1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Wielkość: px
Rozpocząć pokaz od strony:

Download "1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych."

Transkrypt

1 Bezpieczeństwo w Systemach Komputerowych WLAN Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie Wi-Fi Haking 1/2006, Hakowanie Wi-Fi Literatura Jon Erickson, Hacking: Sztuka penetracji, Helion, 2004 (WEP) 1 2 Rodzaje sieci bezprzewodowych Technologie bezprzewodowe (wybrane) Zalety/wady sieci bezprzewodowych Wi-Fi(802.11abgn) WiMAX(802.16abcde) (mobilna wersja WiMax to WiBro) LTE Infrared(IrDA) Bluetooth ZigBee ( ) zastosowania przemysłowe Radio Frequency Identification(RFID) Zalety: - szybkość oraz niski koszt instalacji - mobilność (w zasięgu AP) - niskie koszty użytkowania (współdzielenie łącza internetowego) - rozwiązanie problemu ostatniej mili (ISP użytkownik). Wady: - łatwość podsłuchu i nieautoryzowanego dostępu - możliwość zakłócania pracy sieci - znacznie mniejsze pasmo niż w sieciach kablowych 5 6 1

2 Stosowane częstotliwości Polska/Świat od do LTE Rozporządzenie ministra infrastruktury z (Dz.U.nr138poz1162) - pasmo 2400,0 2483,5 MHz (pasmo ogólnodostępne) - maksymalna moc 10mW dla urządzeń ogólnego stosowania - maksymalna moc 100mW dla lokalnych sieci radiowych -pasmo MHz - maksymalna moc 200mW -pasmo MHz - maksymalna moc 1W Modulacja przepustowość [Mb/s] pasmo [GHz] Wi-Fi FHSS/DSSS 2 2, Wi-Fi b DSSS 11 2, Wi-Fi a OFDM Wi-Fi g DSSS/OFDM 54 2, Wi-Fi n OFDM do 600 2,4 lub Wi-Fi ac do WiMAX e 4 (30km) 3,4-3, G GSM (EDGE) 0,296 3G UMTS (HSDPA) 14 3G (HSPA+) 28 LTE OFDM do Topologie sieci bezprzewodowych Topologie sieci bezprzewodowych 9 10 Mechanizmy bezpieczeństwa Podstawowe mechanizmy bezpieczeństwa: - SSID (Service Set Identifier) - MAC weryfikacja - WEP (Wired Equivalent Privacy) Zaawansowane mechanizmy bezpieczeństwa: - Standard IEEE i - WPA (WiFi Protected Access) - WPA2 (WiFi Protected Access)

3 SSID identyfikator sieci SSID Można podłączyć się do sieci jeżeli znamy jej identyfikator SSID SSID zawarty jest w ramce rozgłoszeniowej beacon Ochrona: WYŁĄCZYĆ rozgłaszanie SSID Sterowniki (np. Windows) nie wykrywają sieci z ukrytym SSID Za pomocą snifferów sieci bezprzewodowych można przechwycić SSID nawet przy wyłączeniu rozgłaszania: - gdy odłączymy legalnego klienta(deautentykacja) lub - SSID pojawia się w pakietach wysyłanych przez klientów: probe request weryfikacja MAC weryfikacja MAC Możemy akceptować użytkowników w oparciu o ich adres MAC Ochrona: UTWORZENIE w punkcie dostępowym LISTY adresów MAC, które będą dopuszczone do łączenia się z AP. Można dokonać przechwycenia przesyłanych pakietów w sieci czyli przechwycenia legalnych adresów MAC (adresy MAC nie są szyfrowane) następnie podszyć się pod legalną maszynę weryfikacja MAC podsłuch adresów WEP WEP (Wired Equivalent Privacy) 1999r. w założeniach miał być bezpiecznym mechanizmem uwierzytelniania i szyfrowania przesyłanych danych: - 64 (lub 128) bitowy klucz składający się z: - 24-bitowego wektora inicjującego IV - 40 lub 104 bitowego (5 lub 13 znaków) klucza WEP - wektor inicjujący IV utrudnia analizę statystyczną szyfrogramu (zmiana wektora następuje przy szyfrowaniu kolejnego pakietu)

4 Działanie mechanizmu WEP WEP WEP - obliczamy sumę kontrolną algorytmem CRC32 (kontrola redundancji cyklicznej), określaną jako ICV (Integrity Check Value) i dołączamy na koniec tekstu -Klucz WEP o długości 40 lub 104 bitów, na podstawie hasła - Do klucza dołączamy 24 bitowy wektor inicjujący IV - Klucz + IV to ziarno szyfru strumieniowego RC4 - Dane z ICV oraz strumień klucza są argumentami funkcjixor - Do szyfrogramu dołączany jest IV w celu umożliwienia odbiorcy odszyfrowania ramki - Odbiorca ramki odszyfrowuje ją, oblicza ICV, a następnie porównuje wynik z tym, co dotarło do niego w polu ICV. Jeśli wartości się zgadzają, to ramka zostaje uznana za niesfałszowaną WEP WEP (+) Małe wymagania co do mocy obliczeniowej oraz łatwość implementacji (30 linijek kodu) (-) WEP często jest wyłączany by zapewnić otwartość sieci, uproszczenie konfiguracji oraz max prędkości transmisji. (-) Wymaga wprowadzenia klucza na wszystkich urządzeniach (-) Klucz WEP można złamać w krótkim czasie ; WEP został zastąpiony w 2004 roku przez WPA i WPA Aby udoskonalić standard powołano grupę roboczą zajmującą się standardem i (model bezpieczeństwa): Elementy modelu bezpieczeństwa: - Protokół EAP (ang. Extensible Authentication Protocol) modelu 802.1X wymusza stosowanie uwierzytelniania użytkowników oraz wzajemne uwierzytelnianie - MIC (Message Integrity Check) ochrona integralności - Tryby szyfrowania danych: - TKIP (Temporal Key Integrity Protocol) - AES-CCMP Uwaga: w i z 2002 roku nie było AES-CCMP, został on dodany w 2004 roku 23 WPA (ang. Wi-Fi Protected Access) = = kluczowe komponenty standardu i 1) Mechanizm MIC 2) Szyfrowanie TKIP: - Mieszanie 1: TTAK (TKIP-mixed Transmitter Address and Key): - TA: Transmitter address- adres MAC nadawcy - TK:TemporalKey chwilowyklucz - TSC: TKIP Sequence Counter numer pakietu (odpowiednik IV), pozwala na wykrycie ataku powtórzeniowego - Mieszanie2:RC4Key - TTAK - TK - TSC 24 4

5 Dwa podejścia do szyfrowania: -TKIP zastosowany w WPA - AES zastosowany w WPA2 Dwa tryby pracy: - Enterprise: serwer uwierzytelniania (RADIUS) - Personal/PSK (ang. PreShared Key): klucz inicjujący ręcznie wprowadzany na AP i każdej stacji klienta!!!

6 WEP/WPA - ataki WEP/WPA Zagrożenia - Wykrywanie sieci - Rodzaje ataków na klucz WEP - Łamanie klucza WEP - Ataki na WPA/WPA Wykrywanie sieci Wykrywanie sieci Wykrywanie sieci Aplikacja dołączaną do większości bezprzewodowych kart sieciowych - opcja nazwana Site Survey. Narzędzia o znacznie szerszych możliwościach - NetStumbler (inaczej Network Stubler) (Windows) - Kismet (Linux/Unix) większe możliwości niż NetStumbler: wykrywanie sieci z ukrytym SSID oraz możliwość przechwytywania i zapisywania pakietów do pliku Rodzaje ataków Klasyfikacje ataków(cel ataku) - Atak na klucz(k): pozwala uwierzytelnić się, deszyfrować - Atak na strumień klucza (S): pozwala deszyfrować lub szyfrować pakiety w celu wykonania specyficznego ataku Klasyfikacje ataków(rodzaj ataku) - Atak pasywny(p): zbieranie pakietów - Atak aktywny(a): wstrzykiwanie pakietów Rodzaje ataków na klucz WEP - (KP) Pełen przegląd - (KP) 2001: Atak FMS (słabe wektory IV) - (KP) 2002: Zoptymalizowany atak FMS h1kari ego - (KP) 2004: Uogólniony atak FMS KoreK a - (SA)->(KA) 2004: Atak ChopChop - (K_) 2007: Atak PTW (minimalizacja liczby pakietów)

7 (KP) Pełen przegląd (KP) Atak FMS(2001) - zbieramy kilka pakietów danych - generujemy wszystkie możliwe klucze i dla każdego klucza: - deszyfrujemy pakiet(y) i obliczamy sumę kontrolną z danych - gdy obliczona suma kontrolna = odszyfrowana to mamy klucz WEP - złamanie klucza wymaga kilku miesięcy - wep_tools, dwepcrack, wepattack - Tim Newsham znalazł lukę w algorytmie z kluczem 40bitowym, która redukuje przestrzeń do 21 bitów, przez co proces łamania trwa kilka minut - Utrudnienie klucz 104 bitowy 37 W 2001 roku trzej analitycy kryptografii: Fluhrer, Mantin i Shamir, odkryli słabość algorytmu szyfrowania RC4: dane XOR strumień klucza = szyfrogram -> szyfrogram XOR dane = strumień klucza przechwytujemy Dla tzw. słabych wektorów IV, 1-y bajt strumienia klucza jest skorelowany z n-tym bajtem hasła WEP!!! znamy: 1-ybajtstrumienia!!! zgadujemy: 1-y bajt danych (zazwyczaj nagłówek postaci: 0xAA) 38 (KP)AtakFMScd. - Trzeba zebrać słabe wektory IV postaci (n+3, 255, X), gdzie: - n to bajt klucza WEP do złamania - X wartość od 0 do 255 (256 możliwości) - Dla klucza WEP 40-bitowego (5 znaków): 5*256= 1280 słabych IV - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy od 4 mlndo6mlnpakietów (do 2 godzin przy intensywnym ruchu) - jest to atak STATYSTYCZNY korelacja jest probabilistyczna (KP) Zoptymalizowany atak FMS(2002) (KP) Atak KoreK a(2004) - David Hulton h1kari metoda uwzględniająca w obliczeniach nie tylko pierwszy bajt szyfrogramu, ale również 3 kolejne bajty - Zmniejszenie niezbędnej ilości danych - Nowe korelacje odkryte przez KoreK a i wcześniej - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy 0,5mlnpakietów (około 10 minut na 128 bitowy klucz WEP)

8 (SA) Atak ChopChop(2004) W 2001 Wiliam Arbaugh zaproponował atak indukcyjny Idea została zaimplementowana w 2004 przez KoreK a i nazwana przez niego atakiem ChopChop Celem jest strumień klucza (S) Po raz pierwszy pojawił się atak wstrzykujący pakiety (A) (SA) Atak ChopChop(2004) cd. - Należy przechwycić dowolny pakiet (szyfrogram) - Mając szyfrogram możemy zgadnąć (!) strumień klucza 1. Usuwamy (ang. chop) z szyfrogramu bajt odpowiadający ostatniemu bajtowi plaintextu; zgadujemy jego wartość (256 możliwości) i modyfikujemy szyfrogram (matematyka); wysyłamy nowy pakiet do AP 2. AP wysyła odpowiedź dla Poprawnego Pakietu!!! 3. Uzyskanie odpowiedzi: znamy ostatni bajt plaintextu (zgadywaliśmy) i ostatni bajt strumienia klucza (zależny od zgadniętego bajtu)!!! 4. Goto (SA)->(KA) Atak ChopChop(2004) - Uwaga: strumień klucza jest zazwyczaj wykorzystywany w następnym etapie, do utworzenia pakietu ARP, za pomocą packetforge-ng. - Utworzony pakiet będzie wstrzykiwany poleceniem: aireplay-ng -2 - Zbierane są odpowiedzi, które pozwolą nam na złamanie klucza programem aircrack-ng (K_)AtakPTW Gonein120seconds(2007) - W 2007 Pychkine, Tews, Weinmann podali nową metodę bazującą na pracy Andreasa Kleina z 2005 roku (praca była po niemiecku) - nowa korelacja: wszystkie pakiety mogą być wykorzystane bitowy klucz, 40kpakietów,prawd.50%(<1minuta) bitowy klucz, 85k pakietów, prawd. 95% (2 minuty) WPA - bruteforce WPA cloud cracker (KP)AtaknaWPA Jeżeli zostanie użyty krótki i mało skomplikowany klucz, intruz może przechwycić wymianę kluczy podczas 4 stopniowego procesu handshakingu (atak deautoryzacji na zalogowanego klient), a następnie przeprowadzić atak słownikowy (na przechwyconym pakiecie) w celu złamania klucza (60 kluczy/sek) Długi klucz z użyciem znaków specjalnych zwiększa bezpieczeństwo (powyżej 20 znaków, maksymalnie 63 znaki) (KP)(2009) CLOUD CRACKER atak słownikowy - klaster z 400 procesorów oraz specjalny słownik (300 mln haseł) - 20 minut (przeglądanie słownika w poszukiwaniu hasła)!!! Co zrobić? - Losowe hasło (żeby nie było w słowniku) - Losowa nazwa ESSID (żeby nie była w słowniku) używana jest do hashowania haseł - zmienić protokół na WPA2 - AES (??? - też łamalne przez CC)

9 WPA cloud cracker Ataki na WPA (1/3) (SA)AtaknaWPA TKIP(Beck, Tews) (2008) Gone in 900 Seconds, Some Crypto Issues with WPA - W 2008 Beck, Tews pokazali zmodyfikowany atak ChopChop - Wykonujemy zmodyfikowany atak ChopChop (zgadujemy bajty i wysyłamy do AP w celu potwierdzenia poprawności) - Celem jest zgadnięcie strumienia klucza(~15 minut) UWAGA: Więcej niż 1 niepowodzenie weryfikacji na minutę: zablokowanie komunikacji na 60 sek i ustalenie nowego PTK zatem po niepowodzeniu trzeba odczekać 60s by wysłać kolejny pakiet!!! Ataki na WPA (2/3) Ataki na WPA (3/3) (SA)AtaknaWPA(Beck,Tews) (2008)cd. - Pakiety ARP są krótkie i znaczna zawartość tych pakietów jest znana idealnie nadają się do zgadywania strumienia - Mając strumień klucza możemy szyfrować fałszywe pakiety ARP i zmienić routing - Zabezpieczenie: krótkie okresy wymiany kluczy (< 120 sekund) (SA) Atak na WPA(Ohigashi, Morii)(2009) - W 2009 japończycy: Toshihiro Ohigashi i Masakatsu Morii pokazali, że są w stanie złamać WPA w ciągu kilkunastu sekund z wykorzystaniem ataku Man-in-the middle - Ulepszony atak na strumień klucza(podatność w TKIP) - merged-wpa-tkip-broken-5.html Atak na WPA2 (1/1) Atak na WPS (1/5) (KA)AtaknaWPA2(Md Sohail Ahmad) (2010) - Atak na WPA2 (HOLE 196) jest wynikiem błędu projektowego i pozwala na wykonanie ataku MiTM - Żeby wykonać atak, trzeba samemu być uwierzytelnionym. - Wykorzystuje się znany klucz grupowy, fałszuje się broadcasta i szyfruje go kluczem grupowym - Urządzenia w sieci odpowiadają swoimi kluczami użytkownika - Rozwiązanie tunele VPN (KP)(2011)AtaknaWPS Wi-FiProtectedSetup sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf Dla ułatwienia konfiguracji sieci Wi-Fi, zaproponowano rozwiązanie nazwane Wi-Fi Protected Setup, które wymaga wykonania: - wciśnięcia przycisków na obu urządzeniach - wpisaniu PINu klienta w oknie AP - wpisaniu PINu AP w oknie klienta To trzecie rozwiązanie pozwala wykonać atak na WPA2!!!

10 Atak na WPS (2/5) Atak na WPS (3/5) (KP)(2011)AtaknaWPS Wi-FiProtectedSetup 8-bitowy PIN do szybkiej i bezpiecznej konfiguracji Błąd w implementacji tylko kombinacji do sprawdzenia!!! Większość routerów nie wykrywa ataku i nie blokuje go!!! Atak na WPS (4/5) Podsumowanie Przewaga zalet (mobilność, koszty) nad wadami (bezpieczeństwo) WEP łamalny dowolny klucz w b.krótkim czasie WPA (TKIP) łamalny krótki klucz w sensownym czasie (atak słownikowy/brutalny) lub zdobycie strumienia szyfrującego WPA2 (AES) znany atak na klucz użytkownika WPS zalecane wyłączyć!!!

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

Określany także terminem warchalking

Określany także terminem warchalking Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 9

Zastosowania informatyki w gospodarce Wykład 9 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA

PRACA DYPLOMOWA INŻYNIERSKA Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wydział Zarządzania, Informatyki i Nauk Społecznych PRACA DYPLOMOWA INŻYNIERSKA Łukasz Szczeciński Porównanie technologii zabezpieczeń w sieciach bezprzewodowych

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

PRACA DYPLOMOWA MAGISTERSKA

PRACA DYPLOMOWA MAGISTERSKA POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI KIERUNEK: Elektronika i Telekomunikacja SPECJALNOŚĆ: Telekomunikacja Ruchowa PRACA DYPLOMOWA MAGISTERSKA Stanowisko laboratoryjne do badania zabezpieczeń w sieciach

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe XI Konferencja PLOUG Kościelisko Październik 2005 Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe dr Zbigniew Jakubowski Compendium C.E. sp. z o.o., Kraków e mail: Zbigniew.Jakubowski@Compendium.pl

Bardziej szczegółowo

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe oczami hackera Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Przemysław Jaroszewski CERT Polska / NASK

Przemysław Jaroszewski CERT Polska / NASK Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest

Bardziej szczegółowo

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11.

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Projekt przejściowy Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Opracował : st. plut. pchor. Grzegorz Moranowski Promotor : por. mgr inż. Mariusz Bednarczyk

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Jacek WOŁOSZYN WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY

Jacek WOŁOSZYN WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY Jacek WOŁOSZYN Uniwersytet Technologiczno-Humanistyczny w Radomiu WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY Słowa kluczowe: sieć bezprzewodowa, bezpieczeństwo,

Bardziej szczegółowo

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi Połączenia tunelowe Porty TCP UDP BOOTP serwer 67, klient 68 DNS 53 FTP 20, przesyłanie danych FTP 21, przesyłanie poleceń HTTP 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Linux U Mnie Działa! Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Marek 'tezar' Magryś KN KERNEL, WFiIS AGH Plan działania 1. Dlaczego ktoś chciałby się włamać? 2. Aktualne metody zabezpieczeń 4.

Bardziej szczegółowo

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH p-issn 2083-0157, e-issn 2391-6761 IAPGOŚ 4/2016 53 DOI: 10.5604/01.3001.0009.5190 BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH Grzegorz Kozieł 1, Jakub Maluga 2 1 Politechnika Lubelska, Wydział Elektrotechniki

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele

Bardziej szczegółowo

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie

Bardziej szczegółowo

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No. Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w

Bardziej szczegółowo

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Bezpieczeństwo Wi-Fi WEP, WPA i WPA2 Temat numeru Guillaume Lehembre stopień trudności Wi-Fi, czyli Wireless Fidelity, jest obecnie jedną z wiodących technologii bezprzewodowych, a jej obsługa pojawia

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected

Bardziej szczegółowo

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII

Bardziej szczegółowo

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

terminologia sieci Ryszard Kijanka

terminologia sieci Ryszard Kijanka terminologia sieci Ryszard Kijanka 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo