Computer & Network Security

Slides:



Advertisements
Benzer bir sunumlar
T sql-diğer komutlar Metin Akbulut.
Advertisements

Kablosuz Ağlar (WLAN).
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
TELSİZ AĞLARDA GÜVENLİK
Windows7 Kullanıcı Hesapları Yönetimine Ulaşabilmek İçin Birkaç Adımı Takip Etmemiz Gerekecek.Öncelikle Windows Masa Üstünün Sol Al Köşesinde Bulunan BAŞLAT’ı.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
ARP DİNLEME.
Chapter 11 WLAN Security. Bölüm 11 WLAN Güvenliği.
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
NOUN CLAUSES (İSİM CÜMLECİKLERİ).
DEVRE TEOREMLERİ.
Bilgisayar ve Veri Güvenliği
Bilgisayarlar kodu nasıl işler?
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
Network Bölümlemek. Network Bölümlemek Adres yönetimi kolaylığı, güvenlik sağlamak ve performans artışı sağlamak için Networkleri küçük parçalara böleriz.
Ağ nedir?_____________________
Bilgisayar Ağlarına Giriş
Wireless Medya 1. Wireless LAN organizasyon ve standartları  IEEE – kablosuz network için standartları oluşturur. Temel standart dir.  Direct.
Kablosuz Ağ Güvenliği.
Onur Görür Ürün Grubu Pazarlama Müdürü Microsoft Türkiye.
COSTUMES KILIKLAR (KOSTÜMLER)
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
BIM 101 Bilgi İşleme Giriş © 2006 Prentice-Hall, Inc.
Database for APED Büşra Bilgili | Emirhan Aydoğan | Meryem Şentürk | M. Arda Aydın COMPE 341.
Windows İşletim Sistemlerinde Yetkilendirme
INFORMED CONSENT Assist.Prof.Dr. Mehmet KARATAS Dept. of History of Medicine & Ethics.
21/02/2016 A Place In My Heart Nana Mouskouri « Istanbul « (A Different Adaptation)
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
TEOG SINAVINA BU KELİMELERİ BİLMEDEN GİRMEYİN UNIT 5.
ÖMER ÜNALDI EDUROAM.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
  Shifting deictic centre as source of ambiguity: (20) [on the phone]: There’s a hospital at the opposite end of town.  (21) [letter.
SIK kullanılan CÜMLELER
Practice your writing skills
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Students social life and join the social clubs. BARIŞ KILIÇ - EGE DÖVENCİ IŞIK ÜNİVERSİTESİ
Computer & Network Security
Öğr.Gör.Volkan ALTINTAŞ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Bilgi Sistemleri ve Güvenliği
Sunucu İşletim Sistemleri-2
Bilgisayar Ağlarında Güvenlik
Self-Registration on the Coats Supplier Portal
Celtic-Plus Proposers Day 22 September 2016, Istanbul
CHAPTER 1 uzm. Psk. Özlem ataoğlu
Celtic-Plus Proposers Day 23 November 2016, Leuven
HESAP YÖNETİMİ-2.
Bilgisayarlar kodu nasıl işler?
Bir Problemin Programa Dönüştürülme Süreci
Bilgi Sistemleri ve Güvenliği
taşınabilir Akilli Tahta Kullanım kılavuzu
NİŞANTAŞI ÜNİVERSİTESİ
MAKİNA TEORİSİ II GİRİŞ Prof.Dr. Fatih M. Botsalı.
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
NİŞANTAŞI ÜNİVERSİTESİ
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
“Differentiation for making a positive Difference!!!!”
NİŞANTAŞI ÜNİVERSİTESİ
Feminism, unlike the idea of ​​ mankind, is a trend that is prioritized to bring gender inequality to the agenda. The notion of feminism, which is not.
Imagine that you are a teacher and you are taking your 20 students to England for the summer school.
DÜZLEMSEL MEKANİZMALARIN
Bilgisayarlar kodu nasıl işler?
NİŞANTAŞI ÜNİVERSİTESİ
SUBJECT NAME Prepeared by Write the names of group members here
Examples: In the Figure, the three points and coordinates are given that is obtained with CAD program. If these three points are represented by the curve.
Araştırma Deneyimini Geliştirme: ProQuest Ara Yuz Geliştirmeleri
Sunum transkripti:

Computer & Network Security Security in Wireless Networks Kablosuz Ağlarda Güvenlik Dr.Yuksel Celik

Security in Wireless Networks Computer & Network Security Definition test

Security in Wireless Networks Computer & Network Security Definition 1) What are Wireless Networks? A wireless network is the way that a computer is connected to a router without a physical link. 2) Why do we need? Facilitates mobility – You can use lengthy wires instead, but someone might trip over them. 3) Why security? Attacker may hack a victim’s personal computer and steal private data or may perform some illegal activities or crimes using the victim’s machine and ID. Also there's a possibility to read wirelessly transferred data (by using sniffers) 1) Kablosuz Ağlar Nedir? Kablosuz ağ, bir bilgisayarın bir yönlendiriciye fiziksel bir bağlantı olmaksızın bağlanma şeklidir. 2) Neden ihtiyacımız var? Hareketliliği kolaylaştırır - Bunun yerine uzun teller kullanabilirsiniz, ancak biri onlarla dolaşabilir. 3) Neden güvenlik? Saldırgan, mağdurun kişisel bilgisayarını kesebilir ve özel verileri çalabilir veya mağdurun makinesini ve kimliğini kullanarak bazı yasadışı faaliyetler veya suçlar yapabilir. Ayrıca kablosuz olarak aktarılan verileri okumak için bir olasılık var (koklayıcı kullanarak)

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security Elements of a wireless network Kablosuz hostlar Dizüstü bilgisayar, akıllı telefon Uygulamaları çalıştır Sabit (mobil değil) veya mobil olabilir Kablosuz her zaman hareketlilik anlamına gelmez

Security in Wireless Networks Computer & Network Security Elements of a wireless network Baz istasyonu Tipik olarak kablolu ağa bağlı Röle - "alan" ında kablolu ağı ve kablosuz ev sahibi (ler) arasında paket göndermekten sorumludur. Örneğin, hücre kuleleri, 802.11 erişim noktaları

Security in Wireless Networks Computer & Network Security Elements of a wireless network Kablosuz bağlantı Genellikle mobil cihazları baz istasyonuna bağlamak için kullanılır Omurga bağlantısı olarak da kullanılır Çoklu erişim denetimi (MAC) protokolü, bağlantı erişimini koordine eder Çeşitli veri hızları, iletim mesafesi

Security in Wireless Networks Computer & Network Security Definition Three security approaches: WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2 (Wi-Fi Protected Access, Version 2) WPA also has two generations named Enterprise and Personal. Kablosuz ağdaki Üç güvenlik yaklaşımı: WEP (Kabloluya Eşdeğer Gizlilik) WPA (Wi-Fi Korumalı Erişim) WPA2 (Wi-Fi Korumalı Erişim, Sürüm 2) WPA'nın Enterprise ve Personal adlı iki kuşak da vardır.

Security in Wireless Networks Computer & Network Security WEP (Wired Equivalent Privacy) Encryption: 40 / 64 bits 104 / 128 bits 24 bits are used for IV (Initialization vector) Passphrase: Key 1-4 Each WEP key can consist of the letters "A" through "F" and the numbers "0" through "9". It should be 10 hex or 5 ASCII characters in length for 40/64-bit encryption and 26 hex or 13 ASCII characters in length for 104/128-bit encryption. Şifreleme: 40/64 bit 104/128 bit IV için 24 bit kullanılır (Başlatma vektörü) Parola: Anahtar 1-4 Her WEP anahtarı "A" - "F" harfleri ve "0" - "9" arasındaki harflerden oluşabilir. 40/64-bit şifreleme için 10 hex veya 5 ASCII karakter, 104/128-bit şifreleme için 26 hex veya 13 ASCII karakter uzunluğunda olmalıdır.

Security in Wireless Networks Computer & Network Security WPA/WPA2 Personal Encryption: TKIP AES Pre-Shared Key: A key of 8-63 characters Key Renewal: You can choose a Key Renewal period, which instructs the device how often it should change encryption keys. The default is 3600 seconds Şifreleme: TKIP AES Ön Paylaşımlı Anahtar: 8-63 karakterlik bir anahtar Anahtar Yenileme: Cihazı şifreleme anahtarlarını ne sıklıkla değiştireceğini talimat veren bir Anahtar Yenileme periyodu seçebilirsiniz. Varsayılan 3600 saniyedir

Security in Wireless Networks Computer & Network Security Attacking WEP iwconfig – a tool for configuring wireless adapters. You can use this to ensure that your wireless adapter is in “monitor” mode which is essential to sending fake ARP (Address Resolution Protocol) requests to the target router macchanger – a tool that allows you to view and/or spoof (fake) your MAC address airmon – a tool that can help you set your wireless adapter into monitor mode (rfmon) airodump – a tool for capturing packets from a wireless router (otherwise known as an AP) aireplay – a tool for forging ARP requests aircrack – a tool for decrypting WEP keys Iwconfig - kablosuz bağdaştırıcıları yapılandırmak için kullanılan bir araçtır. Bunu, kablosuz bağdaştırıcınızın sahte ARP (Address Resolution Protocol) isteklerini hedef yönlendiriciye göndermek için gerekli olan "izleme" modunda olduğundan emin olmak için kullanabilirsiniz Macchanger - MAC adresinizi görmenize ve / veya taklit etmenize (sahte) izin veren bir araç Airmon - kablosuz bağdaştırıcınızı monitör moduna ayarlamanıza yardımcı olabilecek bir araç (rfmon) Airodump - kablosuz bir yönlendiriciden (AP olarak da bilinir) paketleri yakalamak için kullanılan bir araç Aireplay - ARP isteklerini oluşturmak için kullanılan bir araç aircrack - WEP anahtarlarının şifresini çözmek için kullanılan bir araç

Security in Wireless Networks Computer & Network Security How to defend when using WEP Use longer WEP encryption keys, which makes the data analysis task more difficult. If your WLAN equipment supports 128-bit WEP keys. Change your WEP keys frequently. There are devices that support "dynamic WEP" which is off the standard but allows different WEP keys to be assigned to each user. Use a VPN for any protocol, including WEP, that may include sensitive information. Implement a different technique for encrypting traffic, such as IPSec over wireless. To do this, you will probably need to install IPsec software on each wireless client, install an IPSec server in your wired network, and use a VLAN to the access points to the IPSec server. Veri analizi görevini daha zor hale getiren daha uzun WEP şifreleme anahtarları kullanın. WLAN ekipmanınız 128-bit WEP anahtarlarını destekliyorsa. WEP anahtarlarınızı sık sık değiştirin. Standart olmayan "dinamik WEP" özelliğini destekleyen ancak her bir kullanıcıya farklı WEP anahtarları atanmasına izin veren cihazlar vardır. Hassas bilgileri içerebilecek WEP de dahil olmak üzere herhangi bir protokol için bir VPN kullanın. Kablosuz üzerinden IPSec gibi trafiği şifrelemek için farklı bir teknik uygulayın. Bunu yapmak için büyük olasılıkla her bir kablosuz istemciye IPsec yazılımı yüklemeniz, kablolu ağınıza bir IPSec sunucusu kurmanız ve IPSec sunucusuna erişim noktalarında bir VLAN kullanmanız gerekecektir.

Security in Wireless Networks Computer & Network Security Attacking WPA macchanger – a tool that allows you to view and/or spoof (fake) your MAC address airmon – a tool that can help you set your wireless adapter into monitor mode (rfmon) airodump – a tool for capturing packets from a wireless router (otherwise known as an AP) aireplay – a tool for forging ARP requests Capture WPA/WPA2 handshakes by forcing clients to reauthenticate Generate new Initialization Vectors aircrack – a tool for decrypting WEP keys (should be used with dictionary) Macchanger - MAC adresinizi görmenize ve / veya taklit etmenize (sahte) izin veren bir araç Airmon - kablosuz bağdaştırıcınızı monitör moduna ayarlamanıza yardımcı olabilecek bir araç (rfmon) Airodump - kablosuz bir yönlendiriciden (AP olarak da bilinir) paketleri yakalamak için kullanılan bir araç Aireplay - ARP isteklerini oluşturmak için kullanılan bir araç Müşterileri yeniden doğrulamaya zorlayarak WPA / WPA2 el sıkışmalarını yakalama Yeni Başlatma Vektörleri Oluşturun aircrack - WEP anahtarlarının şifresini çözmek için kullanılan bir araç (sözlükte kullanılmalıdır)

Security in Wireless Networks Computer & Network Security How to defend when using WPA Passphrases – the only way to crack WPA is to sniff the password PMK associated with the handshake authentication process, and if this password is extremely complicated it will be almost impossible to crack Passphrase Complexity – select a random passphrase that is not made up of dictionary words. Select a complex passphrase of a minimum of 20 characters in length and change it at regular intervals Passphrases - WPA'yı kırmanın tek yolu, el sıkışma doğrulama işlemiyle ilişkili PMK şifresini koklamaktır ve bu şifre çok karmaşıksa, kırmak neredeyse imkansız olacaktır Parolada Karmaşıklık - sözlük kelimelerden oluşan rastgele bir parola deyimini seçin. En az 20 karakter uzunluğunda ve düzenli aralıklarla değiştirmek için karmaşık bir parola kalıbı seçin

Security in Wireless Networks Computer & Network Security Common defense techniques Change router default user name and password Change the internal IP subnet if possible Change default name and hide broadcasting of the SSID (Service Set Identifier) None of the attack methods are faster or effective when a larger passphrase is used. Restrict access to your wireless network by filtering access based on the MAC (Media Access Code) addresses Use Encryption Yönlendirici varsayılan kullanıcı adı ve parolasını değiştirme Mümkünse dahili IP alt ağını değiştirin Varsayılan adı değiştirin ve SSID'nin yayınını gizleyin (Servis Seti Kimliği) Daha büyük bir parola kullanılması durumunda saldırılardan korunmak için hızlı veya etkilidir. MAC (Medya Erişim Kodu) adreslerine dayalı olarak erişimi filtreleyerek kablosuz ağınıza erişimi kısıtlayın Kriptolamayı kullan

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security test Encryption

Security in Wireless Networks Computer & Network Security Thanks

Security in Wireless Networks Computer & Network Security References: Aleksandr Doronin, Attack and Defense in Wireless Networks,2014