Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница4/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   2   3   4   5   6   7   8   9   ...   12


Рассказ об украденном абоненте


Самое слабое звено – клиентские устройства
• Беззащитные ноутбуки
У злоумышленника больше всего 
Корпоративная
шансов на успех в случае 
сеть
организации атаки против 
клиентских устрйств
Internet
4. Man in the middle!!!
33





Что это?
34




Intel ProSet
35




Cisco Secure Services Client
36



Пользователи…….!!!!!!!!
37



http://www.oxid.it/
38




WiFi Pineapple
Mark III puts Karma, URL Snarf, DNS 
Spoof, ngrep, deauth via Aircrack-NG and 
much more at the click of the link. Internet 
Connection Sharing has also been greatly 
simplified with the Mark III acting as DHCP 
server for connecting clients. Phishing 
attacks are also built-in with the DNS 
Spoofing capabilities -- all configurable 
from the PHP-driven web interface. 
http://hakshop.myshopify.com
39



Social Engineer Toolkit (SET)
http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29
40



Karmetasploit is a new implementation of Dino Dai Zovi's original and excellent tool KARMA.
"KARMA is a set of tools for assessing the security of wireless clients at multiple layers. 
Wireless sniffing tools discover clients and their preferred/trusted networks by passively 
listening for 802.11 Probe Request frames. From there, individual clients can be targeted by 
creating a Rogue AP for one of their probed networks (which they may join automatically) or 
using a custom driver that responds to probes and association requests for any 
SSID. Higher-level fake services can then capture credentials or exploit client-side 
vulnerabilities on the host." 
-http://theta44.org
The main differences between Karma and Karmetasploit it that is Karmetasploit does not 
have the limitation of only working on hardware configured with the patched Mad-wifi drivers, 
and it also comes with the powerful exploit framework that is metasploit.
41


За стенами офиса...
Маленькие дети! Ни за что на свете 
Не ходите в Африку, В Африку 
гулять!

-Корней Чуковский




На охоту за сотрудниками
Алгоритм действий:
1. Хакер узнает MAC адрес 
компьютера сотрудника
2. По user id можно узнать 
имя
3. База данных «прописка» –
информация об  адресе
4. Подкараулить возле дома
43




Wi-Fi Positioning System
• Позволяет узнать местоположение 
маршрутизатора или точки доступа по его 
MAC адресу (BSSID)
• Провайдеры
– Skyhook Wireless, доступен SDK
– Google
– Apple –iPhone/iPad до версии ПО 3.2 в 
апреле 2010 использовал Skyhook
• Как можно использовать?
www.eye.fi
44



Extends Borderless Network services 
from the core to the home
Application of 
Borderless Network 
Industry Standard CAPWAP Encryption using DTLS
services and policies 
No Impact to controllers | Line rate support for broadband connections      
Corporate 
Network
WiSM2 / 5500 
Home 
OfficeExtends
Controller
modem / router
600 AP
Segments and Supports 
Home Network Activities
45
1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept