30
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för vi använder NAC

Trådlös (o)säkerhet

Embed Size (px)

DESCRIPTION

Trådlös (o)säkerhet. Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för vi använder NAC. Trådlös (o)säkerhet. Vanliga missuppfattningar Vi har brandvägg Ingen skulle hacka oss Det är en begränsad räckvidd. - PowerPoint PPT Presentation

Citation preview

Page 1: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Vanliga missuppfattningar

Det krävs dyr utrustning

Vi har inte trådlös access

Vi är säkra för vi använder kryptering

Vi är säkra för vi använder NAC

Page 2: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Vanliga missuppfattningar

Vi har brandvägg

Ingen skulle hacka oss

Det är en begränsad räckvidd

Page 3: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur fungerar ett trådlöst nät?

Som en hub

Associera

Autentisera

Page 4: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Utrustning

Antenner

Rundstrålande

Riktade

Förstärkning

Page 5: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Utrustning

Accesspunkter

Kort

Inbyggda

PCMCIA eller PCI kort

Page 6: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Olika typer av funktion

Master

Managed

Ad-hoc

Monitor

Page 7: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Kryptering

Öppet nät, ingen kryptering

WEP

WPA

WPA2

Page 8: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur kartlägger man trådlösa nät?

Kismet / Netstumbler

Wireshark

Airsnort

Page 9: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 10: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur kartlägger man trådlösa nät?

Kismet / Netstumbler

Wireshark

Airsnort

Page 11: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 12: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 13: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 14: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur attackeras öppna trådlösa nät?

MACadress filtrering

Sniffa för att hitta MACadressen

Deassociera klienten

Ändra MACadressen på kortet

Page 15: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur attackeras öppna trådlösa nät?

Dold SSID

Vänta till någon associerar

Deassociera klienter

NAC

Vissa använder WEP-kryptering

Page 16: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur attackerar man trådlösa nät?

Captive portal

Sniffa trafik för att hitta lösenord

Session hijacking

ICMP-tunneling

DNS-tunneling

Page 17: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Flera felaktigheter i WEP

Möjligt att spela tillbaka sniffad trafik

Återanvänder IV

IV skickas i klartext

RC4 krypto använder IV

Page 18: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Flera metoder att knäcka WEP

Först behövdes 2-4 GB trafik

Nu behövs 12.430 paket, det ger 99%

chans

50% chans redan vid 4823 paket

Page 19: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 20: Trådlös (o)säkerhet

Trådlös (o)säkerhet

WPA / WPA2

Mycket bättre kryptering

Det finns ändå vissa svagheter som kan

utnyttjas

Aircrack + ordlista

Page 21: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Page 22: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Falsk accesspunkt (Rouge AP)

Dator eller AP imiterar legitim AP

“Free public WiFi”

Karma emulerar ett nät med servrar

Hotspotter, attackerar PNL (dlink, default,

netgear, mm)

Page 23: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Attackera firmware i kort och AP

Finns i Metasploit

Utnyttjar t.ex. Broadcom-kort

DoS attack

Kan störa ut nät med enkel utrustning

Svårt att hitta källan

Page 24: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Attackera firmware i kort och AP

Finns i Metasploit

Utnyttjar t.ex. Broadcom-kort

DoS attack

Kan störa ut nät med enkel utrustning

Svårt att hitta källan

Page 25: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur skyddar man sig?

Över ad-hoc nät

Finns inget bra skydd

Använd inte ad-hoc nät

Radera ad-hoc nät från datorn efter

användning

Page 26: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Över öppna nätverk

Lösenord för osäkra nät

Tvåfaktors autentisering

Engångslösenord

Lösenord via krypterade protokoll

VPN

Page 27: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Över WEP

Räkna detta som ett öppet nät!

Page 28: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur skyddar man sitt trådlösa nät?

WPA eller WPA2

Välj långa nycklar

Välj inte ord ur ordlistor, ”qwerty”,

”abc123”

Filterering på MACadress

Page 29: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Hur skyddar man sitt trådlösa nät?

Anpassa uteffekten

Begränsa nätets spridning om det är

möjligt

Rikta antennen

Ofta mycket god spridning uppåt

Page 30: Trådlös (o)säkerhet

Trådlös (o)säkerhet

Över WPA / WPA2

Kan räknas som säkert nät

Se upp med falska accesspunkter