Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/18 10:40]
Prvčić Tin [Literatura]
racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/26 21:02] (trenutno)
Prvčić Tin [Enterprise wireless napadi]
Redak 1: Redak 1:
 ===== Enterprise wireless napadi ===== ===== Enterprise wireless napadi =====
  
 +[[https://ferhr-my.sharepoint.com/:v:/g/personal/tp53589_fer_hr/EZODMjUTwsZOoqW7Iy7rlpQB0O5VsKDROqbC2V2k_0NmQQ?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=ntDrz7|Video prezentacija]]
 ===== Sažetak ===== ===== Sažetak =====
  
Redak 30: Redak 31:
 Slika 1: Ewil Twin napad[2] Slika 1: Ewil Twin napad[2]
  
-4. **Wi-Fi Eavesdropping** - Često se naziva i //sniffing//.[3] U ovom napadu cilj je slušati komunikaciju legitimnih korisnika, bez da ju se mijenja. s obzirom na to da kod bežičnih mreža sva komunikacija putuje zrakom, ako komunikacija nije šifrirana (ili ako napadač ima informacije potrebne da ju dešifrira), trivijalno je presresti komunikaciju.+3. **Wi-Fi Eavesdropping** - Često se naziva i //sniffing//.[3] U ovom napadu cilj je slušati komunikaciju legitimnih korisnika, bez da ju se mijenja. s obzirom na to da kod bežičnih mreža sva komunikacija putuje zrakom, ako komunikacija nije šifrirana (ili ako napadač ima informacije potrebne da ju dešifrira), trivijalno je presresti komunikaciju.
  
-3. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke.+4. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke.
  
 {{:racfor_wiki:seminari2024:mitm.jpg?600|}} {{:racfor_wiki:seminari2024:mitm.jpg?600|}}
Redak 38: Redak 39:
 Slika 2: Main-in-the-Middle napad[4] Slika 2: Main-in-the-Middle napad[4]
  
-5. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. +5. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5]
- +
-6. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5]+
  
     * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, predstavljajući se kao taj legitiman korisnik.     * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, predstavljajući se kao taj legitiman korisnik.
Redak 48: Redak 47:
     * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi.     * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi.
  
-7. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži.+6. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. 
 + 
 +7. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. 
 + 
 +{{:racfor_wiki:seminari2024:wifi-dos.png?600|}} 
 + 
 +Slika 3: Denial of Service napad na WiFi mrežu[6]
  
 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu.  8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. 
Redak 58: Redak 63:
 Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su:
  
-1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[4]+1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7]
  
 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti.
Redak 64: Redak 69:
 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora.
  
-4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[5]+4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8]
  
-5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[6]+5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9]
  
 Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, praćenja razvoja nove tehnologije, robusnih sigurnosnih protokola i obuke zaposlenika ranjivostima mreža, ponašanju na mrežama i prepoznavanju napada. Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, praćenja razvoja nove tehnologije, robusnih sigurnosnih protokola i obuke zaposlenika ranjivostima mreža, ponašanju na mrežama i prepoznavanju napada.
Redak 86: Redak 91:
 [5] A list of wireless network attacks and how to prevent them [[https://www.techtarget.com/searchsecurity/feature/A-list-of-wireless-network-attacks]] [5] A list of wireless network attacks and how to prevent them [[https://www.techtarget.com/searchsecurity/feature/A-list-of-wireless-network-attacks]]
  
-[6] Securing Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-wireless-networks]]+[6] Wireless DOS Attack on WiFi, [[https://www.geeksforgeeks.org/wireless-dos-attack-on-wifi]] 
 + 
 +[7] Securing Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-wireless-networks]]
  
-[7] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https://www.esecurityplanet.com/trends/the-best-security-for-wireless-networks]]+[8] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https://www.esecurityplanet.com/trends/the-best-security-for-wireless-networks]]
  
-[8] Securing Enterprise Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-enterprise-wireless-networks]]+[9] Securing Enterprise Wireless Networks, [[https://www.cisa.gov/news-events/news/securing-enterprise-wireless-networks]]
  
  
racfor_wiki/seminari2024/enterprise_wireless_napadi.1737196838.txt.gz · Zadnja izmjena: 2025/01/18 10:40 od Prvčić Tin
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0