Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/18 10:33]
Prvčić Tin [Česti napadi na bežične mreže]
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/26 21:02] (trenutno)
Prvčić Tin [Enterprise wireless napadi]
Redak 1: Redak 1:
 ===== Enterprise wireless napadi ===== ===== Enterprise wireless napadi =====
  
 +[[https://ferhr-my.sharepoint.com/:v:/g/personal/tp53589_fer_hr/EZODMjUTwsZOoqW7Iy7rlpQB0O5VsKDROqbC2V2k_0NmQQ?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=ntDrz7|Video prezentacija]]
 ===== Sažetak ===== ===== Sažetak =====
  
Redak 26: Redak 27:
 2. **Evil Twin napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, i tako zavarava zaposlenike koji se spajaju na njegovu mrežu bez njihova znanja.[1] 2. **Evil Twin napad** - Ovaj napad je sličan prethodnome. Napadač postavlja svoje pristupne točke, ali s istim imenom (SSID) kao i pristupne točke koje koristi organizacija, i tako zavarava zaposlenike koji se spajaju na njegovu mrežu bez njihova znanja.[1]
  
-{{:racfor_wiki:seminari2024:evil-twin.png?800|}}+{{:racfor_wiki:seminari2024:evil-twin.png?600|}} 
 Slika 1: Ewil Twin napad[2] Slika 1: Ewil Twin napad[2]
  
-3. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promets ciljem da ukrade pristupne ili tajne podatke.+3. **Wi-Fi Eavesdropping** - Često se naziva i //sniffing//.[3] U ovom napadu cilj je slušati komunikaciju legitimnih korisnika, bez da ju se mijenja. s obzirom na to da kod bežičnih mreža sva komunikacija putuje zrakomako komunikacija nije šifrirana (ili ako napadač ima informacije potrebne da ju dešifrira)trivijalno je presresti komunikaciju.
  
-4. **Wi-Fi Eavesdropping** - Često se naziva i //sniffing//.[2] U ovom napadu cilj je slušati komunikaciju legitimnih korisnika, bez da ju se mijenja. s obzirom na to da kod bežičnih mreža sva komunikacija putuje zrakomako komunikacija nije šifrirana (ili ako napadač ima informacije potrebne da ju dešifrira)trivijalno je presresti komunikaciju.+4. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promets ciljem da ukrade pristupne ili tajne podatke.
  
-5. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima.+{{:racfor_wiki:seminari2024:mitm.jpg?600|}}
  
-6. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[3]+Slika 2: Main-in-the-Middle napad[4] 
 + 
 +5. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5]
  
     * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, predstavljajući se kao taj legitiman korisnik.     * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, predstavljajući se kao taj legitiman korisnik.
Redak 43: Redak 47:
     * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi.     * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi.
  
-7. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži.+6. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. 
 + 
 +7. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. 
 + 
 +{{:racfor_wiki:seminari2024:wifi-dos.png?600|}} 
 + 
 +Slika 3: Denial of Service napad na WiFi mrežu[6]
  
 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu.  8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. 
Redak 53: Redak 63:
 Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su:
  
-1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[4]+1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7]
  
 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti.
Redak 59: Redak 69:
 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora.
  
-4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[5]+4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8]
  
-5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[6]+5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9]
  
 Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, praćenja razvoja nove tehnologije, robusnih sigurnosnih protokola i obuke zaposlenika ranjivostima mreža, ponašanju na mrežama i prepoznavanju napada. Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, praćenja razvoja nove tehnologije, robusnih sigurnosnih protokola i obuke zaposlenika ranjivostima mreža, ponašanju na mrežama i prepoznavanju napada.
Redak 73: Redak 83:
 [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, [[https://www.sciencedirect.com/science/article/pii/S014036642300347X]] [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, [[https://www.sciencedirect.com/science/article/pii/S014036642300347X]]
  
-[2] What are Wireless Network Attacks?, [[https://www.offsec.com/cyberversity/wireless-network-attacks]]+[2] What Is an Evil Twin Attack and How Does It Work?, [[https://www.avast.com/c-evil-twin-attack]] 
 + 
 +[3] What are Wireless Network Attacks?, [[https://www.offsec.com/cyberversity/wireless-network-attacks]] 
 + 
 +[4] What is MITM - Man in the Middle Attack, [[https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attack]] 
 + 
 +[5] A list of wireless network attacks and how to prevent them [[https://www.techtarget.com/searchsecurity/feature/A-list-of-wireless-network-attacks]]
  
-[3A list of wireless network attacks and how to prevent them [[https://www.techtarget.com/searchsecurity/feature/A-list-of-wireless-network-attacks]]+[6Wireless DOS Attack on WiFi, [[https://www.geeksforgeeks.org/wireless-dos-attack-on-wifi]]
  
-[4] Securing Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-wireless-networks]]+[7] Securing Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-wireless-networks]]
  
-[5] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https://www.esecurityplanet.com/trends/the-best-security-for-wireless-networks]]+[8] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https://www.esecurityplanet.com/trends/the-best-security-for-wireless-networks]]
  
-[6] Securing Enterprise Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-enterprise-wireless-networks]]+[9] Securing Enterprise Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-enterprise-wireless-networks]]
  
  
racfor_wiki/seminari2024/enterprise_wireless_napadi.1737196383.txt.gz · Zadnja izmjena: 2025/01/18 10:33 od Prvčić Tin
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0