HÍRKÖZLÉSTECHNIKA 8.ea Dr.Varga Péter János
A védekezés lépései
Friss szoftverek használata Gondoskodjunk a rendszerünk folyamatos frissítéséről. Telepítsünk naprakész vírusirtót és tűzfalat. Gépünk mellett figyeljünk oda az eszközeink szoftvereire is. Azokról se feledkezzünk meg frissítéskor.
Cserélgessük jelszavunkat Változtassuk meg a router bejelentkező jelszavát. Sokan meghagyják az Admin, Password stb. jelszavakat. Előfordulhat, hogy a szomszéd átállítja routerünk jelszavát, így nem lesz többé hozzáférésünk.
Adminisztrációs kiskapuk bezárása Sok router alapból engedélyezi az Admin menü alatti Remote Management funkciót, amelyet arról ismerhetünk fel, hogy ott szerepel mellette a biztonságos 8080-as HTTPS port. A távoli adminisztrációt használva is betörhetnek a routerünkre, így ezt kapcsoljuk ki. Ha már van internetkapcsolatunk, és az jól működik, miért kellene azt átállítani? A különleges eseteket leszámítva erre nincs szükségünk, ezért tiltsuk le. Hasonló célokat szolgál a Telnet funkció is, ezért ezt is tiltsuk le.
Idegenek kiszűrése Szűrjük ki a jogosulatlan gépeket úgy, hogy csak a mi gépünknek engedjük a hálózathoz való csatlakozást. Ezt a MAC Address Filtering vagy MAC Filter alatti menüben tehetjük meg. Állítsuk be az Allow vagy Permit szűrést, és írjuk be gépünk címét. Nem mindegyik router támogatja az aktuálisan csatlakozott PC-k címeinek automatikus beírását, ezért ezeket a címeket nekünk kell kiderítenünk. Hasonló a helyzet az IP cím alapján való szűréssel is, a hacker ezt is könnyedén átlépi. Az otthoni gépek általában fix IP címet használnak, tehát nem csak az IP szűrést érdemes bekapcsolni, de a gépeknek automatikusan címet adó DHCP szervert is kikapcsolhatjuk.
Hozzáférés szűrése Az internethez való hozzáférést tudja megakadályozni. Mivel szűrés itt is MAC vagy IP cím alapján működik, a védelem hatékonysága az előző ponthoz hasonló. Ha tudjuk, hogy reggel 8 és este 7 között internetezünk, és például vasárnaponként soha nem használjuk a világhálót, akkor ezt is beállíthatjuk.
Szomszéd dolgának megnehezítése A vezeték nélküli hálózat jelzésére szolgáló SSID a legtöbb helyen default, vagy könnyen kitalálható. Írjuk át ezt egy egyedi jelszóra vagy akár mondatra is, 32 karakterig. A windows gépek, ha már egyszer találkoztak egy WLAN hálózattal, megjegyzik annak SSID-jét. Ha később egy másikhoz csatlakoznak, amelynek azonos a neve, a router beengedi őket. Ezzel a minimálisan felkészült behatolót nem, de például a szomszédunkat könnyen kitilthatjuk, ha e mellé kikapcsoljuk az SSID Broadcast funkciót, így a router nem kürtöli világgá hálózatunk nevét.
Titkosított rádióhullámok A WLAN legkritikusabb pontja a biztonságossága. Ha a Wireless Security menü Security Mode-jának beállítása Disable vagy Open, akkor nem vagyunk biztonságban. Ha a beállítás WEP, akkor egy kicsivel nagyobb biztonságban vagyunk, amely nem tökéletes. Ennél jobb védelmet ad a WPA és a WPA2 amely bizonyos időközönként automatikusan cseréli a kulcsát, megnehezítve annak feltörését, így a hacker programja sem tudja, hogy melyik csomagot melyik kulccsal kódolták. A kódolások jelenleg csak akkor törhetők fel, ha a WPA2 Shared Key melletti mezőbe nyolc-tíz karakternél rövidebb jelszót írunk. Készüljünk fel arra, hogy ezzel a hálózat sebessége erőteljesen visszaesik, viszont ekkor már nem törhetnek be hozzánk. A módszer lopás ellen nem véd, de kiváló a visszatartó ereje.
Adóteljesítmény-csökkentés A sűrűn beépített helyeken (pl. panelházakban) csökkentenünk kell az adóteljesítményt. Meg kell találni azt a pontot, ahol még megszakadás nélkül működik a hálózatunk, mert ekkor a környező lakásokban még kisebb a térerő, így csatlakozni is nehezebb. Habár jó eszközökkel akár egy kilométerről is lehallgatható a WiFi hálózat.
Most már biztonságos a hálózatom? NEM!!!
MAC filterezés Ez egy olyan típusú védekezés, mintha egy biztonsági embernek a kezébe nyomunk egy adag papírt, rajta nevekkel. Amikor be akar menni valaki az ajtón, a bacsi megnézi a névkártyát a belépni szándékozó ruháján, összehasonlítja a listával, ha rajta van mehet, ha nincs, kintmarad. A probléma ezzel az, hogy elég egy névjegykártyát megnézni, azt kitűzni a mellkasunkra, és máris beléphetünk. A WiFi hálózatoknál ugye a MAC címek ( is ) titkosítatlanul utaznak, tehát elég addig sniffelni, amíg egy kliens nem kapcsolódik a hálózathoz, és máris megvan a MAC cím.
SSID broadcastkikapcsolása Na ilyen nincs. Vagyis van, de csak részleges, ugyanis az SSID broadcast kikapcsolás menüpont csak a beaconingra vonatkozik. Ezen kívül még négy fajta SSID broadcast van: probe requests, probe responses, association requests, és re-association request. Tehát ezzel a hasznos funkcióval egy dolgot érhetünk el: nehezítjük saját dolgunkat. Gondoljuk végig, egy nagyobb iroda esetén lehetetlenné tesszük a roamingot, a klienseknek pedig egyesével be kell írni az SSID-t.
DHCP letiltása Időpocsékolás. Egy komolyabb támadónak nagyjából 10 másodpercre van szüksége, hogy megnézze a hálózati topológiát. Cserébe viszont szintén megnehezítjük a dolgunkat, amikor anyukánknak akarjuk elmagyarázni, hogy miért ( és hova! ) is kell pontokból meg számjegyekből álló érthetetlen kódsort pötyögni a céges laptopba, amikor azt otthon akarja használni.
AP elhelyezés Nos igen, az AP helyének meghatározása és az antennák adóerejének levétele sokak szerint egy jó védekezési mód, mert így a támadónak egész közel kell jönni ( hacker a parkolóban effektus ), hogy a hálózatunkkal valamit csináljon. Namost ezzel az a helyzet, hogy a támadónak mindíg nagyobb. Mármint az antennája. Emiatt megfelelő rálátással akár 1-1,5 kilóméterről is nézelődhet az intranetünkön anélkül, hogy egy darab autó is állna az épület előtti parkolóban.
Van-e akkor megoldás? 100%-os nincs
Mi azért elővigyázatosságból tegyük meg a következő lépéseket 1. SSID tiltása 2. MAC cím szűrése 3. Használjunk WPA2 titkosítást 4. Optimalizáljuk a teljesítményt 5. Időkorlátozzuk az adást 6. DHCP kikapcsolása 7. Gépeinkre telepítsünk naprakész tűzfalat és vírusirtót
19 Megvalósítási példák
A vizsgálat kérdései 20 Milyen károkat tud okozni egy külső támadó, aki nem rendelkezik semmilyen információval az informatikai rendszerről? Milyen károkat tud okozni egy volt munkatárs, aki ismeri a belső infrastruktúrát? Mennyire működik hatékonyan az informatikai biztonsági rendszer egy támadás alatt?
21 A vizsgálat menete
Az okostelefonok operációs rendszereinek piaci részesedése 22 2009 Q2 okostelefon eladás 2010 Q4 okostelefon eladás
Az okostelefonok operációs rendszereinek piaci részesedése
Miért az okostelefon 24 Laptop képernyő Okostelefon képernyő
Okostelefon tulajdonságai 25 Operációs rendszer Megjelenítés, kijelző Fotó Videó Internet Navigáció Android 2.3 4,27 -es érintőkijelző (480 x 800 pixel, 16 millió szín, Super AMOLED Plus) 8 megapixeles kamera fotózásra (autofókusz, dupla LED fotofény, geotagging), 2 megapixeles előlapi kamera HD videofelvétel (1080p, 30 képkocka/másodperc), fullhd videolejátszás, 3gp (mp4) formátum Szélessávú internetelérés (HSPA+ 21 / 5,76 Mbps), Wifi 802.11b/g/n, DLNA A-GPS-vevő, Google Maps térkép (internetkapcsolatot igényel), digitális iránytű Egyéb Exynos1,2 GHz-esduplamagos processzor, gyorsulás-, közelség-és fényérzékelő
Gyakori Wifi támadások 26 Wardriving Evil twin Lehallgatás
27 Támadási életciklus
A vizsgálat módjai I. 28 Blackbox vizsgálat A vizsgálat azt szimulálja, mint amikor egy rosszindulatú támadó a hálózatunk felé kívülről indítja a támadást Előforduló problémák: Az illegálisan üzemeltetett vezeték nélküli hálózati végpontok potenciális veszélyforrást jelentenek. Feltárásuk, beazonosításuk fontos a hálózat zártságának biztosításához
A vizsgálat módjai I. 29 Wardrive
A vizsgálat módjai I. 30 Wifi Radar
A vizsgálat módjai I. 31 Wifi Analyzer
32 Video
A vizsgálat módjai I. 33 WifiFofum
34 Video
A vizsgálat módjai II. 35 Greybox vizsgálat Ez a részleges információkkal rendelkező vizsgálat A módszer segítségével a hálózatot belülről vizsgáljuk meg Rendelkezünk a megfelelő azonosítókkal a belépéshez, és keressük a hálózat gyenge pontjait
A vizsgálat módjai II. 36 Overlook Fing
37 Video
A vizsgálat módjai II. 38 Network Discovery
39 Video
A vizsgálat módjai III. 40 Whitebox vizsgálat A vizsgálathoz minden információval rendelkezünk (azonosítók, jelszavak, beállítások, alaprajzok, stb) Ezek birtokában vizsgáljuk az hálózat felügyeleti rendszerét egy esetleges behatolás során
A vizsgálat módjai III. 41 PRTG Network Monitor
42 Video
A vizsgálat módjai III. 43 PRTGdroid
A vizsgálat módjai III. 44 WifiPokrytec
A vizsgálat módjai III. 45 Bird's Eye Wifi
IT rendszerek rizikó faktorai 46 Humanware -90% tudatlanság, figyelmetlenség, hanyagság, hűtlenség, fizikai biztonság elmulasztása Software -9% rossz konfiguráció, s/w hibák, OS hibák Hardware -1%
47 Körforgás
48
49
50 Video