon a vezeték nélküli hálózatok zártságának vizsgálatában

OKOSTELEFON A VEZETÉK NÉLKÜLI
HÁLÓZATOK ZÁRTSÁGÁNAK
VIZSGÁLATÁBAN
Varga Péter János
OE KVK HTI
Mottó
2
A rádió jeleket nem
állítja meg a fal
Egy rendszer annyira
biztonságos, mint a
legkevésbé
biztonságos
összetevője
Megvalósítási példák
3
A vizsgálat kérdései
4



Milyen károkat tud okozni egy külső támadó, aki nem
rendelkezik semmilyen információval az informatikai
rendszerről?
Milyen károkat tud okozni egy volt munkatárs, aki
ismeri a belső infrastruktúrát?
Mennyire működik hatékonyan az informatikai
biztonsági rendszer egy támadás alatt?
A vizsgálat menete
5
Az okostelefonok operációs
rendszereinek piaci részesedése
6
2009 Q2 okostelefon eladás
2010 Q4 okostelefon eladás
Miért az okostelefon
7
Laptop képernyő
Okostelefon képernyő
Okostelefon tulajdonságai
8

Operációs rendszer :Android

Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT

Fotó: 3,2 megapixeles kamera

Videó: Videofelvétel és -lejátszás, Youtube

Internet: WCDMA/HSDPA kapcsolat, webböngésző

E-mail :E-mail kliens

Zenelejátszás: MP3/AAC-lejátszó, FM-rádió

Memória: 512 MB memória

Processzor: 600 MHz
Gyakori Wifi támadások
9
Wardriving
Evil twin
Lehallgatás
Támadási életciklus
10
A vizsgálat módjai I.
11
Blackbox vizsgálat
 A vizsgálat azt szimulálja, mint amikor egy
rosszindulatú támadó a hálózatunk felé kívülről
indítja a támadást
 Előforduló problémák: Az illegálisan üzemeltetett
vezeték nélküli hálózati végpontok potenciális
veszélyforrást jelentenek. Feltárásuk,
beazonosításuk fontos a hálózat zártságának
biztosításához
A vizsgálat módjai I.
12

Wardrive
A vizsgálat módjai I.
13

Wifi Radar
A vizsgálat módjai I.
14

Wifi Analyzer
A vizsgálat módjai I.
15

WifiFofum
A vizsgálat módjai II.
16
Greybox vizsgálat
 Ez a részleges információkkal rendelkező vizsgálat
 A módszer segítségével a hálózatot belülről
vizsgáljuk meg
 Rendelkezünk a megfelelő azonosítókkal a
belépéshez, és keressük a hálózat gyenge pontjait
A vizsgálat módjai II.
17

Overlook Fing
A vizsgálat módjai II.
18

Network Discovery
A vizsgálat módjai III.
19
Whitebox vizsgálat
 A vizsgálathoz minden információval rendelkezünk
(azonosítók, jelszavak, beállítások, alaprajzok, stb)
 Ezek birtokában vizsgáljuk az hálózat felügyeleti
rendszerét egy esetleges behatolás során
A vizsgálat módjai III.
20

PRTG Network Monitor
A vizsgálat módjai III.
21

PRTGdroid
A vizsgálat módjai III.
22

WifiPokrytec
A vizsgálat módjai III.
23

Bird's Eye Wifi
IT rendszerek rizikó faktorai
24

Humanware - 90%
tudatlanság, figyelmetlenség,
hanyagság, hűtlenség,
fizikai biztonság elmulasztása

Software - 9%
rossz konfiguráció, s/w hibák, OS hibák

Hardware - 1%
Körforgás
25
26
27
Felhasznált irodalom
28
1.
2.
3.
4.
5.
6.
7.
8.
9.
Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel
Nagy Győző: Hálózatok védelme
Buttyán Levente: Információ- és hálózatbiztonság
http://computrak.net/WiFi.htm
http://silentsignal.hu/etikus_hack
http://www.itsecure.hu/etikus_hack
http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-goneout-wireless-not-working.html
http://hu.wikipedia.org/wiki/Okostelefon
http://areacellphone.com/2010/05/android-application-wardrive-stores-scansdisplays-wifi-networks/