- This topic has 66 hozzászólás, 9 résztvevő, and was last updated 16 years, 9 months telt el by
admin.
-
SzerzőBejegyzés
-
2008-09-09-20:16 #2171753linuXP wrote:de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.
nem lenne elég elrejteni, mint a kocsma topikot?
2008-09-09-20:16 #2171754linuXP wrote:de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.nem lenne elég elrejteni, mint a kocsma topikot?
2008-09-09-21:38 #2171755linuXP wrote:(..) a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.
hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)linuXP wrote:ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]
(..) detektálási eljárásokkal, ami inkább fontosabb lenne.[/b]Ezzel kapcsolatban, egy jó dokumentációt adott ki az MTA SZTAKI,
” Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai”
címmel, ami nyilvános és hozzáférhető.
Link :http://www.cert.hu/dmdocuments/MTA1_print.pdf
Remélem sok hasznosat találsz benne, magam részéről tanulságosnak tartom.
Szerk :
Annyit még hozzátennék, hogy a cert (http://www.cert.hu/) honlapján
az Ismertetők,Védelmi eszközök,Tanulmányok között rengeteg
hasznosság található, köztük az incidensekről is.2008-09-09-21:38 #2171756linuXP wrote:(..) a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.
hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)linuXP wrote:ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]
(..) detektálási eljárásokkal, ami inkább fontosabb lenne.[/b]Ezzel kapcsolatban, egy jó dokumentációt adott ki az MTA SZTAKI,
” Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai”
címmel, ami nyilvános és hozzáférhető.
Link :http://www.cert.hu/dmdocuments/MTA1_print.pdf
Remélem sok hasznosat találsz benne, magam részéről tanulságosnak tartom.
Szerk :
Annyit még hozzátennék, hogy a cert (http://www.cert.hu/) honlapján
az Ismertetők,Védelmi eszközök,Tanulmányok között rengeteg
hasznosság található, köztük az incidensekről is.2008-09-10-07:03 #2171757Pingus wrote:Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)Szia!
Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…
igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]
ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.
a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)
ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.
2008-09-10-07:03 #2171758Pingus wrote:Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)Szia!
Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…
igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]
ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.
a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)
ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.
2008-09-10-10:05 #2171759linuXP wrote:a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)Nem kell ott lennie. A háztartásban legtöbb helyen megtalálható elemekből lehet olyan antennát csinálni, ami akár 5km-es körben elér bármilyen hálózatot. Nyomsz rá egy deauth-ot és már megy is minden mint az ágyba vizelés. Tehát ha biztonság ennyire kritikus, maradjon a zsinóron, de az max 1m legyen 🙂
2008-09-10-10:05 #2171760linuXP wrote:a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)Nem kell ott lennie. A háztartásban legtöbb helyen megtalálható elemekből lehet olyan antennát csinálni, ami akár 5km-es körben elér bármilyen hálózatot. Nyomsz rá egy deauth-ot és már megy is minden mint az ágyba vizelés. Tehát ha biztonság ennyire kritikus, maradjon a zsinóron, de az max 1m legyen 🙂
2008-09-10-10:06 #2171761linuXP wrote:igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebbHali !
A wifi kommunikáció védelme pusztán behatolás-védelmi software-el
nem oldható meg. Ha megnézed az előző topic-ban írt
linket illetve a site-on található egyéb leírásokat, azok is
inkább a gép(vagy a rá-csatlakozó saját hálózat) védelméről,
incidens-elemzéséről szólnak,
illetve igaz ugyan, hogy nagyon szép „”kis”” védelmi
ajánlások/módszerek vannak leírva pl a
„Linux biztonsági eljárások” című (O’Reilly kiadó) irodalomban is,
de a kiment forgalom már „”nem a saját rendszered hatásköre””.
Ezért az ad(hat) kellő védelmet (sz.v.sz.) ha a forgalom titkosítottan zajlik,
továbbá gondoskodsz arról, hogy technikailag ne lehessen rendszeren kívülről
csatlakozni a hálózatra.
Nálunk pl úgy zajlik a dolog, hogy a wifi egy körzetén belül
a kliensek és a router között a kommunikáció egy részt
biztonságos titkosítással zajlik, továbbá
csak azok tudnak kapcsolódni, akik rendelkeznek a megfelelő
hardware-eszköz által biztosított ip-vel és a titkosításis kulccsal.
Azaz hiába csücsülne laptoppal és egy wifi-modemmel egy mikrobuszban
az utcán, szóba sem állna vele a területet lefedő router.
A wifi hálózatban a kliens-router kommunikációját a wireless lan access point
titkosítottan bonyolítja. Ez a switch hardware-sen tartalmazza a
kódolást és a kiosztott fix ip-vel a csatlakozási jogosultságot.
Tehát ha kicserélné valaki a szolgáltatótól kapott eszközt(legyen adapter a neve)
nem tudna csatizni, mivel az adapter adja meg a saját ip-t is.
Kívülről pedig csak a router látható.
Az meg a másik, hogy a kliens irányított microhullámú kommunikációval
kapcsolódik, és ez a hab a tortán, mivel azaz az esetleges lehallgatónak
nagyon feltünően közel kellene lennie, illetve ha nem találja meg az irányított
rádió-kommunikációt, csak azt a forgalmat tudná vételezni amit a router szór,
mivel a klienstől kifele menő jól irányított, nem szórt jel.
(Igaz, a routertől szórtan érkező jel értékes adatokat tartalmazhat, ez elkapható.)
A routertől meg már optokábelen megy tovább.
biztonságos wifi eszközökről/teljes védelmi eszközökről konkrétan itt olvashatsz :
http://www.itsun.hu/php/keret.php?m=30&gy=1&tcs=8
A lapon ezen felül igazán massive védelmi eszközökről böngészhetsz.Tehát ha szolgáltatni kívánsz saját hálózatodban illetve az általad
üzemeltetett hálózatot wifi-vel kívánod kiterjeszteni, minden képen
szükséges hardware-s védelem. A rádió-kommunikáció
ha nincs kódolva, technikailag zárva az akkor szabad préda lehet.Természetesen ezen felül a kliens(vagy saját lan) további tűzfallal
van még védve, de mind ezek ellenére nem létezik 100%-ban
biztonságos rendszer. Mindennek van gyenge pontja.2008-09-10-10:06 #2171762linuXP wrote:igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebbHali !
A wifi kommunikáció védelme pusztán behatolás-védelmi software-el
nem oldható meg. Ha megnézed az előző topic-ban írt
linket illetve a site-on található egyéb leírásokat, azok is
inkább a gép(vagy a rá-csatlakozó saját hálózat) védelméről,
incidens-elemzéséről szólnak,
illetve igaz ugyan, hogy nagyon szép „”kis”” védelmi
ajánlások/módszerek vannak leírva pl a
„Linux biztonsági eljárások” című (O’Reilly kiadó) irodalomban is,
de a kiment forgalom már „”nem a saját rendszered hatásköre””.
Ezért az ad(hat) kellő védelmet (sz.v.sz.) ha a forgalom titkosítottan zajlik,
továbbá gondoskodsz arról, hogy technikailag ne lehessen rendszeren kívülről
csatlakozni a hálózatra.
Nálunk pl úgy zajlik a dolog, hogy a wifi egy körzetén belül
a kliensek és a router között a kommunikáció egy részt
biztonságos titkosítással zajlik, továbbá
csak azok tudnak kapcsolódni, akik rendelkeznek a megfelelő
hardware-eszköz által biztosított ip-vel és a titkosításis kulccsal.
Azaz hiába csücsülne laptoppal és egy wifi-modemmel egy mikrobuszban
az utcán, szóba sem állna vele a területet lefedő router.
A wifi hálózatban a kliens-router kommunikációját a wireless lan access point
titkosítottan bonyolítja. Ez a switch hardware-sen tartalmazza a
kódolást és a kiosztott fix ip-vel a csatlakozási jogosultságot.
Tehát ha kicserélné valaki a szolgáltatótól kapott eszközt(legyen adapter a neve)
nem tudna csatizni, mivel az adapter adja meg a saját ip-t is.
Kívülről pedig csak a router látható.
Az meg a másik, hogy a kliens irányított microhullámú kommunikációval
kapcsolódik, és ez a hab a tortán, mivel azaz az esetleges lehallgatónak
nagyon feltünően közel kellene lennie, illetve ha nem találja meg az irányított
rádió-kommunikációt, csak azt a forgalmat tudná vételezni amit a router szór,
mivel a klienstől kifele menő jól irányított, nem szórt jel.
(Igaz, a routertől szórtan érkező jel értékes adatokat tartalmazhat, ez elkapható.)
A routertől meg már optokábelen megy tovább.
biztonságos wifi eszközökről/teljes védelmi eszközökről konkrétan itt olvashatsz :
http://www.itsun.hu/php/keret.php?m=30&gy=1&tcs=8
A lapon ezen felül igazán massive védelmi eszközökről böngészhetsz.Tehát ha szolgáltatni kívánsz saját hálózatodban illetve az általad
üzemeltetett hálózatot wifi-vel kívánod kiterjeszteni, minden képen
szükséges hardware-s védelem. A rádió-kommunikáció
ha nincs kódolva, technikailag zárva az akkor szabad préda lehet.Természetesen ezen felül a kliens(vagy saját lan) további tűzfallal
van még védve, de mind ezek ellenére nem létezik 100%-ban
biztonságos rendszer. Mindennek van gyenge pontja. -
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz