280 likes | 364 Views
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában. Varga Péter János OE KVK HTI. Mottó. A rádió jeleket nem állítja meg a fal. Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője. Megvalósítási példák. A vizsgálat kérdései.
E N D
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában Varga Péter János OE KVK HTI
Mottó A rádió jeleket nem állítja meg a fal Egy rendszer annyira biztonságos, mint a legkevésbé biztonságos összetevője
A vizsgálat kérdései • Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? • Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? • Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt? 1 2 3
Az okostelefonok operációs rendszereinek piaci részesedése 2009 Q2 okostelefon eladás 2010 Q4 okostelefon eladás
Miért az okostelefon Okostelefon képernyő Laptop képernyő
Okostelefon tulajdonságai • Operációs rendszer :Android • Megjelenés, kijelző :3,5"-os, 800x480 pixeles TFT • Fotó: 3,2 megapixeles kamera • Videó: Videofelvétel és -lejátszás, Youtube • Internet: WCDMA/HSDPA kapcsolat, webböngésző • E-mail :E-mail kliens • Zenelejátszás: MP3/AAC-lejátszó, FM-rádió • Memória: 512 MB memória • Processzor: 600 MHz
Gyakori Wifi támadások Wardriving Evil twin Lehallgatás
1 A vizsgálat módjai I. Blackbox vizsgálat • A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást • Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához
1 A vizsgálat módjai I. • Wardrive
1 A vizsgálat módjai I. • Wifi Radar
1 A vizsgálat módjai I. • Wifi Analyzer
1 A vizsgálat módjai I. • WifiFofum
2 A vizsgálat módjai II. Greybox vizsgálat • Ez a részleges információkkal rendelkező vizsgálat • A módszer segítségével a hálózatot belülről vizsgáljuk meg • Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait
2 A vizsgálat módjai II. • Overlook Fing
2 A vizsgálat módjai II. • Network Discovery
3 A vizsgálat módjai III. Whitebox vizsgálat • A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) • Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során
3 A vizsgálat módjai III. • PRTG Network Monitor
3 A vizsgálat módjai III. • PRTGdroid
3 A vizsgálat módjai III. • WifiPokrytec
3 A vizsgálat módjai III. • Bird's Eye Wifi
IT rendszerek rizikó faktorai • Humanware - 90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása • Software - 9% rossz konfiguráció, s/w hibák, OS hibák • Hardware - 1%
Felhasznált irodalom Horváth Tamás: E-alkalmazások hálózati védelme Cisco eszközökkel Nagy Győző: Hálózatok védelme Buttyán Levente: Információ- és hálózatbiztonság http://computrak.net/WiFi.htm http://silentsignal.hu/etikus_hack http://www.itsecure.hu/etikus_hack http://www.avforums.com/forums/sky-broadband/1088780-sky-router-tick-gone-out-wireless-not-working.html http://hu.wikipedia.org/wiki/Okostelefon http://areacellphone.com/2010/05/android-application-wardrive-stores-scans-displays-wifi-networks/