Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/18 10:39] Prvčić Tin [Česti napadi na bežične mreže] | racfor_wiki:seminari2024:enterprise_wireless_napadi [2025/01/26 21:02] (trenutno) Prvčić Tin [Enterprise wireless napadi] | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ===== Enterprise wireless napadi ===== | ===== Enterprise wireless napadi ===== | ||
| + | [[https:// | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| Redak 30: | Redak 31: | ||
| Slika 1: Ewil Twin napad[2] | Slika 1: Ewil Twin napad[2] | ||
| - | 4. **Wi-Fi Eavesdropping** - Često se naziva i // | + | 3. **Wi-Fi Eavesdropping** - Često se naziva i // | 
| - | 3. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke. | + | 4. **Man-in-the-Middle (MitM) napadi** - Kod ove vrste napada na bežične mreže, napadač ulazi u mrežu i presreće sav mrežni promet, s ciljem da ukrade pristupne ili tajne podatke. | 
| {{: | {{: | ||
| Redak 38: | Redak 39: | ||
| Slika 2: Main-in-the-Middle napad[4] | Slika 2: Main-in-the-Middle napad[4] | ||
| - | 5. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. | + | 5. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5] | 
| - | + | ||
| - | 6. **Spoofing napadi** - Napadač se, na mreži, predstavlja kao neki legitiman korisnik ili legitimna usluga. Ovaj napad može se izvesti na više načina:[5] | + | |
| * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | * Spoofing MAC adrese - napadač preuzima MAC adresu nekog legitimnog korisnika i ostvaruje komunikaciju s drugim korisnicima, | ||
| Redak 48: | Redak 47: | ||
| * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | * Authentication replay - napadač presreće autentikaciju korisnika na neku uslugu, pa kasnije ponavlja tu autentikaciju kako bi dobio pristup toj usluzi. | ||
| - | 7. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. | + | 6. **WEP/WPA key cracking** - WEP (Wired Equivalent Privacy) i WPA (Wi-Fi Protected Access) protokoli su koji se koriste za autentikaciju korisnika na bežičnu mrežu. Mreže često koriste zastarjele protokole (WEP, WPA1/2) s poznatim ranjivostima koje je moguće iskoristiti kako bismo dobili pristup komunikacijama u mreži. | 
| + | |||
| + | 7. **Denial of Service (DoS) napadi** - Napadač preplavljuje mrežu s velikom količinom prometa, s ciljem da uskrati uslugu mreže drugim korisnicima. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Slika 3: Denial of Service napad na WiFi mrežu[6] | ||
| 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | 8. **Napad deautentifikacije** - Napadač koji je već spojen na mrežu šalje pakete koji služe za odspajanje s mreže, ali se predstavlja kao neki legitiman korisnik mreže. Tako odspaja korisnika s mreže i uskraćuje mu uslugu. | ||
| Redak 58: | Redak 63: | ||
| Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | Nije moguće predvidjeti i spriječiti svaki mogući napad na bežičnu mrežu, no potrebno je poduzeti sve mjere kako bismo smanjili rizik i otežali napadaču izvođenje napada. Neki od glavnih načina osiguravanja bežične mreže su: | ||
| - | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[4] | + | 1. **Korištenje snažnih protokola za autentikaciju i enkripciju** - bitno je uvijek pratiti razvoj tehnologije bežičnih mreža i ažurirati korištene protokole. Korištenje najnovijih protokola (WPA3) i višefaktorske autentikacije pomaže smanjivanju broja ranjivosti u mreži.[7] | 
| 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | 2. **Ispravna konfiguracija i česte provjere mreže** - važno je često provjeravati je li mreža ispravno konfigurirana kako se ne bi previdjeli mogući propusti. | ||
| Redak 64: | Redak 69: | ||
| 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | 3. **Obuka zaposlenika** - prilikom zaštite računalnih sustava (pa i bežičnih mreža), ljudski faktor je vrlo važan. Obuka zaposlenika o odgovornom ponašanju na mreži i mogućim ranjivostima smanjuje rizik ljudskog faktora. | ||
| - | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[5] | + | 4. **Segmentacija mreže** - izolacija osjetljive infrastrukture na zasebnu virtualnu mrežu. Na taj način, ako dođe do napada na korisničku mrežu, osjetljiva infrastruktura je i dalje sigurna.[8] | 
| - | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[6] | + | 5. **IDS (Intrusion detection systems)** - sustavi koji nadgledaju mrežu i ponašanje korisnika na mreži, pa detektiraju sumnjive korisnike i napade.[9] | 
| Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | Bitno je napomenuti da kako tehnologija napreduje, napreduju i napadači te razvijaju sofisticiranije taktike. Nove taktike napada stavljaju naglasak na važnost redovnih ažuriranja, | ||
| Redak 78: | Redak 83: | ||
| [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | [1] Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments, | ||
| - | [2] What Is an Evil Twin Attack and How Does It Work?, https:// | + | [2] What Is an Evil Twin Attack and How Does It Work?, | 
| [3] What are Wireless Network Attacks?, [[https:// | [3] What are Wireless Network Attacks?, [[https:// | ||
| - | [4] A list of wireless network attacks and how to prevent them [[https:// | + | [4] What is MITM - Man in the Middle Attack, [[https:// | 
| + | |||
| + | [5] A list of wireless network attacks and how to prevent them [[https:// | ||
| + | |||
| + | [6] Wireless DOS Attack on WiFi, [[https:// | ||
| - | [5] Securing Wireless Networks, [[https:// | + | [7] Securing Wireless Networks, [[https:// | 
| - | [6] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https:// | + | [8] Wireless Network Security: WEP, WPA, WPA2 & WPA3 Explained, [[https:// | 
| - | [7] Securing Enterprise Wireless Networks, [[https:// | + | [9] Securing Enterprise Wireless Networks, [[https:// |