Дьявольские близнецы или воспитание детей Павел П. Aka ukr-xblp / UST 2006.

Презентация:



Advertisements
Похожие презентации
NPD process status Использование сети Golden WiFi для предоставления Услуг корпоративным клиентам 27 февраля 2008 г. 1.
Advertisements

© 2006 Cisco Systems, Inc. All rights reserved.BCMSN v Wireless LANs Describing WLAN Topologies.
Вычислительные системы, сети и телекоммуникации Аппаратное обеспечение вычислительных сетей - приемопередатчики (трансиверы), - повторители (репитеры),
Точки доступа Wi-Fi. Беспроводная сеть это важная часть практически любого современного предприятия. Организуя быструю и защищенную сеть, можно существенно.
© 2006 Avaya Inc. All rights reserved. System alarms.
Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
© 2006 Cisco Systems, Inc. All rights reserved.ONT v Module Summary Video and voice applications are used with wireless clients as well as wired.
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
© 2006 Cisco Systems, Inc. All rights reserved. GWGK v Module Summary IP-to-IP gateways can be used to interconnect VoIP networks by allowing VoIP.
© 2006 Cisco Systems, Inc. All rights reserved. BCMSN v Module Summary WLANs are shared networks that provide access to networks for multiple users.
Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
СЕМИНАР PR В ИНТЕРНЕТЕ (LEGAL QUESTIONS) l 29 JULY 2013.
Главные тренды в IT безопасности для банков: вызовы и ответы рынка Александр Артеменко Руководитель ИТ Департамента +38 (044)
Близнецы
CHRISTMAS and NEW YEAR РОЖДЕСТВО И НОВЫЙ ГОД. Новый год.
Bitdefender Total Security Trusted to be ahead Румынская компания Bitdefender SRL, разрабатывающая и выпускающая антивирусы, файрв олы и антиспамовые.
© 2006 Avaya Inc. All rights reserved. Voic Pro Importing Call Flows.
Транксрипт:

Дьявольские близнецы или воспитание детей Павел П. Aka ukr-xblp / UST 2006

Введение в Rogue AP Rogues can be hardware or software, access points or peer devices. All may expose and bridge networks. – Gartner, February 2004 Seeing a beacon of a rogue AP is trivial, assessing its impact is critical – Giga, January 2004

Access Point SSID: cc6 SSID: cc7 Это я Wi-Fi Card SSID: any 1. Соединение клиента с SSID any; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа

Access Point SSID: cc6 Это я Wi-Fi Card SSID: cc6 1. Соединение клиента с SSID cc6; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа как итог De-ass

Функции систем IDS/IPS

Обнаружение нахождения Rogue AP

Обнаружение активного клиента Помните физику? Триангуляция? Если Вы можете получать данные о силе сигнала клиента, обладаете знанием и оборудованием, месторасположение близнеца Вы можете определить с помощью минимум 2-х клиентов

Методы защиты и обнаружения 1.) Wired-side SNMP 2.) Wired-side сканеры 3.) Wireless сканеры и сниферы 4.) 24x7 мониторинг & централизованное управление для корпоративных ИС 5) Мониторы сигнала (соотношение signal/noise) 6) Физический контроль

Эволюция атаки Rogue AP

Защита есть… Usability, особенно в публичных сетях доступа (hotspotах) оставляет желать лучшего, в случае использования последних технологий шифрования и аутентификации… IDS все же нужны… Атаки на аутентификацию и шифрование

Поумничать? Поумничайте. Photo session by Duy Nguyen and Amy Lee Muir ?