Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/15 10:13] Prvčić Tin [Literatura] |
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/26 21:02] (trenutno) Prvčić Tin [Enterprise wireless napadi] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Enterprise wireless napadi ===== | ===== Enterprise wireless napadi ===== | ||
+ | [[https:// | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 24: | Redak 25: | ||
1. **Rouge Access Points (RAPs)** - Napadač postavlja svoje pristupne točke u nekoj organizaciji, | 1. **Rouge Access Points (RAPs)** - Napadač postavlja svoje pristupne točke u nekoj organizaciji, | ||
- | 2. **Evil Twin Napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, | + | 2. **Evil Twin napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, |
- | 3. **Man-in-the-Middle (MitM) Napadi** | + | {{: |
- | 4. **Wi-Fi Eavesdropping** - Često se naziva i // | + | Slika 1: Ewil Twin napad[2] |
- | 5. **Denial of Service (DoS) Napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem | + | 3. **Wi-Fi Eavesdropping** - Često se naziva i // |
- | 6. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[3] | + | 4. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke. |
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 2: Main-in-the-Middle napad[4] | ||
+ | |||
+ | 5. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5] | ||
* Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | ||
Redak 40: | Redak 47: | ||
* Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | ||
- | 7. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. | + | 6. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. |
+ | |||
+ | 7. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 3: Denial of Service napad na WiFi mrežu[6] | ||
8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | ||
Redak 50: | Redak 63: | ||
Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | ||
- | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži. | + | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7] |
2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | ||
Redak 56: | Redak 69: | ||
3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | ||
- | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna. | + | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8] |
- | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade. | + | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9] |
Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | ||
Redak 70: | Redak 83: | ||
[1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | ||
- | [2] What are Wireless Network Attacks?, [[https:// | + | [2] What Is an Evil Twin Attack and How Does It Work?, [[https:// |
+ | |||
+ | [3] What are Wireless Network Attacks?, [[https:// | ||
+ | |||
+ | [4] What is MITM - Man in the Middle Attack, [[https:// | ||
- | [3] A list of wireless network attacks and how to prevent them [[https:// | + | [5] A list of wireless network attacks and how to prevent them [[https:// |
+ | [6] Wireless DOS Attack on WiFi, [[https:// | ||
- | [4] Securing | + | [7] Securing Wireless Networks, [[https:// |
- | [5] Securing | + | [8] Wireless |
- | [6] Wireless | + | [9] Securing Enterprise |