1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.
|
|
- Henryk Stankiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo w Systemach Komputerowych WLAN Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie Wi-Fi Haking 1/2006, Hakowanie Wi-Fi Literatura Jon Erickson, Hacking: Sztuka penetracji, Helion, 2004 (WEP) 1 2 Rodzaje sieci bezprzewodowych Technologie bezprzewodowe (wybrane) Zalety/wady sieci bezprzewodowych Wi-Fi(802.11abgn) WiMAX(802.16abcde) (mobilna wersja WiMax to WiBro) LTE Infrared(IrDA) Bluetooth ZigBee ( ) zastosowania przemysłowe Radio Frequency Identification(RFID) Zalety: - szybkość oraz niski koszt instalacji - mobilność (w zasięgu AP) - niskie koszty użytkowania (współdzielenie łącza internetowego) - rozwiązanie problemu ostatniej mili (ISP użytkownik). Wady: - łatwość podsłuchu i nieautoryzowanego dostępu - możliwość zakłócania pracy sieci - znacznie mniejsze pasmo niż w sieciach kablowych 5 6 1
2 Stosowane częstotliwości Polska/Świat od do LTE Rozporządzenie ministra infrastruktury z (Dz.U.nr138poz1162) - pasmo 2400,0 2483,5 MHz (pasmo ogólnodostępne) - maksymalna moc 10mW dla urządzeń ogólnego stosowania - maksymalna moc 100mW dla lokalnych sieci radiowych -pasmo MHz - maksymalna moc 200mW -pasmo MHz - maksymalna moc 1W Modulacja przepustowość [Mb/s] pasmo [GHz] Wi-Fi FHSS/DSSS 2 2, Wi-Fi b DSSS 11 2, Wi-Fi a OFDM Wi-Fi g DSSS/OFDM 54 2, Wi-Fi n OFDM do 600 2,4 lub Wi-Fi ac do WiMAX e 4 (30km) 3,4-3, G GSM (EDGE) 0,296 3G UMTS (HSDPA) 14 3G (HSPA+) 28 LTE OFDM do Topologie sieci bezprzewodowych Topologie sieci bezprzewodowych 9 10 Mechanizmy bezpieczeństwa Podstawowe mechanizmy bezpieczeństwa: - SSID (Service Set Identifier) - MAC weryfikacja - WEP (Wired Equivalent Privacy) Zaawansowane mechanizmy bezpieczeństwa: - Standard IEEE i - WPA (WiFi Protected Access) - WPA2 (WiFi Protected Access)
3 SSID identyfikator sieci SSID Można podłączyć się do sieci jeżeli znamy jej identyfikator SSID SSID zawarty jest w ramce rozgłoszeniowej beacon Ochrona: WYŁĄCZYĆ rozgłaszanie SSID Sterowniki (np. Windows) nie wykrywają sieci z ukrytym SSID Za pomocą snifferów sieci bezprzewodowych można przechwycić SSID nawet przy wyłączeniu rozgłaszania: - gdy odłączymy legalnego klienta(deautentykacja) lub - SSID pojawia się w pakietach wysyłanych przez klientów: probe request weryfikacja MAC weryfikacja MAC Możemy akceptować użytkowników w oparciu o ich adres MAC Ochrona: UTWORZENIE w punkcie dostępowym LISTY adresów MAC, które będą dopuszczone do łączenia się z AP. Można dokonać przechwycenia przesyłanych pakietów w sieci czyli przechwycenia legalnych adresów MAC (adresy MAC nie są szyfrowane) następnie podszyć się pod legalną maszynę weryfikacja MAC podsłuch adresów WEP WEP (Wired Equivalent Privacy) 1999r. w założeniach miał być bezpiecznym mechanizmem uwierzytelniania i szyfrowania przesyłanych danych: - 64 (lub 128) bitowy klucz składający się z: - 24-bitowego wektora inicjującego IV - 40 lub 104 bitowego (5 lub 13 znaków) klucza WEP - wektor inicjujący IV utrudnia analizę statystyczną szyfrogramu (zmiana wektora następuje przy szyfrowaniu kolejnego pakietu)
4 Działanie mechanizmu WEP WEP WEP - obliczamy sumę kontrolną algorytmem CRC32 (kontrola redundancji cyklicznej), określaną jako ICV (Integrity Check Value) i dołączamy na koniec tekstu -Klucz WEP o długości 40 lub 104 bitów, na podstawie hasła - Do klucza dołączamy 24 bitowy wektor inicjujący IV - Klucz + IV to ziarno szyfru strumieniowego RC4 - Dane z ICV oraz strumień klucza są argumentami funkcjixor - Do szyfrogramu dołączany jest IV w celu umożliwienia odbiorcy odszyfrowania ramki - Odbiorca ramki odszyfrowuje ją, oblicza ICV, a następnie porównuje wynik z tym, co dotarło do niego w polu ICV. Jeśli wartości się zgadzają, to ramka zostaje uznana za niesfałszowaną WEP WEP (+) Małe wymagania co do mocy obliczeniowej oraz łatwość implementacji (30 linijek kodu) (-) WEP często jest wyłączany by zapewnić otwartość sieci, uproszczenie konfiguracji oraz max prędkości transmisji. (-) Wymaga wprowadzenia klucza na wszystkich urządzeniach (-) Klucz WEP można złamać w krótkim czasie ; WEP został zastąpiony w 2004 roku przez WPA i WPA Aby udoskonalić standard powołano grupę roboczą zajmującą się standardem i (model bezpieczeństwa): Elementy modelu bezpieczeństwa: - Protokół EAP (ang. Extensible Authentication Protocol) modelu 802.1X wymusza stosowanie uwierzytelniania użytkowników oraz wzajemne uwierzytelnianie - MIC (Message Integrity Check) ochrona integralności - Tryby szyfrowania danych: - TKIP (Temporal Key Integrity Protocol) - AES-CCMP Uwaga: w i z 2002 roku nie było AES-CCMP, został on dodany w 2004 roku 23 WPA (ang. Wi-Fi Protected Access) = = kluczowe komponenty standardu i 1) Mechanizm MIC 2) Szyfrowanie TKIP: - Mieszanie 1: TTAK (TKIP-mixed Transmitter Address and Key): - TA: Transmitter address- adres MAC nadawcy - TK:TemporalKey chwilowyklucz - TSC: TKIP Sequence Counter numer pakietu (odpowiednik IV), pozwala na wykrycie ataku powtórzeniowego - Mieszanie2:RC4Key - TTAK - TK - TSC 24 4
5 Dwa podejścia do szyfrowania: -TKIP zastosowany w WPA - AES zastosowany w WPA2 Dwa tryby pracy: - Enterprise: serwer uwierzytelniania (RADIUS) - Personal/PSK (ang. PreShared Key): klucz inicjujący ręcznie wprowadzany na AP i każdej stacji klienta!!!
6 WEP/WPA - ataki WEP/WPA Zagrożenia - Wykrywanie sieci - Rodzaje ataków na klucz WEP - Łamanie klucza WEP - Ataki na WPA/WPA Wykrywanie sieci Wykrywanie sieci Wykrywanie sieci Aplikacja dołączaną do większości bezprzewodowych kart sieciowych - opcja nazwana Site Survey. Narzędzia o znacznie szerszych możliwościach - NetStumbler (inaczej Network Stubler) (Windows) - Kismet (Linux/Unix) większe możliwości niż NetStumbler: wykrywanie sieci z ukrytym SSID oraz możliwość przechwytywania i zapisywania pakietów do pliku Rodzaje ataków Klasyfikacje ataków(cel ataku) - Atak na klucz(k): pozwala uwierzytelnić się, deszyfrować - Atak na strumień klucza (S): pozwala deszyfrować lub szyfrować pakiety w celu wykonania specyficznego ataku Klasyfikacje ataków(rodzaj ataku) - Atak pasywny(p): zbieranie pakietów - Atak aktywny(a): wstrzykiwanie pakietów Rodzaje ataków na klucz WEP - (KP) Pełen przegląd - (KP) 2001: Atak FMS (słabe wektory IV) - (KP) 2002: Zoptymalizowany atak FMS h1kari ego - (KP) 2004: Uogólniony atak FMS KoreK a - (SA)->(KA) 2004: Atak ChopChop - (K_) 2007: Atak PTW (minimalizacja liczby pakietów)
7 (KP) Pełen przegląd (KP) Atak FMS(2001) - zbieramy kilka pakietów danych - generujemy wszystkie możliwe klucze i dla każdego klucza: - deszyfrujemy pakiet(y) i obliczamy sumę kontrolną z danych - gdy obliczona suma kontrolna = odszyfrowana to mamy klucz WEP - złamanie klucza wymaga kilku miesięcy - wep_tools, dwepcrack, wepattack - Tim Newsham znalazł lukę w algorytmie z kluczem 40bitowym, która redukuje przestrzeń do 21 bitów, przez co proces łamania trwa kilka minut - Utrudnienie klucz 104 bitowy 37 W 2001 roku trzej analitycy kryptografii: Fluhrer, Mantin i Shamir, odkryli słabość algorytmu szyfrowania RC4: dane XOR strumień klucza = szyfrogram -> szyfrogram XOR dane = strumień klucza przechwytujemy Dla tzw. słabych wektorów IV, 1-y bajt strumienia klucza jest skorelowany z n-tym bajtem hasła WEP!!! znamy: 1-ybajtstrumienia!!! zgadujemy: 1-y bajt danych (zazwyczaj nagłówek postaci: 0xAA) 38 (KP)AtakFMScd. - Trzeba zebrać słabe wektory IV postaci (n+3, 255, X), gdzie: - n to bajt klucza WEP do złamania - X wartość od 0 do 255 (256 możliwości) - Dla klucza WEP 40-bitowego (5 znaków): 5*256= 1280 słabych IV - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy od 4 mlndo6mlnpakietów (do 2 godzin przy intensywnym ruchu) - jest to atak STATYSTYCZNY korelacja jest probabilistyczna (KP) Zoptymalizowany atak FMS(2002) (KP) Atak KoreK a(2004) - David Hulton h1kari metoda uwzględniająca w obliczeniach nie tylko pierwszy bajt szyfrogramu, ale również 3 kolejne bajty - Zmniejszenie niezbędnej ilości danych - Nowe korelacje odkryte przez KoreK a i wcześniej - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy 0,5mlnpakietów (około 10 minut na 128 bitowy klucz WEP)
8 (SA) Atak ChopChop(2004) W 2001 Wiliam Arbaugh zaproponował atak indukcyjny Idea została zaimplementowana w 2004 przez KoreK a i nazwana przez niego atakiem ChopChop Celem jest strumień klucza (S) Po raz pierwszy pojawił się atak wstrzykujący pakiety (A) (SA) Atak ChopChop(2004) cd. - Należy przechwycić dowolny pakiet (szyfrogram) - Mając szyfrogram możemy zgadnąć (!) strumień klucza 1. Usuwamy (ang. chop) z szyfrogramu bajt odpowiadający ostatniemu bajtowi plaintextu; zgadujemy jego wartość (256 możliwości) i modyfikujemy szyfrogram (matematyka); wysyłamy nowy pakiet do AP 2. AP wysyła odpowiedź dla Poprawnego Pakietu!!! 3. Uzyskanie odpowiedzi: znamy ostatni bajt plaintextu (zgadywaliśmy) i ostatni bajt strumienia klucza (zależny od zgadniętego bajtu)!!! 4. Goto (SA)->(KA) Atak ChopChop(2004) - Uwaga: strumień klucza jest zazwyczaj wykorzystywany w następnym etapie, do utworzenia pakietu ARP, za pomocą packetforge-ng. - Utworzony pakiet będzie wstrzykiwany poleceniem: aireplay-ng -2 - Zbierane są odpowiedzi, które pozwolą nam na złamanie klucza programem aircrack-ng (K_)AtakPTW Gonein120seconds(2007) - W 2007 Pychkine, Tews, Weinmann podali nową metodę bazującą na pracy Andreasa Kleina z 2005 roku (praca była po niemiecku) - nowa korelacja: wszystkie pakiety mogą być wykorzystane bitowy klucz, 40kpakietów,prawd.50%(<1minuta) bitowy klucz, 85k pakietów, prawd. 95% (2 minuty) WPA - bruteforce WPA cloud cracker (KP)AtaknaWPA Jeżeli zostanie użyty krótki i mało skomplikowany klucz, intruz może przechwycić wymianę kluczy podczas 4 stopniowego procesu handshakingu (atak deautoryzacji na zalogowanego klient), a następnie przeprowadzić atak słownikowy (na przechwyconym pakiecie) w celu złamania klucza (60 kluczy/sek) Długi klucz z użyciem znaków specjalnych zwiększa bezpieczeństwo (powyżej 20 znaków, maksymalnie 63 znaki) (KP)(2009) CLOUD CRACKER atak słownikowy - klaster z 400 procesorów oraz specjalny słownik (300 mln haseł) - 20 minut (przeglądanie słownika w poszukiwaniu hasła)!!! Co zrobić? - Losowe hasło (żeby nie było w słowniku) - Losowa nazwa ESSID (żeby nie była w słowniku) używana jest do hashowania haseł - zmienić protokół na WPA2 - AES (??? - też łamalne przez CC)
9 WPA cloud cracker Ataki na WPA (1/3) (SA)AtaknaWPA TKIP(Beck, Tews) (2008) Gone in 900 Seconds, Some Crypto Issues with WPA - W 2008 Beck, Tews pokazali zmodyfikowany atak ChopChop - Wykonujemy zmodyfikowany atak ChopChop (zgadujemy bajty i wysyłamy do AP w celu potwierdzenia poprawności) - Celem jest zgadnięcie strumienia klucza(~15 minut) UWAGA: Więcej niż 1 niepowodzenie weryfikacji na minutę: zablokowanie komunikacji na 60 sek i ustalenie nowego PTK zatem po niepowodzeniu trzeba odczekać 60s by wysłać kolejny pakiet!!! Ataki na WPA (2/3) Ataki na WPA (3/3) (SA)AtaknaWPA(Beck,Tews) (2008)cd. - Pakiety ARP są krótkie i znaczna zawartość tych pakietów jest znana idealnie nadają się do zgadywania strumienia - Mając strumień klucza możemy szyfrować fałszywe pakiety ARP i zmienić routing - Zabezpieczenie: krótkie okresy wymiany kluczy (< 120 sekund) (SA) Atak na WPA(Ohigashi, Morii)(2009) - W 2009 japończycy: Toshihiro Ohigashi i Masakatsu Morii pokazali, że są w stanie złamać WPA w ciągu kilkunastu sekund z wykorzystaniem ataku Man-in-the middle - Ulepszony atak na strumień klucza(podatność w TKIP) - merged-wpa-tkip-broken-5.html Atak na WPA2 (1/1) Atak na WPS (1/5) (KA)AtaknaWPA2(Md Sohail Ahmad) (2010) - Atak na WPA2 (HOLE 196) jest wynikiem błędu projektowego i pozwala na wykonanie ataku MiTM - Żeby wykonać atak, trzeba samemu być uwierzytelnionym. - Wykorzystuje się znany klucz grupowy, fałszuje się broadcasta i szyfruje go kluczem grupowym - Urządzenia w sieci odpowiadają swoimi kluczami użytkownika - Rozwiązanie tunele VPN (KP)(2011)AtaknaWPS Wi-FiProtectedSetup sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf Dla ułatwienia konfiguracji sieci Wi-Fi, zaproponowano rozwiązanie nazwane Wi-Fi Protected Setup, które wymaga wykonania: - wciśnięcia przycisków na obu urządzeniach - wpisaniu PINu klienta w oknie AP - wpisaniu PINu AP w oknie klienta To trzecie rozwiązanie pozwala wykonać atak na WPA2!!!
10 Atak na WPS (2/5) Atak na WPS (3/5) (KP)(2011)AtaknaWPS Wi-FiProtectedSetup 8-bitowy PIN do szybkiej i bezpiecznej konfiguracji Błąd w implementacji tylko kombinacji do sprawdzenia!!! Większość routerów nie wykrywa ataku i nie blokuje go!!! Atak na WPS (4/5) Podsumowanie Przewaga zalet (mobilność, koszty) nad wadami (bezpieczeństwo) WEP łamalny dowolny klucz w b.krótkim czasie WPA (TKIP) łamalny krótki klucz w sensownym czasie (atak słownikowy/brutalny) lub zdobycie strumienia szyfrującego WPA2 (AES) znany atak na klucz użytkownika WPS zalecane wyłączyć!!!
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Bardziej szczegółowoTypy zabezpieczeń w sieciach Mariusz Piwiński
Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają
Bardziej szczegółowoMonitoring, detekcja i ochrona przed atakami sieci bezprzewodowych
Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów
Bardziej szczegółowoOkreślany także terminem warchalking
Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving
Bardziej szczegółowo(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoBezpiecze nstwo systemów komputerowych Igor T. Podolak
Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoJak łamać zabezpieczenia WEP/WPA/WPA2
TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI
Bardziej szczegółowoINSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH
POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem
Bardziej szczegółowoBezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW
Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe
Bardziej szczegółowoMinisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Bardziej szczegółowoSAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoĆwiczenie dla dwóch grup. 1. Wstęp.
Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie
Bardziej szczegółowoSieci bezprzewodowe na przykładzie WiFi i WiMAX.
Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 9
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki
Bardziej szczegółowoSzyfrowanie WEP. Szyfrowanie WPA
Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany
Bardziej szczegółowoPRACA DYPLOMOWA INŻYNIERSKA
Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wydział Zarządzania, Informatyki i Nauk Społecznych PRACA DYPLOMOWA INŻYNIERSKA Łukasz Szczeciński Porównanie technologii zabezpieczeń w sieciach bezprzewodowych
Bardziej szczegółowoSieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do
SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego
Bardziej szczegółowo(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl
Bardziej szczegółowo132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
Bardziej szczegółowoWPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoSieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowoPRACA DYPLOMOWA MAGISTERSKA
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI KIERUNEK: Elektronika i Telekomunikacja SPECJALNOŚĆ: Telekomunikacja Ruchowa PRACA DYPLOMOWA MAGISTERSKA Stanowisko laboratoryjne do badania zabezpieczeń w sieciach
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoCel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe
Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoWYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH
ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoProblemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe
XI Konferencja PLOUG Kościelisko Październik 2005 Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe dr Zbigniew Jakubowski Compendium C.E. sp. z o.o., Kraków e mail: Zbigniew.Jakubowski@Compendium.pl
Bardziej szczegółowoSieci bezprzewodowe oczami hackera
Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoAnalizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:
Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoBezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g
Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoZabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?
Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoPrzemysław Jaroszewski CERT Polska / NASK
Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest
Bardziej szczegółowoProjekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11.
Projekt przejściowy Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Opracował : st. plut. pchor. Grzegorz Moranowski Promotor : por. mgr inż. Mariusz Bednarczyk
Bardziej szczegółowoKonfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Bardziej szczegółowoJacek WOŁOSZYN WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY
Jacek WOŁOSZYN Uniwersytet Technologiczno-Humanistyczny w Radomiu WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY Słowa kluczowe: sieć bezprzewodowa, bezpieczeństwo,
Bardziej szczegółowoVPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi
Połączenia tunelowe Porty TCP UDP BOOTP serwer 67, klient 68 DNS 53 FTP 20, przesyłanie danych FTP 21, przesyłanie poleceń HTTP 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoKryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Bardziej szczegółowoWi-Fi hacking bezpieczeństwo sieci bezprzewodowych
Linux U Mnie Działa! Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Marek 'tezar' Magryś KN KERNEL, WFiIS AGH Plan działania 1. Dlaczego ktoś chciałby się włamać? 2. Aktualne metody zabezpieczeń 4.
Bardziej szczegółowoBEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH
p-issn 2083-0157, e-issn 2391-6761 IAPGOŚ 4/2016 53 DOI: 10.5604/01.3001.0009.5190 BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH Grzegorz Kozieł 1, Jakub Maluga 2 1 Politechnika Lubelska, Wydział Elektrotechniki
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI
Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele
Bardziej szczegółowoTrendy zabezpieczeń w bezprzewodowych sieciach lokalnych
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie
Bardziej szczegółowoBezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoWykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowoPlan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoAktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoDwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.
Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w
Bardziej szczegółowoBezpieczeństwo Wi-Fi WEP, WPA i WPA2
Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Temat numeru Guillaume Lehembre stopień trudności Wi-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected
Bardziej szczegółowoPORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH
POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII
Bardziej szczegółowoAsmax PCI-411g 54Mbps Wireless Network PCI Adapter
Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoWszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak
Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania
Bardziej szczegółowoterminologia sieci Ryszard Kijanka
terminologia sieci Ryszard Kijanka 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoOpakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoKarta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Bardziej szczegółowo