Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.

Slides:



Advertisements
Liknande presentationer
A 3D racing game with network support. Team •Jonas Gustafsson •Lin Loi •Fredrik Norén •Michael Sandén •Patrik Sjölin.
Advertisements

Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
A 3D racing game with network support. Team •Jonas Gustafsson •Lin Loi •Fredrik Norén •Michael Sandén •Patrik Sjölin.
Connecting To The Internet (Internetanslutningar)
Lektion 6 Mahmud Al Hakim
Historien om Internet Inledning • Hur kom Internet till? • Vilka tekniska framsteg möjliggjorde skapandet?
Nätverk och Java, grunder Föreläsning 0: Introduktion till Internet
Välkommen till EvvaSalto Academy
PKI – en del av säkerheten i SSEK
Informationssäkerhet i Katrineholms kommun
Hämta företagsdata till Excel
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 3 ( ) Innehåll: -Namngivna rörledningar.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 3 ( ) Innehåll: -Namngivna rörledningar -Signaler -Signalhantering.
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Pontus Abrahamsson Joakim Örnstedt Startbild Systemkonsult
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Konfiguration Bredband och Router
Distribuerade filsystem
En introduktion till Datakommunikation och Säkerhetstänkande
EN KOMPLETT INDUSTRIPARTNER ! ALLMÄNT OM MELSEC STYRSYSTEM.
Föreläsning 5.  Idag  Kap 7 i Dawson  Filer  Felhantering med try…except.
Demo dokument- och ärendehantering Polisförbundet
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Kolla upp behörighet Om du ska släppa in någon som inte har sitt ksid med sig.
WLAN och IP-telefoni– hur funkar det?
OPERATIVSYSTEM WINDOWS
Lektion 3 Mahmud Al Hakim
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 4 ( ) Innehåll: -Programmerade rörledningar -Namngivna rörledningar.
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
MEOS på två datorer Motionsorientering. TävlingUngdom Korsad nätverkskabel Server Lägg upp tävlingen på denna Används som anmälan Extra batteri Startas.
Redaktörsnöjdhet. Umbraco + Formulär fungerar bra Kan ställa in startsida för resp redaktör Fungerar att redigera i iPad Redaktörsgränssnittet var responsivt.
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
Sini Lindfors Ville Qvist
Föreläsning 14 ”Enkel” Filhantering.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
REGIONSERVICE, NÄRSERVICE Välkommen till Logbuch utbildning för webbanvändare Funktion och Inställningar Avsnitt 1.
6558/G558 DATAKOMMUNIKATION Kapitel 3: Nätverk, ruttning.
6558/G558 DATAKOMMUNIKATION Ruttning. Algoritmer –hur bygger man ruttningstabeller? –Distansvektoralgoritmen –Länktillståndsalgoritmen Skalning.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
Lektion 4 Mahmud Al Hakim
UDP Pålitlig byteström TCP
Lync på trådlösa nät Martin Lidholm Partner - UClarity Konsten att lyckas med röst på trådlösa nät.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Lektion 5 Mahmud Al Hakim
Manual: Att byta lösenord. (Tryck på F5 för att se PP-presentationen)
6558/G558 DATAKOMMUNIKATION Jan Westerholm hösten 2005 / andra perioden.
NÄTVERKSPROTOKOLL Föreläsning
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Procedurellt potpurri Dagens samtalsämnen –Klipp (Cut) –If-then-else –fail/0 –repeat/0 Att läsa –The Art of Prolog, kapitel 11 –Relevant avsnitt i Learn.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
3D Rerun.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Daniel Stenberg Mer data på kortare tid, tack!. Daniel Stenberg 2 31:a maj 2010 Daniel Stenberg Haxx och Fossgruppen curl libssh2 IETF
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Datorer och nätverk.
OPC lösningar Softing har även produkter för OPC:
Procedur vid trådlöst elektronisk prov
Affiliate Meny – Business Partner
Kristian Gustafsson Peter Sundström
Wireless Network Cracking
Välkommen till kattens magiska värld
Datorer och nätverk.
Nya hemsidan Övergripande adress:
Presentationens avskrift:

Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service

WEP Authentication / Kryptering Open Shared Key 64 bit (40 bit nyckel)‏ 128 bit (104 bit nyckel)‏

Caffe Latte Attack Ett sätt att knäcka WEP Behöver ej vara nära en AP Kort tid

Hur går det till? Wi-Fi klienter söker aktivt efter en AP som den känner igen och försöker att associera Fejka en AP (honeypot)‏ Få klienten att koppla upp sig och skicka packets

Fångar ARP packets Tvingar klienten att skicka fler ARP packets Använder speciella program för att analysera paketen och knäcka WEP krypteringen

Konsekvenser Öppnar för ”man-in-the-middle” attack Mellanhand Avlyssna trafik Redigera data

Vad kan man göra? Stänga av Wi-Fi kortet Inte använda WEP

Denial of Service (DoS)‏ Förhindra normal användning Utföras på många olika sätt

Syn - Flooding TCP connection 3-way handshake Visst antal SYN – requests Filter – Network Ingress (RFC 2827)‏ SYN – recieved timer

Ping of Death Smurf attack Angriparen måste ha bättre bandbredd

Nätverk Konfigurations filer Stänga ner nätverket Bra lösenord Bra lås på dörren