Dr.Varga Péter János
8.ea
HÍRKÖZLÉSTECHNIKA
A védekezés lépései
Friss szoftverek használata Gondoskodjunk a rendszerünk folyamatos frissítéséről. Telepítsünk naprakész vírusirtót és tűzfalat. Gépünk mellett figyeljünk oda az eszközeink szoftvereire is. Azokról se feledkezzünk meg frissítéskor.
Cserélgessük jelszavunkat Változtassuk meg a router bejelentkező jelszavát. Sokan meghagyják az Admin, Password stb. jelszavakat. Előfordulhat, hogy a szomszéd átállítja routerünk jelszavát, így nem lesz többé hozzáférésünk.
Adminisztrációs kiskapuk bezárása Sok router alapból engedélyezi az Admin menü alatti Remote Management funkciót, amelyet arról ismerhetünk fel, hogy ott szerepel mellette a biztonságos 8080-as HTTPS port. A távoli adminisztrációt használva is betörhetnek a routerünkre, így ezt kapcsoljuk ki. Ha már van internetkapcsolatunk, és az jól működik, miért kellene azt átállítani? A különleges eseteket leszámítva erre nincs szükségünk, ezért tiltsuk le. Hasonló célokat szolgál a Telnet funkció is, ezért ezt is tiltsuk le.
Idegenek kiszűrése Szűrjük ki a jogosulatlan gépeket úgy, hogy csak a mi gépünknek engedjük a hálózathoz való csatlakozást. Ezt a MAC Address Filtering vagy MAC Filter alatti menüben tehetjük meg. Állítsuk be az Allow vagy Permit szűrést, és írjuk be gépünk címét. Nem mindegyik router támogatja az aktuálisan csatlakozott PC-k címeinek automatikus beírását, ezért ezeket a címeket nekünk kell kiderítenünk. Hasonló a helyzet az IP cím alapján való szűréssel is, a hacker ezt is könnyedén átlépi. Az otthoni gépek általában fix IP címet használnak , tehát nem csak az IP szűrést érdemes bekapcsolni, de a gépeknek automatikusan címet adó DHCP szervert is kikapcsolhatjuk.
Hozzáférés szűrése Az internethez való hozzáférést tudja megakadályozni. Mivel szűrés itt is MAC vagy IP cím alapján működik, a védelem hatékonysága az előző ponthoz hasonló. Ha tudjuk, hogy reggel 8 és este 7 között internetezünk, és például vasárnaponként soha nem használjuk a világhálót, akkor ezt is beállíthatjuk.
Szomszéd dolgának megnehezítése A vezeték nélküli hálózat jelzésére szolgáló SSID a legtöbb helyen „default”, vagy könnyen kitalálható. Írjuk át ezt egy egyedi jelszóra vagy akár mondatra is, 32 karakterig. A windows gépek, ha már egyszer találkoztak egy WLAN hálózattal, megjegyzik annak SSID-jét. Ha később egy másikhoz csatlakoznak , amelynek azonos a neve, a router beengedi őket. Ezzel a minimálisan felkészült behatolót nem, de például a szomszédunkat könnyen kitilthatjuk, ha e mellé kikapcsoljuk az SSID Broadcast funkciót, így a router nem kürtöli világgá hálózatunk nevét.
Titkosított rádióhullámok A WLAN legkritikusabb pontja a biztonságossága. Ha a Wireless Security menü Security Mode-jának beállítása Disable vagy Open, akkor nem vagyunk biztonságban. Ha a beállítás WEP, akkor egy kicsivel nagyobb biztonságban vagyunk, amely nem tökéletes. Ennél jobb védelmet ad a WPA és a WPA2 amely bizonyos időközönként automatikusan cseréli a kulcsát, megnehezítve annak feltörését, így a hacker programja sem tudja, hogy melyik csomagot melyik kulccsal kódolták. A kódolások jelenleg csak akkor törhetők fel, ha a WPA2 Shared Key melletti mezőbe nyolc-tíz karakternél rövidebb jelszót írunk. Készüljünk fel arra, hogy ezzel a hálózat sebessége erőteljesen visszaesik, viszont ekkor már nem törhetnek be hozzánk. A módszer lopás ellen nem véd, de kiváló a visszatartó ereje.
Adóteljesítmény-csökkentés A sűrűn beépített helyeken (pl. panelházakban) csökkentenünk kell az adóteljesítményt. Meg kell találni azt a pontot, ahol még megszakadás nélkül működik a hálózatunk, mert ekkor a környező lakásokban még kisebb a térerő, így csatlakozni is nehezebb. Habár jó eszközökkel akár egy kilométerről is lehallgatható a WiFi hálózat.
Most már biztonságos a hálózatom?
NEM!!!
MAC filterezés Ez egy olyan típusú védekezés, mintha egy biztonsági embernek a kezébe nyomunk egy adag papírt, rajta nevekkel. Amikor be akar menni valaki az ajtón, a bacsi megnézi a névkártyát a belépni szándékozó ruháján, összehasonlítja a listával, ha rajta van mehet, ha nincs, kintmarad. A probléma ezzel az, hogy elég egy névjegykártyát megnézni, azt kitűzni a mellkasunkra, és máris beléphetünk. A WiFi hálózatoknál ugye a MAC címek ( is ) titkosítatlanul utaznak, tehát elég addig sniffelni, amíg egy kliens nem kapcsolódik a hálózathoz, és máris megvan a MAC cím.
SSID broadcast kikapcsolása Na ilyen nincs. Vagyis van, de csak részleges, ugyanis az SSID broadcast kikapcsolás menüpont csak a beaconingra vonatkozik. Ezen kívül még négy fajta SSID broadcast van: probe requests, probe responses, association requests, és re-association request. Tehát ezzel a hasznos funkcióval egy dolgot érhetünk el: nehezítjük saját dolgunkat. Gondoljuk végig, egy nagyobb iroda esetén lehetetlenné tesszük a roamingot, a klienseknek pedig egyesével be kell írni az SSID-t.
DHCP letiltása Időpocsékolás. Egy komolyabb támadónak nagyjából 10 másodpercre van szüksége, hogy megnézze a hálózati topológiát. Cserébe viszont szintén megnehezítjük a dolgunkat, amikor anyukánknak akarjuk elmagyarázni, hogy miért ( és hova! ) is kell pontokból meg számjegyekből álló érthetetlen kódsort pötyögni a céges laptopba, amikor azt otthon akarja használni.
AP elhelyezés Nos igen, az AP helyének meghatározása és az antennák adóerejének levétele sokak szerint egy jó védekezési mód, mert így a támadónak egész közel kell jönni ( hacker a parkolóban effektus ), hogy a hálózatunkkal valamit csináljon. Namost ezzel az a helyzet, hogy a támadónak mindíg nagyobb. Mármint az antennája. Emiatt megfelelő rálátással akár 1 - 1,5 kilóméterről is nézelődhet az intranetünkön anélkül, hogy egy darab autó is állna az épület előtti parkolóban.
Van-e akkor megoldás?
100%-os nincs
Mi azért elővigyázatosságból tegyük meg a következő lépéseket 1. 2. 3. 4. 5. 6. 7.
SSID tiltása MAC cím szűrése Használjunk WPA2 titkosítást Optimalizáljuk a teljesítményt Időkorlátozzuk az adást DHCP kikapcsolása Gépeinkre telepítsünk naprakész tűzfalat és vírusirtót
Megvalósítási példák 19
A vizsgálat kérdései 20
Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt?
A vizsgálat menete 21
Az okostelefonok operációs rendszereinek piaci részesedése 22
2009 Q2 okostelefon eladás
2010 Q4 okostelefon eladás
Az okostelefonok operációs rendszereinek piaci részesedése
Miért az okostelefon 24
Laptop képernyő
Okostelefon képernyő
Okostelefon tulajdonságai 25
Operációs rendszer Megjelenítés, kijelző Fotó
Videó Internet Navigáció
Egyéb
Android 2.3 4,27”-es érintőkijelző (480 x 800 pixel, 16 millió szín, Super AMOLED Plus) 8 megapixeles kamera fotózásra (autofókusz, dupla LED fotofény, geotagging), 2 megapixeles előlapi kamera HD videofelvétel (1080p, 30 képkocka/másodperc), full HD videolejátszás, 3gp (mp4) formátum Szélessávú internetelérés (HSPA+ 21 / 5,76 Mbps), Wifi 802.11b/g/n, DLNA A-GPS-vevő, Google Maps térkép (internetkapcsolatot igényel), digitális iránytű Exynos 1,2 GHz-es duplamagos processzor, gyorsulás-, közelség- és fényérzékelő
Gyakori Wifi támadások 26
Wardriving
Evil twin
Lehallgatás
Támadási életciklus 27
A vizsgálat módjai I. 28
Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához
A vizsgálat módjai I. 29
Wardrive
A vizsgálat módjai I. 30
Wifi Radar
A vizsgálat módjai I. 31
Wifi Analyzer
Video 32
A vizsgálat módjai I. 33
WifiFofum
Video 34
A vizsgálat módjai II. 35
Greybox vizsgálat Ez a részleges információkkal rendelkező vizsgálat A módszer segítségével a hálózatot belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait
A vizsgálat módjai II. 36
Overlook Fing
Video 37
A vizsgálat módjai II. 38
Network Discovery
Video 39
A vizsgálat módjai III. 40
Whitebox vizsgálat A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során
A vizsgálat módjai III. 41
PRTG Network Monitor
Video 42
A vizsgálat módjai III. 43
PRTGdroid
A vizsgálat módjai III. 44
WifiPokrytec
A vizsgálat módjai III. 45
Bird's Eye Wifi
IT rendszerek rizikó faktorai 46
Humanware - 90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása
Software - 9% rossz konfiguráció, s/w hibák, OS hibák
Hardware - 1%
Körforgás 47
48
49
Video 50