A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága"

Átírás

1 A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1

2 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben, gyakorlatban Védelmi lehetőségek Egy kis sport 2

3 WiFi A WiFi kifejezést a Wi-Fi Alliance hozta létre olyan termékek minősítésére, melyek megfelelnek az IEEE szabványnak Az általuk kidolgozott módszer szerint tesztelik az eszközöket az együttműködés szempontjából, majd Wi-Fi CERTIFIED minősítést adnak a megfelelteknek, persze nem kis összegért. 3

4 Miért jó? Kényelem, kötetlenség Egyszerű konfigurálhatóság Olcsó A teljes hálózati infrastruktúra kiépítésének költsége a vezetékeshez képes töredéke lehet. nincs gödör nincs falbontás van ahol ez nem is lenne lehetséges 4

5 Kockázatok Kapunk egy levelet az internetszolgáltatónktól, hogy elértük a havi limit 100%-át, pedig alig volt forgalmunk. Valószínű egyik leleményes szomszéd a mi hozzáférésünket használta. 5

6 Információszivárgás A hálózat által sugárzott jelek nem állnak meg a falnál, akár 100 méterre is jól foghatók. A vételhez nem szükséges speciális eszköz, bárki az utcáról is belehallgathat a hálózatunk forgalmába, mivel a hálózatok magukat hirdetik. Bizalmas információk kiszivárgása: Bankkártyaadatok magán-, vagy üzleti jellegű adatok 6

7 WarSpamming A támadó könnyen törhető AP(access point)-ket, és a mögötte lévő levelezőrendszert felhasználva rengeteg anonim spam-et küld. Az elküldött spam-ek száma gyakorlatilag csak a sávszélességtől függ. Mivel a valódi küldő azonosságát nem lehet meghatározni (kivéve ha tettenérik) ezért nagyon kedvelt módszer. Számunkra viszont nagyon hátrányos mert egyes spamszűrő rendszerek akár el is dobhatják a tőlünk érkező leveleket, de egyes országokban akár bíróságra is kerülhet a dolog. Itt viszont nekünk kell bizonyítani, hogy nem tőlünk származik. 7

8 Más hálózatok feltörése Egy cracker tevékenysége során megpróbálja elrejteni a rá utaló nyomokat. Vezetékes hálózat használata esetén ez akár nehezebb is lehet mint a cél feltörése. Ha keres egy könnyen törhető WiFi hálózatot akkor anélkül érheti el a kiszemelt rendszert, hogy bármilyen információ kiderülne róla. Esetleg a WiFi csatolójának MAC címét naplózhatja az AP, de ez akár lehet hamis is. 8

9 Ismeretlen AP Egy alkalmazott telepít a vállalata hálózatára egy AP-t. Ez esetben az AP nem része a cég biztonságpolitikájának és kiszámíthatatlan károkat okozhat. 9

10 Biztonsági megoldások A rendszer tervezésekor: SSID Broadcasting tiltás Hálózati azonosító (MAC) szűrés Titkosítás: WEP 10

11 SSID broadcasting 5 fajtája van: beacon: valójában ez az SSID broadcasting probe request probe response association request reassociation request Az SSID broadcasting kikapcsolása csak a beaconingot kapcsolja ki. Ezzel a saját helyzetünket nehezítjük, lehetetlenné tesszük a roamingot, a klienseknek pedig kézzel kell beírni az SSID-t. 11

12 MAC szűrés MAC frame format Mivel a WiFi hálózatoknál a MAC címek titkosítatlanul utaznak, ezért elég addig sniffelni amíg egy kliens nem kapcsolódik a hálózathoz, és máris van egy használható MAC címünk. 12

13 A WEP titkosítás Az RC4-en alapul: Szimmetrikus Adatfolyam-kódoló Van egy mindkét fél által ismert titkos kulcs amely lehet 40 vagy 104 bites Szükséges egy inicializációs vektor (IV), hogy ne ismétlődhessen a kulcs, mivel így könnyű lenne feltörni. Ez 24 bites, és a tikos kulcshoz fűzik. A vezetéknélküli csatoló, vagy AP állítja elő, a szabvány nem tartalmazza milyen módon. 13

14 Mit kell kódolni WEP Frame Body: Kódolandó a Data és az ICV 14

15 A kódolási folyamat 15

16 A kódolási folyamat A titkos kulcshoz fűzi az IV-t. 2. Az eredményt átadja a PRNG-nek, ami egy végtelen hosszú pszeudorandom sorozatot állít elő, a kulcsszekvenciát. 3. A titkosítandó üzenetre számol egy CRC értéket(icv) és ezt hozzáfűzi. Ez lesz a kódolás alapja. 4. Ezt XOR-olja a kulcsszekvenciával és megkaptuk a kódolt üzenetet. 5. Az IV-t beleteszi a küldendő csomagba, hogy a fogadó dekódolni tudja az üzenetet. 16

17 Dekódolás Magyarázat: lásd a kódolásnál Kivéve az ICV ellenőrzése 17

18 IV ütközés Stream kódolóknál fontos, hogy ugyan az a kulcs ne szerepeljen többször, mert ez lehetőséget ad a feltörésre. A WEP 24 bites IV-t használ, melyet az üzenet titkosítatlan részében küld el. A lehetséges IV-k száma 2 24= ami első látásra soknak tűnhet 1500 bájtos csomagokkal 11Mbps-nél kb. 5 óra alatt fogynak el a felhasználható IV-k. 18

19 IV ütközés Születésnapi paradoxon: egy szobában 23 vagy több véletlenszerűen kiválasztott ember van. Annak a valószínűsége, hogy közülük legalább kettőnek egybeesik a születésnapja 50%. 60 vagy több embernél ez már nagyobb mint 99%. Ezt figyelembe véve várhatóan 4096 csomag után bekövetkezik az IV ütközés, vagyis két azonos kulccsal kódolt üzenet. 19

20 IV ütközés esetén rc4(x) xor rc4(y) = X xor Y Ha több azonos IV-vel kódolt üzenetünk van, statisztikai módszerekkel következtethetünk a tartalmukra. X xory xorx = Y Ha ismerünk egy üzenetet kódolatlanul és kódolva, akkor az összes ugyanolyan IV-vel rendelkező üzenetet meg tudjuk fejteni. 20

21 IV ütközés Ha ismerjük: X, rc4(x) akkor bármilyen helyesen kódolt üzenetet el tudunk küldeni a hálózatra. RC4(X) xor X xor Y = RC4(Y) Dekódoló táblát lehet felépíteni, ami tartalmaz minden IV-hez kapcsolódó RC4 kulcssorozatot, így a teljes forgalom dekódolható 21

22 FMS módszer A módszer az RC4 hiányosságait használja ki. Ezekre a Princeton egyetemen dolgozó Wagner hívta fel a figyelmet 1995-ben ben megszületett a WEP, mely sorról-sorra implementálta az RC4 összes hibáját, amelyre már 4 évvel korábban felhívták a figyelmet. Fluhrer, Mantin és Shamir dolgozta ki részletesen a módszert. 22

23 Az FMS módszer A titkosított csomag legtöbbször IP, vagy ARP Az RFC 1042 szabvány miatt garantált, hogy titkosítatlan szöveg első bájtja 0xAA X xor rc4(x) = kulcs Vagyis ismerjük a kulcsfolyam 1. bájtját Ebből az RC4 egy hiányosságát kihasználva un. gyenge IV-k esetén 5% valószínűséggel ki lehet találni a titkos kulcs n. bájtját. Gyenge IV: (n+3,0xff,x) 23

24 Törés a gyakorlatban FMS módszer használata a leggyakoribb, mert kész eszközök állnak rendelkezésre és gyors perc elegendő a titkos kulcs megszerzéséhez. A szükséges szoftverek mindegyike megtalálható az Auditor Security Collection Live CD-n. 24

25 Hardvereszközök 25

26 Szoftvereszközök Elvégzendő feladatok, szükséges szoftverek: SSID meghatározása, AP és kliens MAC címének meghatározása: Kismet Csomagok és IV-k gyűjtése: Airodump Forgalom növelése: Aireplay Gyűjtött csomagok és IV-k statisztikai elemzése: Aircrack 26

27 SSID, MAC Ha az SSID broadcasting ki van kapcsolva az AP-n és/vagy nem ismerjük a MAC szűréshez beállított címeket, kell egy a sniffelés folyamán csatlakozó kliens, mert az ekkor használt keretekben utaznak ezek az adatok titkosítás nélkül. 27

28 Replay attack A forgalom növelésére használják, mert a módszerhez sok különböző IV szükséges. Egy kliens üzenetét kapja el, majd gyakran újraadja. Az üzenet érvényes mivel egy csatlakozott, autentikált klienstől származik, így teljesen normális hálózati forgalomnak tűnik. A megfelelő csomag az ARP, mivel rövid, fix méretű (68 byte), és könnyen felismerhető. 28

29 Kulcs meghatározás Az AP folyamatosan küldi a válaszokat különböző IV-vel, így a szükséges mennyiség hamar összegyűlik. A kapott IV-ket az aircrack statisztikai módszerekkel elemzi és meghatározza a titkos kulcsot 29

30 WPA Átmeneti megoldás amíg a i el nem készül. Megmaradt az RC4 kódolás, de az IV 24-ről 48 bitesre nőtt, ami megnehezíti a dekódolást. CRC helyett MIC, ez tartalmaz egy keretszámlálót, amivel megakadályozható a replay támadás. TKIP: Temporal Key Integrity Protocol bizonyos időközönként automatikusan megváltoztatja a titkos kulcsot. 30

31 WPA2 Megfelel az IEEE i-nek RC4 helyett AES. Emiatt nagyobb hardverigény EAP: Extensible Authentication Protocol ezáltal lehetővé válik az autentikáció. Pl.: Radius, LDAP 31

32 Sport wardriving, warflying, warcycling, stb. Feladat: AP-k keresése. Szükséges hozzá: WiFi csatolóval ellátott PDA vagy notebook, GPS (opcionális) Program, mely gyűjti az információkat Pocket warrior Netstumbler Kismet 32

33 Eredmények Budapest: útvonal 20 km Összes AP: 145 db Default beállítással: 22 db Titkosítatlan: 98 db WEP, WPA: 47 db Törhető a titkosítottakból: 86% 33

34 Warflying 34

35 Eredmények Los Angeles környéke április 4584 access point 1406 titkosított 3178 titkosítatlan 35

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1 Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Az aircrack-ng használata

Az aircrack-ng használata Az aircrack-ng használata Author by XEL # xel.white@gmail.com 0x0 Tartalom 0x0 0x1 0x2 0x3 0x4 0x5 0x6 0x7 0x8 Tartalom Bevezető Telepítés Airmon-ng Airodump-ng Aireplay-ng Aircrack-ng A támadás menete

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

WiFi biztonság A jó, a rossz, és a csúf

WiFi biztonság A jó, a rossz, és a csúf WiFi biztonság A jó, a rossz, és a csúf Buttyán Levente és Dóra László Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai tanszék CrySyS Adatbiztonság Laboratórium {buttyan, doralaca}@crysys.hu

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Szakdolgozat. Tóth Enikő

Szakdolgozat. Tóth Enikő Szakdolgozat Tóth Enikő Debrecen 2010 Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék Vezeték nélküli hálózatok biztonsága Témavezető: Dr. Krausz Tamás egyetemi adjunktus Készítette:

Részletesebben

Adatbiztonság elemzése mobil WiFi környezetben

Adatbiztonság elemzése mobil WiFi környezetben Adatbiztonság elemzése mobil WiFi környezetben Orosz Péter, oroszp@delfin.unideb.hu Gál Zoltán, zgal@cis.unideb.hu Karsai Andrea, kandrea@fox.unideb.hu Debreceni Egyetem Informatikai Központ 1. Bevezetés

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok. WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk

Részletesebben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget

Részletesebben

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT WiFi biztonság Dr. Fehér Gábor feher@tmit.bme.hu BME-TMIT Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Wifi 1. mérés. Mérési jegyzıkönyv

Wifi 1. mérés. Mérési jegyzıkönyv Wifi 1. mérés Mérési jegyzıkönyv Név: Név: Dátum: Mérıhely: Jegy: Minden feladat esetén érthetıen és rekonstruálhatóan le kell írni, hogy milyen parancsok voltak szükségesek, azok milyen céllal futottak,

Részletesebben

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL BÁRKÁNYI PÁL VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY A cikk a vezeték nélküli számítógépes hálózatokat ismerteti és ezen hálózatok biztonsági kérdéseivel foglalkozik. Bemutat

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Wireless LAN a Műegyetemen

Wireless LAN a Műegyetemen Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

HÍRKÖZLÉSTECHNIKA. 8.ea. Dr.Varga Péter János

HÍRKÖZLÉSTECHNIKA. 8.ea. Dr.Varga Péter János HÍRKÖZLÉSTECHNIKA 8.ea Dr.Varga Péter János A védekezés lépései Friss szoftverek használata Gondoskodjunk a rendszerünk folyamatos frissítéséről. Telepítsünk naprakész vírusirtót és tűzfalat. Gépünk mellett

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

A WIFI HÁLÓZATOK VESZÉLYEI

A WIFI HÁLÓZATOK VESZÉLYEI Takács Péter 1 Rajnai Zoltán 2 A WIFI HÁLÓZATOK VESZÉLYEI Absztrakt Az elmúlt néhány évben gomba módra elszaporodtak a wifi hálózatok és Access Pointok ezrei jelentek meg. Nagyszámú elterjedésük legfőbb

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

WIFI 1: Helyi hitelesítő eljárások elleni

WIFI 1: Helyi hitelesítő eljárások elleni Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Mérési útmutató a WIFI 1: Helyi hitelesítő eljárások elleni támadások című méréshez Hírközlő

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Vezetéknélküli hozzáférés

Vezetéknélküli hozzáférés Vezetéknélküli hozzáférés Enterprise WLAN 1 Hálózatok építése, konfigurálása és működtetése, BME-TMIT 2016/7.2 Hálózatok építése, konfigurálása és működtetése Vezetéknélküli hálózatok Wireless Fidelity

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Hama Vezeték nélküli LAN USB Stick

Hama Vezeték nélküli LAN USB Stick 00062764 V2 Hama Vezeték nélküli LAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db vezeték nélküli LAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok építése és üzemeltetése. WiFi biztonság Hálózatok építése és üzemeltetése WiFi biztonság Wireless Fidelity WiFi - Wireless Fidelity Maximum: kb. 200 m, 300 Mbps (1 Gbps) Világrekordok (erősítés nélkül) 200km - USA, Las Vegas 304km Olaszország

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 64 Magyar Gyors felhasználói útmutató Ez a felhasználói útmutató végigvezeti Önt a GW-7100U adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

N1 Vezeték nélküli notebook-kártya

N1 Vezeték nélküli notebook-kártya N1 Vezeték nélküli notebook-kártya Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Egyesült Királyság +44 (0) 1933 35 2000 +44 (0) 1933 31 2000 fax Belkin B.V. Boeing Avenue 333 1119 PH

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Vezeték nélküli MAXg technológia MAXimális lefedettség, teljesítmény, biztonság és egyszerűség 802.11g hálózatokhoz

Vezeték nélküli MAXg technológia MAXimális lefedettség, teljesítmény, biztonság és egyszerűség 802.11g hálózatokhoz Vezeték nélküli MAXg technológia MAXimális lefedettség, teljesítmény, biztonság és egyszerűség 802.11g hálózatokhoz Néhány szó a technológiáról A vezeték nélküli technológia ma már kétségkívül mindenütt

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

WorldSkills HU 2008 döntő Packet Tracer

WorldSkills HU 2008 döntő Packet Tracer WorldSkills HU 2008 döntő Szeged, 2008. október 17. FIGYELEM! Az eszközök konfiguráláshoz a grafikus felület korlátozottan vehető igénybe! Helyzetismertetés Most kerültünk a WSC vállalathoz, mint hálózati

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

A Wi-Fi titkosítás matematikai alapjai

A Wi-Fi titkosítás matematikai alapjai Eötvös Loránd Tudományegyetem Természettudományi Kar Marosvári Ágnes A Wi-Fi titkosítás matematikai alapjai Szakdolgozat Matematika BSc Témavezető: Szabó István Valószínűségelméleti és Statisztika Tanszék

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

Security in WiFi networks

Security in WiFi networks Cryptographic Protocols (EIT ICT MSc) Dr. Levente Buttyán associate professor BME Hálózati Rendszerek és Szolgáltatások Tanszék Lab of Cryptography and System Security (CrySyS) buttyan@hit.bme.hu, buttyan@crysys.hu

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. 1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató CMP-WIFIFIND10 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató 802.11b/g WLAN USB adapter Wi-Fi detektorral Gyors telepítési útmutató *A Wi-Fi Detektor feltöltése: 1. Vegye le a

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus Telepítés N300 WiFi erősítő WN3000RPv3 típus Kezdő lépések A NETGEAR WiFi erősítő a meglévő WiFi hálózat jelének erősítésével kibővíti a WiFi hálózat hatókörét, és fokozza a nagyobb távolságú jelek általános

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben