Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/18 10:33] Prvčić Tin [Česti napadi na bežične mreže] |
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/26 21:02] (trenutno) Prvčić Tin [Enterprise wireless napadi] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Enterprise wireless napadi ===== | ===== Enterprise wireless napadi ===== | ||
+ | [[https:// | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 26: | Redak 27: | ||
2. **Evil Twin napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, | 2. **Evil Twin napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, | ||
- | {{: | + | {{: |
Slika 1: Ewil Twin napad[2] | Slika 1: Ewil Twin napad[2] | ||
- | 3. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada | + | 3. **Wi-Fi Eavesdropping** - Često se naziva i // |
- | 4. **Wi-Fi Eavesdropping** - Često se naziva i // | + | 4. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada |
- | 5. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. | + | {{: |
- | 6. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[3] | + | Slika 2: Main-in-the-Middle napad[4] |
+ | |||
+ | 5. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5] | ||
* Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | ||
Redak 43: | Redak 47: | ||
* Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | ||
- | 7. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. | + | 6. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. |
+ | |||
+ | 7. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 3: Denial of Service napad na WiFi mrežu[6] | ||
8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | ||
Redak 53: | Redak 63: | ||
Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | ||
- | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[4] | + | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7] |
2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | ||
Redak 59: | Redak 69: | ||
3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | ||
- | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[5] | + | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8] |
- | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[6] | + | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9] |
Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | ||
Redak 73: | Redak 83: | ||
[1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | ||
- | [2] What are Wireless Network Attacks?, [[https:// | + | [2] What Is an Evil Twin Attack and How Does It Work?, [[https:// |
+ | |||
+ | [3] What are Wireless Network Attacks?, [[https:// | ||
+ | |||
+ | [4] What is MITM - Man in the Middle Attack, [[https:// | ||
+ | |||
+ | [5] A list of wireless network attacks and how to prevent them [[https:// | ||
- | [3] A list of wireless network attacks and how to prevent them [[https:// | + | [6] Wireless DOS Attack on WiFi, [[https:// |
- | [4] Securing Wireless Networks, [[https:// | + | [7] Securing Wireless Networks, [[https:// |
- | [5] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https:// | + | [8] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https:// |
- | [6] Securing Enterprise Wireless Networks, [[https:// | + | [9] Securing Enterprise Wireless Networks, [[https:// |