10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.

Slides:



Advertisements
Liknande presentationer
Inloggning Mobil Administration Finns på Ange ditt användarnamn och PIN-kod. Klicka på OK. Ett SMS skickas till din mobil.
Advertisements

Att välja - Hur gör man?.
Ett filter i huvet …är bättre än ett i datorn!
IPad grundkurs.
Skapa ett video-CV på YouTube
Varför är det viktigt att mäta?
Snapchat.
Grattis Du har fått fiber - en framtidssäkrad lösning!
Vad är Envi-Card? - Ett effektivt intranetverktyg som underlättar
Livet fungerar – med bredband från Telia
Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
Mobility on Demand Miljövänlig, kostnadseffektiv och imagestärkande mobilitet.
Nu projekterar vi bredband via fiber till Långgatan 14-22, Lenhovda
Att söka och förvalta kunskap
Föreläsare: Per Sahlin
E-handel – bara för dig som vill köpa ett E
Servicekunskap Lektion 1 s 7-14
En introduktion till Datakommunikation och Säkerhetstänkande
IT/Datautbildningar Gymnasieskolan Kalmar län
Connecting To The Internet (Internetanslutningar)
Miljarder möjligheter på en plats!
Internetbanken - Smidiga tjänster för vardagsekonomin.
Hur definieras en nyhet? Det kan vara en form av intuitiv kunskap.
- Hur vet vi om vi har lyckats?
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Konfiguration Bredband och Router
En introduktion till ’Hård Infrastruktur’
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 3.
Hoppsan, jag har fått Internet i mobilen! Erik Hörnfeldt från den GLADA mobiloperatören.
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Sektorn för Socialtjänst
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
L U L E Å U N I V E R S I T Y O F T E C H N O L O G Y Datateknik Kort information om Datateknik.
Internet Styrdatorer och kablar Uppkopplade användare Servrar 182.QRZN.
Olle Sjögren, Licencia telecom ab, Mars 2012
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Röd zon Grön zon Grön zon Röd zon.
Barnets rättigheter i Sverige och för alla barn i världen
Hur man beställer produkter och blir lojal kund..
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
NETinfo Magnus Persson Epost: Telefon: 046 –
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
Du har FRÅGAN Vi har SVARET. Communication leads to community, that is, to understanding, intimacy and mutual valuing. Rollo May, Psykolog.
Grattis Du har fått fiber - en framtidssäkrad lösning!
TeliaSonera Sverige TeliaSonera Sverige Kickoff SWEPOS.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
Lektion 5 Mahmud Al Hakim
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
Connecting To The Network (Nätverksanslutningar) Building The Distribution Layer (Bygga Distributionslagret)
Repetition Datakommunikation I.
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Vem lyssnar på Vem? Joakim von Braun Säkerhetsrådgivare, HPS Allmänna Förvarsföreningen
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
BEANS NÖJD KUND INDEX 2015 Resultat från webbenkät.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Platsbunden trådlös info Laterna4 Vox
Datorer och nätverk.
Wireless Network Cracking
Undersök och analysera
Datorer och nätverk.
Presentationens avskrift:

10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder

Vad skall detta handla om ? •Trådlösa nät och tjänster •Wardriving •”Hacka” Trådlösa nät

Trådlösa nät •Trådlösa Nät och tjänster –WLAN, Wi-Fi, GSM, GPRS, 3G, Bluetooth, SMS, MMS, Zigbee, HotSpots, Homerun •Bekvämt, vanligare. –Användningen av trådlösa nät ökar explosionsartat mycket pga av bekvämlighet och att det är inbyggt i mer och mer apparater.

Ca 40-60% av WLAN näten är okrypterade •Okrypterat –Det är förinställt från butik, fungerar direkt för både användare och hackers och alla andra som vill låna internet. •WEP –Enklare kryptering, första standarden som kom, används för bakåtkompabilitet. –Enkelt att konfigurera –Om man konfigurerar det så slipper man de flesta attackerna eftersom de går på grannen. •WPA –Det som man bör använda –Det finns avancerade varianter men de kräver massa extra i form av hårdvara, konfigurering och struktur vilket man bör använda på företag.

Varför hackas trådlösa nät? –Den som får access till ett trådlöst nät kan vara anonym för: •Upplägga av porrsidor, distribution av barnporr •Spridning av spam, Virusspridning •Vidare hacking från dig mot andra •Olagligheter och annat bus i allmänhet •Trakaserier, hot •.... –Spännande, intressant –Informationsstöld, sabotage.... –Allt som inkräktaren gör kommer loggas som aktivitet utförd av dig.

Wardriving –Wardriving betecknar pejling efter öppet eller lättöppnat tillgängliga trådlösa nätverk. –bedrivs vanligen med en vanlig bärbar dator från bil, eller lite hederlig warwalking. –Kombineras ofta med utnyttjande av de nät som är öppna

T-Stadion  Ö87 67 Nät - 28 okrypterade

Standard lösen Googla ”default password” Kidnappa den trådlösa routern

Om folk trilskas med kryptering? Så får man dekryptera.

Dekryptering av WEP •Utnyttjar läckage i protokollet. •Avlyssna trafiken •När det finns tillräckligt med insamlad info analyserar och knäcker man det.

Tänk på : •Använd WPA (den metod som är ”säkrast”) •Använd WEP (sannolikt att ”hackern” väljer din okrypterade granne) •Filtrera på MAC address (ditt nätverkskorts fysiska adress) •Dölj din SSID (hindrar dina vanliga grannar att komma åt dig av misstag) •Använd inte okrypterat (om du inte absolut måste )

Demo filmen •Denna lilla film kommer att snabbt visa: –Hur man tar sig in i ett WEP krypterat nät •Måltavlan är ett nät (m-web) med 128 bitars WEPkryptering •Denna attacken tog totalt ca 40 minuter varav 35 minuter ägnas åt att lyssna på trafik.