Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВасилий Поликашин
1 Дьявольские близнецы или воспитание детей Павел П. Aka ukr-xblp / UST 2006
2 Введение в Rogue AP Rogues can be hardware or software, access points or peer devices. All may expose and bridge networks. – Gartner, February 2004 Seeing a beacon of a rogue AP is trivial, assessing its impact is critical – Giga, January 2004
3 Access Point SSID: cc6 SSID: cc7 Это я Wi-Fi Card SSID: any 1. Соединение клиента с SSID any; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа
4 Access Point SSID: cc6 Это я Wi-Fi Card SSID: cc6 1. Соединение клиента с SSID cc6; 2. Уровень сигнала точки Это я выше; 3. Соединение с моей точкой доступа как итог De-ass
5 Функции систем IDS/IPS
6 Обнаружение нахождения Rogue AP
7 Обнаружение активного клиента Помните физику? Триангуляция? Если Вы можете получать данные о силе сигнала клиента, обладаете знанием и оборудованием, месторасположение близнеца Вы можете определить с помощью минимум 2-х клиентов
8 Методы защиты и обнаружения 1.) Wired-side SNMP 2.) Wired-side сканеры 3.) Wireless сканеры и сниферы 4.) 24x7 мониторинг & централизованное управление для корпоративных ИС 5) Мониторы сигнала (соотношение signal/noise) 6) Физический контроль
9 Эволюция атаки Rogue AP
10 Защита есть… Usability, особенно в публичных сетях доступа (hotspotах) оставляет желать лучшего, в случае использования последних технологий шифрования и аутентификации… IDS все же нужны… Атаки на аутентификацию и шифрование
11 Поумничать? Поумничайте. Photo session by Duy Nguyen and Amy Lee Muir ?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.