Wifi 1. mérés. Mérési jegyzıkönyv



Hasonló dokumentumok
IT hálózat biztonság. A WiFi hálózatok biztonsága

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Tájékoztató. Használható segédeszköz: -

A WiFi hálózatok technikai háttere

Router konfigurációs útmutató

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012


Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

WiFi biztonság A jó, a rossz és a csúf

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Welcome3 Bele pteto rendszer

Érettségi eredmények 2005-től (Békéscsabai Andrássy Gyula Gimnázium és Kollégium)

Felhasználói Kézikönyv P2P WP2P WiFi alapú Biztonsági kamera

Z2400 Series használati útmutató

INFORMATIKAI ALAPISMERETEK

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus

A raktártechnológia ismérvei. Tervezési elsődlegesség Elsőbbség a technikával szemben A raktártechnológia egyedi jellege

INFORMATIKA 5. évfolyam

Szentgyörgyi Attila. BME TMIT, ERICSSON

Gyorskalauz. AC1200 WiFi tartománybővítő. EX6150 típus

INFORMATIKA. Célok és feladatok évfolyam

N900 vezeték nélküli, kétsávos Gigabit router

Tartalomjegyzék. istorage datashur. felhasználói útmutató

Kőbányász, ásványelőkészítő Külszíni bányász Külfejtéses bányaművelő Külszíni bányász

WIFI 1: Helyi hitelesítő eljárások elleni

Rádiófrekvenciás kódtasztatúra

JAVÍTÓKULCS R FÜZET ORSZÁGOS KOMPETENCIAMÉRÉS. s u l i N o v a K h t. É R T É K E L É S I K Ö Z P O N T É V F O L Y A M

TDK kérdőív értékelése a Pázmány Péter Katolikus Egyetem Információs Technológiai Karán

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

A TANTÁRGY ADATLAPJA

11. sz. JEGYZŐKÖNYV. Az ülés helye: Bucsa, Községháza nagyterme, (Bucsa, Kossuth tér 6.)

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Tájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT)

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

hp Intelligens bővítőmodul

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Magyar változat. Telepítés Windows XP és Vista operációs rendszerre. LW311 Sweex Vezeték nélküli LAN cardbus adapter, 300 MB/mp

AZ ÖKOLÓGIAI TERMÉKEK FELDOLGOZÁSA ÉS ÖKOLÓGIAI BORTERMELÉS

Wireless rendszerek hatékonysági vizsgálatai

Postai szolgáltatásokhoz kapcsolódó egyéb díjak (Ft)

KX-HNB600FX. Rendszerbeállítási útmutató. Otthoni hálózati rendszer Hub. Típus. Köszönjük, hogy Panasonic terméket vásárolt.

Mellékhatások és minőségi hibák kombinációs előfordulása Dr. Oláh Attila, Dr. Mészáros Márta (Magyarországi Gyógyszertörzskönyvezők Társasága)

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Új bemutató diasor létrehozása

JEGYZŐKÖNYV MÁTRATERENYE ÖNKORMÁNYZATÁNAK KÉPVISELŐ-TESTÜLETE OKTÓBER 6-I ÜLÉSÉRŐL

GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó

Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.

ÚJHARTYÁN TKP FÜGGELÉKEK: 1-3.

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Az Ön kézikönyve SWEEX LW150

több időt ad a tanulónak: pl. egy hét. A tanár ezeket is minden esetben ellenőrzi.

6. évfolyam MATEMATIKA

Beszédfelismerés, beszédmegértés

Az aircrack-ng használata

AZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz

Használati útmutató. Xperia Z1 C6902/C6903/C6906

KÖRNYEZETISMERET 284 KÖRNYEZETISMERET 1 4. ÉVFOLYAM

Az Ön kézikönyve LEXMARK X3550

Tájékoztató a K&H e-bank biztonságos használatáról

A Szerzői Jogi Szakértő Testület szakvéleményei

Vezetéknélküli technológia

Megjegyzés vezeték nélküli LAN felhasználóknak

Jász-Nagykun-Szolnok Térségi Integrált Szakképző Központ

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Kézikönyv Általános forgalmi adó módosítás 2012

A 29. cikk alapján létrehozott adatvédelmi munkacsoport

1.1. A Webáruházat a SEGWAYGUYS Kft. üzemelteti (továbbiakban: üzemeltető).

A TANTÁRGY ADATLAPJA

Az Ön kézikönyve LINKSYS WET610N

Magyar Nőorvos Társaság 1082 Budapest Üllői út 78/a. LELTÁROZÁSI SZABÁLYZAT. Érvényes: szeptember 8-tól (előterjesztés)

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

1. A hőmérsékleti sugárzás vizsgálata

MELLÉKLET. Csatolmány. a következőhöz: Javaslat a Tanács határozata

Hálózati használati útmutató

A történelem érettségi a K-T-tengelyen Válasz Dupcsik Csaba és Repárszky Ildikó kritikájára. Kritika és válasz

Szlovákiai Magyar Szülők Szövetsége - Alapszervezet Márai Sándor Magyar Tanítási Nyelvű Gimnázium és Alapiskola szervezeti és működési szabályzata

6. évfolyam MATEMATIKA

Szeged Megyei Jogú Város Gazdasági Alpolgármestere 6745 Szeged, Pf. 473.

Universal WiFi Range Extender Powerline Edition (XAVNB2001) Telepítési útmutató

LW310V2 Sweex Wireless 300N Router

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

AC1600 intelligens WiFi router

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

(1) Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzék módosításának. eljárásrendjéről szóló 150/2012. (VII. 6.) Korm. rendelet módosítása

Aggteleki Nemzeti Park Igazgatóság

A számviteli politika meghatározó elemeit és az egyéb magyarázó információkat tartalmazó konszolidált kiegészítő mellékletek

Vezeték nélküli ÚTVÁLASZTÓ N150. Felhasználói kézikönyv. 8820aa01312hu Rev. A00

Forgalmi grafikák és statisztika MRTG-vel

Adatbázis háttér játszóházi beléptető és nyilvántartó rendszerhez Egy valós rendszer bemutatása

JEGYZŐKÖNYV. 35/2014.(VI.23.) sz. Többcélú Társulási határozat:

Pályázati űrlap kitöltési útmutató az EGT és Norvég Finanszírozási Mechanizmusok pályázati kiírásaihoz

INFORMATIKA HELYI TANTERV

JEGYZŐKÖNYV. Jelen vannak: a Társaság részvényesei a mellékelt jelenléti ív szerint.

Számítógép hálózatok gyakorlat

421/2015. sz. határozata

Bevezetés a programozásba. 12. Előadás: 8 királynő

2.3. A rendez pályaudvarok és rendez állomások vonat-összeállítási tervének kidolgozása A vonatközlekedési terv modellje

DWL-510 2,4GHz Vezeték nélküli PCI adapter

Átírás:

Wifi 1. mérés Mérési jegyzıkönyv Név: Név: Dátum: Mérıhely: Jegy: Minden feladat esetén érthetıen és rekonstruálhatóan le kell írni, hogy milyen parancsok voltak szükségesek, azok milyen céllal futottak, valamint milyen mőveleteket kellett elvégezni a helyes mőködéshez konfigurációs fájlokon, interfészeken stb. Egy korábban kifejtett munkafolyamatot nem kell újra és újra részletesen leírni, elég arra utalni, illetve az eredetihez képest történt változtatásokat jelezni. Az egyes feladatoknál feltett kérdésekre tömören ugyanakkor érthetıen kell válaszolni! 1. Csatlakozás rejtett SSID-jő AP-hoz Milyen módban (sta, ap, monitor, stb.) van a vezetéknélküli kártya? Írja le, hogyan állapította meg? 1.1 Fedje fel a rejtett SSID-t! 4p Sorolja fel az összes rejtett SSID-jő AP-t az SSID és a BSSID megnevezésével! Milyen feltételnek kell teljesülnie az SSID visszafejtéséhez (eltekintve attól az esettıl, hogy brute force módon mindent kipróbálunk)? A mérésvezetıvel való egyeztetés után egy kiválasztott AP beacon üzenetét hallgassa le, hasonlítsa össze egy olyannal, ahol az SSID nem rejtett! Milyen hitelesítést igényel az AP?

1.2 Csatlakozzon a rejtett SSID-jő AP-hoz! Ha nem nyílt az AP, a további lépésekhez kérjen jelszót a mérésvezetıtıl. Mit tapasztalt? 1.3 Derítse ki, hogy ki csatlakozik a MAC szőréssel ellátott AP-hoz! 5p 1.4 Csatlakozzon a rejtett SSID-jő AP-hoz a megfelelı MAC címet hamisítva! Milyen további biztonsági megoldással lehet védetté tenni a hálózatot? 1.5 Szerezze meg a méréshelyhez tartozó Feladat Hitelesítı Kódot! 4p Adja meg a Feladat Hitelesítı Kód! 2. WEP elleni támadás 2.1 Derítse ki a megtámadandó AP adatait! Elıtte egyeztessen a mérésvezetıvel, hogy rendelkezésre álljon szabad (mások által nem támadott), WEP-pel védett AP!

Jegyezze le az AP adatait! SSID: BSSID: Csatorna: 2.2 Indítson el egy lehallgatást kizárólag az adott AP-ra szőrve! 2.3 Végezzen el álhitelesítést az AP-nál! Mit tapasztalt a lehallgató-terminálon? A mővelet miért nem tekinthetı valódi hitelesítésnek? Mire nem képes a támadó a jelen helyzetben? 2.4 Szerezzen meg egy IV-hez tartozó 1500 bájt hosszú kulcsfolyamot! A program futása során választott (és lementett) pcap fájl miért volt megfelelı? Milyen IV-hez tartozó kulcsfolyamot szerzett meg? Hogyan állapította meg az IV-t, melyik mővelet után? Az XOR fájlban hol található az IV?

Honnan lehet felismerni, hogy egy kulcsfolyam két különbözı csomag esetén megegyezik? 2.5 Készítsen egy visszainjektálható szabályos csomagot! Milyen típusú csomagot fog visszainjektálni? Hogyan állapította meg a visszainjektálandó csomag típusát, milyen mővelet után? Milyen más típusú csomagot lehetne még visszainjektálni? Milyen értékei vannak az egyes LLC/SNAP fejléc mezıinek a visszainjektálható csomagban? 2.6 Kényszerítse az AP-t különbözı IV csomagok küldésére! Mennyi csomag elküldése után állította le a küldést? Miért pont ott? 2.7 A WEP kulcs kiszámítása Mi a WEP kulcs és milyen bizonyossággal jelenthetı ki, hogy a jó kulcsot találta meg?

Mennyi idı alatt futott le a WEP kulcs törése? Mennyi kulcsot tesztelt az algoritmus, és hány különbözı IV-jő csomagot sikerült lementeni? Futásidı: Tesztelt kulcsok száma: Különbözı IV-jő csomagok száma: Hány szavazatot kaptak a jó kulcs egyes bájtjai és mennyit a második legvalószínőbb bájtok? 2.8 Csatlakozzon az WEP-pel védett AP-hez, és kérje le a Feladat Hitelesítı Kódot! 6p Adja meg a Feladat Hitelesítı Kódot? 3. WPA biztonsági hitelesítés 3.1 Fejtse vissza a WPA jelszót brute force támadással! Ha az alapszótár használatával nem jár sikerrel, egészítse ki a szavakat egy számmal! Mi szükséges a sikeres támadáshoz? Elvégzett mőveletek magyarázattal (alapszótáras támadás): 4p Szótár kiegészítése (forráskód, parancs, stb.): Elvégzett mőveletek magyarázattal (kiegészített szótáras támadás): Becsülje meg, hogy egy 100.000 szót tartalmazó szótár esetén mennyi ideig tartana a támadás! A lehallgatott négyutas kézfogás vizsgálatával állapítsa meg, hogy milyen rejtjelezı és integritásvédı algoritmusban állapodnak meg a felek!

3.2 Fejtse vissza az idegen eszköz kommunikációját! Miért nem triviális feladat más eszköz kommunikációjának lehallgatása ismert jelszó mellett? Állapítsa meg a Feladat Hitelesítı Kód megszerzéséhez szükséges weblap címet! 3.3 Csatlakozzon az WPA-val védett AP-hez, és kérje le a Feladat Hitelesítı Kódot! Adja meg a Feladat Hitelesítı Kódot? Σ: 90p