0
A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ [email_address]
Tartalom <ul><li>Történelem </li></ul><ul><li>Hardver és szoftver </li></ul><ul><li>Veszélyek </li></ul><ul><li>Védelmi in...
Mi is a kéziszámítógép? <ul><li>A kéziszámítógép olyan  könnyű , kézben is elférő  számítógép , mely a személyes noteszt  ...
Mi nem kéziszámítógép? <ul><li>Nem tekinthető kéziszámítógépnek a menedzserkalkulátor, többek között a  kommunikációs képe...
Az első kéziszámítógépek <ul><li>A Star Trek sorozatban már az 1960-as években megjelenik a Tricorder, mely elméletben tel...
Az első kéziszámítógépek <ul><li>1972-ben Alan Key, a Xerox kutatója dolgozza ki a Dynabook-ot. </li></ul><ul><li>Eredetil...
A PDA születése <ul><li>Az első mai értelemben vett kéziszámítógép koncepcióját 1987-ben az Apple-nél dolgozták ki. </li><...
A PDA-k hódítása <ul><li>Az első igazán sikeres kéziszámítógépet az 1991-ben alakult Palm Inc. dobta a piacra. </li></ul><...
A Palm Pilot <ul><li>Az új koncepció a következő: </li></ul><ul><ul><li>max. 299$-os ár, </li></ul></ul><ul><ul><li>mérete...
A Microsoft és a kéziszámítógépek <ul><li>1992-ben jelentik be a Mobile Windows tervet, mely a megfelelő hardverek hiánya ...
A Microsoft és a kéziszámítógépek <ul><li>A Pegasust később átnevezik Windows CE-re. </li></ul><ul><li>2000-ben a Windows ...
A PDA hardvere
A PDA hardvere 480x640, 4’’ diagonal, 65,536 colors, CG Silicon LCD (transflective TFT) 240x320 Color reflective thin film...
A PDA hardvere 1 cserélhető, tölthető Lithium Ion 1 cserélhető, tölthető Lithium Ion Polymer 1 fix,  tölthető Lithium Ion ...
A PDA-k piaca napjainkban <ul><li>A PDA hardverek fejlődése hatalmas lendületet vett, hasonlóan a többi számítástechnikai ...
A kéziszámítógépet fenyegető veszélyek <ul><li>A PDA-k biztonsága három ponton kritikus: </li></ul><ul><ul><li>A géphez va...
A géphez való hozzáférés <ul><li>Lopás, elvesztés: </li></ul><ul><ul><li>A becslések szerint évente több százezer mobiltel...
A géphez való hozzáférés <ul><li>Személyiséglopás (identity theft): </li></ul><ul><ul><li>Egy vállalat adataihoz kéziszámí...
Tárolt adatokhoz való hozzáférés <ul><li>A személyes eszköz tulajdonosa: </li></ul><ul><ul><li>Minél kisebb egy eszköz, a ...
Tárolt adatokhoz való hozzáférés <ul><li>Biztonsági mentés: </li></ul><ul><ul><li>A PDA ellopása/elvesztése után a rajta t...
Vezetéknélküli hálózatokhoz való hozzáférés <ul><li>Rosszindulatú szoftverek: </li></ul><ul><ul><li>A PDA-k is csak számít...
Vezetéknélküli hálózatokhoz való hozzáférés <ul><ul><li>A WinCE/Duts.1520 a gépek közötti (pl. IrDA) kapcsolaton terjed. <...
Vezetéknélküli hálózatokhoz való hozzáférés <ul><li>Crackelés, hackelés: </li></ul><ul><ul><li>Minden hálózat annyit ér, a...
Kockázatelemzés <ul><li>Mielőtt bármilyen védelmi intézkedést tennénk, tudnunk kell, hogy mik a fenyegetettségek. </li></u...
Kockázatelemzés <ul><li>Mikre kell odafigyelni a PDA-knál? </li></ul><ul><ul><li>bekapcsolási jelszó, </li></ul></ul><ul><...
Védelmi intézkedések <ul><li>A géphez való hozzáférés megakadályozása megfelelő azonosítással. </li></ul><ul><li>Tudásalap...
Védelmi intézkedések <ul><li>A bekapcsolásnál minden hordozható gépnél jelszót  kell  kérni! </li></ul><ul><li>Ez lehet eg...
Védelmi intézkedések <ul><li>Valamilyen személyhez köthető testi sajátosság alapján történik az azonosítás. </li></ul><ul>...
Védelmi intézkedések <ul><li>A tárolt adatokhoz való hozzáférést a legjobban titkosítással lehet megakadályozni. </li></ul...
Védelmi intézkedések <ul><li>A biztonsági mentés akár előre telepített, akár külső szoftverrel megoldható. </li></ul><ul><...
Védelmi intézkedések <ul><li>Mint minden számítógép esetén, a PDA-kon is kell vírusirtónak lennie. </li></ul><ul><li>Ezt p...
Védelmi intézkedések <ul><li>A hackerek elleni védekezés legjobb módja az állandó szoftverfrissítés, a tűzfal, a víruskere...
Biztonsági rések <ul><li>Palm OS </li></ul><ul><ul><li>Az alkalmazások közös RAM használata potenciális puffer túlcsordulá...
Biztonsági rések <ul><li>Pocket PC </li></ul><ul><ul><li>A korai változatokban az ActiveSync-en keresztül túlterheléses tá...
Ahogy a nagyok csinálják… <ul><li>Hozzáférés nyomozati eszközökkel: </li></ul><ul><ul><li>A tulajdonos megkérdezése (socia...
Ahogy a nagyok csinálják… <ul><li>Hozzáférés szoftveres eszközökkel: </li></ul><ul><ul><li>Ismert azonosítási hibák kihasz...
Ahogy a nagyok csinálják… <ul><li>Hozzáférés hardveres eszközökkel: </li></ul><ul><ul><li>Hardveres hátsókapuk kihasználás...
A PDA, mint veszélyforrás <ul><li>A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelenten...
A PDA, mint veszélyforrás <ul><li>Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon ker...
A PDA, mint veszélyforrás <ul><li>És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat. </li></u...
A PDA, mint veszélyforrás <ul><li>Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni. </li></ul><ul><li>Enn...
A PDA, mint veszélyforrás <ul><li>Az alapértelmezett jelszavak pedig Interneten megtalálhatók ( http://defaultpassword.com...
Összefoglalás <ul><li>Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme. </li></ul><ul><li>Minden fele...
Köszönöm a figyelmet!
Upcoming SlideShare
Loading in...5
×

Security of handheld computers (in Hungarian)

355

Published on

The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few people who consciously care for the security of their network or system. But all responsible system administrators have the duty to prepare to all intents and purposes. The mission of the experts and university lecturers is to give over their knowledge. This presentation was prepared with this purpose too.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
355
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Security of handheld computers (in Hungarian)"

  1. 1. A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ [email_address]
  2. 2. Tartalom <ul><li>Történelem </li></ul><ul><li>Hardver és szoftver </li></ul><ul><li>Veszélyek </li></ul><ul><li>Védelmi intézkedések </li></ul><ul><li>Biztonsági rések </li></ul><ul><li>Ahogy a nagyok csinálják… </li></ul><ul><li>A kéziszámítógép, mint veszélyforrás </li></ul>
  3. 3. Mi is a kéziszámítógép? <ul><li>A kéziszámítógép olyan könnyű , kézben is elférő számítógép , mely a személyes noteszt kommunikációs képességekkel bővíti ki. </li></ul><ul><li>Nem rendelkezik billentyűzettel, ehelyett egy speciális tollal és az ezt érzékelő szoftverrel lehet kézírással információt bevinni az LCD képernyőn keresztül. </li></ul><ul><li>Megtalálhatók rajta olyan alkalmazások, mint a szövegszerkesztő , feladatkezelő , naptár és a névjegyalbum . </li></ul><ul><li>Legfontosabb tulajdonsága a PC-vel való szinkronizálhatóság . </li></ul>
  4. 4. Mi nem kéziszámítógép? <ul><li>Nem tekinthető kéziszámítógépnek a menedzserkalkulátor, többek között a kommunikációs képességek hiánya miatt. </li></ul><ul><li>Nem tekinthető kéziszámítógépnek általában a mobiltelefon, hiszen pl. a szövegbevitel módja nem egyezik. </li></ul><ul><li>Megjelentek azonban azok a mobiltelefonok, melyek már teljesítik a definíciót (pl. Sony-Ericsson P800, stb.). </li></ul><ul><li>Nem kéziszámítógép a notebook, bármilyen kicsi is, hiszen a szövegbevitel módja újfent különböző. </li></ul>
  5. 5. Az első kéziszámítógépek <ul><li>A Star Trek sorozatban már az 1960-as években megjelenik a Tricorder, mely elméletben teljesíti a definíciót. </li></ul><ul><li>Rajongóknak: http :// www.snapfiles.com / get / pocketpc / tricorder.html . </li></ul>
  6. 6. Az első kéziszámítógépek <ul><li>1972-ben Alan Key, a Xerox kutatója dolgozza ki a Dynabook-ot. </li></ul><ul><li>Eredetileg oktatási gépnek készült. </li></ul><ul><li>Korát jóval megelőzte. </li></ul>
  7. 7. A PDA születése <ul><li>Az első mai értelemben vett kéziszámítógép koncepcióját 1987-ben az Apple-nél dolgozták ki. </li></ul><ul><li>A projekt eredménye az 1991-ben megjelenő Apple Newton. </li></ul><ul><li>John Sculley 1992-ben alkotja meg a Personal Digital Assistant (PDA) szót. </li></ul>
  8. 8. A PDA-k hódítása <ul><li>Az első igazán sikeres kéziszámítógépet az 1991-ben alakult Palm Inc. dobta a piacra. </li></ul><ul><li>Első próbálkozása az 1993-ban bemutatott Zoomer volt, mely az Apple Newton bukása miatt gyenge eredményeket ért el. </li></ul><ul><li>Azt tapasztalják viszont, hogy a vásárlók nem a PC helyett, hanem a PC mellett szeretnék kézi gépüket használni. </li></ul><ul><li>Ez készteti Jeff Hawkinst egy új koncepció kidolgozására. </li></ul>
  9. 9. A Palm Pilot <ul><li>Az új koncepció a következő: </li></ul><ul><ul><li>max. 299$-os ár, </li></ul></ul><ul><ul><li>mérete ingzsebnyi, </li></ul></ul><ul><ul><li>átlag felhasználóknak, </li></ul></ul><ul><ul><li>együttműködés a PC-vel, </li></ul></ul><ul><ul><li>se homokóra, se hibaüzenet, </li></ul></ul><ul><ul><li>egyszerű, közvetlen </li></ul></ul>
  10. 10. A Microsoft és a kéziszámítógépek <ul><li>1992-ben jelentik be a Mobile Windows tervet, mely a megfelelő hardverek hiánya miatt 1994-ben abbamarad. </li></ul><ul><li>Ezzel párhuzamosan halad a Pulsar projekt, mely a megfelelő hardvert akarja megalkotni. </li></ul><ul><li>A két projekt összevonásából születik meg Pegasus csoport. </li></ul>
  11. 11. A Microsoft és a kéziszámítógépek <ul><li>A Pegasust később átnevezik Windows CE-re. </li></ul><ul><li>2000-ben a Windows CE 3.0 már Pocket PC néven jelenik meg. </li></ul><ul><li>A Pocket PC 2003 már mobiltelefonokon is megjelent, új változata még jobban egyesíti majd a kéziszámítógépeket az asztali Windows-okkal. </li></ul>
  12. 12. A PDA hardvere
  13. 13. A PDA hardvere 480x640, 4’’ diagonal, 65,536 colors, CG Silicon LCD (transflective TFT) 240x320 Color reflective thin film transistor (TFT) LCD, 65,536 colors 320x320 TFT Active Matrix, 65,536 colors Kijelző 32 MB 128 MB 32 MB RAM 64 MB Flash 48 MB Flash (17 MB available for user storage) 8 MB Flash ROM 400 MHz Intel Xscale PXA-250 400 MHz Intel XScale PXA-255 144 MHz TI OMAP 1510 Dual core 192 Mhz DSP enhanced ARM-based Processzor Linux Embedix v2.4.18, Qtopia v1.5.0 Windows Mobile 2003 Premium Palm OS 5.2.1 OS Zaurus SL-5600 iPAQ Pocket PC H5555 Tungsten T2
  14. 14. A PDA hardvere 1 cserélhető, tölthető Lithium Ion 1 cserélhető, tölthető Lithium Ion Polymer 1 fix, tölthető Lithium Ion Polymer Akkumu-látor SD/MMC slot , Type II CF slot SD/MMC slot , Type II CF slot SD/MMC slot Bővítő-kártyák IrDA IrDA, Bluetooth, Wi-Fi IrDA, Bluetooth Vezeték-nélküli kapcsolat Zaurus SL-5600 iPAQ Pocket PC H5555 Tungsten T2
  15. 15. A PDA-k piaca napjainkban <ul><li>A PDA hardverek fejlődése hatalmas lendületet vett, hasonlóan a többi számítástechnikai eszközhöz. </li></ul><ul><li>Lassan több hordozható számítógépet adnak el, mint asztali PC-t. </li></ul><ul><li>Az operációs rendszerek piaca itt „igazságosabb”, a Palm OS és a Microsoft Pocket PC a piacvezető, de jelen van a Linux is. </li></ul>
  16. 16. A kéziszámítógépet fenyegető veszélyek <ul><li>A PDA-k biztonsága három ponton kritikus: </li></ul><ul><ul><li>A géphez való hozzáférés: a kisméretű gépeket a legkönnyebb elveszíteni illetve ellopni. </li></ul></ul><ul><ul><li>Tárolt adatokhoz való hozzáférés: minél több adat van egy gépen, annál nagyobb a valószínűsége, hogy érzékeny adat is van köztük. </li></ul></ul><ul><ul><li>Vezetéknélküli hálózatokhoz való hozzáférés : egy tenyérgép legkönnyebben vezeték nélkül tud csatlakozni az informatikai környezetéhez. </li></ul></ul>
  17. 17. A géphez való hozzáférés <ul><li>Lopás, elvesztés: </li></ul><ul><ul><li>A becslések szerint évente több százezer mobiltelefon és kéziszámítógép tűnik el a jogos tulajdonosoktól. </li></ul></ul><ul><ul><li>A dolgozók egyharmada hagyja üzleti adatait védtelenül a PDA-ján. </li></ul></ul><ul><ul><li>Nagy többségük mind személyes (pl. bankkártya PIN kód), mind üzleti (pl. hálózati jelszó) adatait rátölti a masinára. </li></ul></ul><ul><ul><li>Az elvesztés helye 40%-ban a taxi, további 20%-ban kocsmák és night clubok. </li></ul></ul><ul><ul><li>Ez becslések szerint az Egyesült Királyságban 1,3 milliárd Ł veszteséget okoz évente. </li></ul></ul>
  18. 18. A géphez való hozzáférés <ul><li>Személyiséglopás (identity theft): </li></ul><ul><ul><li>Egy vállalat adataihoz kéziszámítógéppel is hozzá lehet férni. </li></ul></ul><ul><ul><li>Ha egy felhatalmazással rendelkező dolgozó nevében (azaz az ő gépével) férnek hozzá ezekhez az adatokhoz, személyiséglopást követnek el. </li></ul></ul><ul><ul><li>Ehhez el sem kell lopni a gépet, elég őrizetlenül hagyni. </li></ul></ul><ul><ul><li>A valódi elkövetőt szinte lehetetlen elkapni. </li></ul></ul>
  19. 19. Tárolt adatokhoz való hozzáférés <ul><li>A személyes eszköz tulajdonosa: </li></ul><ul><ul><li>Minél kisebb egy eszköz, a dolgozó egyre inkább saját tulajdonaként kezeli, sőt akár saját maga veszi meg. </li></ul></ul><ul><ul><li>Ellenben az adatok, amik a PDA-ra rákerülnek sokszor egyértelműen a vállalat tulajdonát képezik. </li></ul></ul><ul><ul><li>A vállalati IT felelős azonban a legtöbbször nem is tud róla, hogy ezek az adatok kikerültek a felelősségi köréből. </li></ul></ul><ul><ul><li>Márpedig így nem tudja megóvni vállalatát attól, hogy egy elégedetlen/figyelmetlen dolgozó nagyobb mennyiségű értékes adattal távozzon észrevétlenül. </li></ul></ul>
  20. 20. Tárolt adatokhoz való hozzáférés <ul><li>Biztonsági mentés: </li></ul><ul><ul><li>A PDA ellopása/elvesztése után a rajta tárolt adatok is elvesznek. </li></ul></ul><ul><ul><li>Különösen pikáns a helyzet a kéziszámítógépeknél azért, mert az adatok a gép RAM-jában vannak tárolva, mely a tápellátás megszűnésekor törlődik. </li></ul></ul><ul><ul><li>Ezért vannak a kiegészítőkártyák, melyek innentől a kézigépek integráns részei, azaz rájuk is alkalmazni kell minden biztonsági szabályt. </li></ul></ul>
  21. 21. Vezetéknélküli hálózatokhoz való hozzáférés <ul><li>Rosszindulatú szoftverek: </li></ul><ul><ul><li>A PDA-k is csak számítógépek, így szintén fenyegetik a vírusok, férgek, trójaik, hátsókapuk, stb. </li></ul></ul><ul><ul><li>A Palm OS-re már 2000-ben megjelentek vírusok. Az első a Palm Phage volt. </li></ul></ul><ul><ul><li>2004. júliusában a Pocket PC is elveszítette az ártatlanságát a Duts féreggel. </li></ul></ul><ul><ul><li>Ezek érkezhetnek akár e-mailben, de a Cabir féreg óta tudjuk, hogy akár Bluetoothon keresztül is kaphatunk vírust. </li></ul></ul>
  22. 22. Vezetéknélküli hálózatokhoz való hozzáférés <ul><ul><li>A WinCE/Duts.1520 a gépek közötti (pl. IrDA) kapcsolaton terjed. </li></ul></ul><ul><ul><li>Az .EXE fájlokat fertőzi a gépeken. </li></ul></ul><ul><ul><li>Az első hátsókapu a WinCE.Brador </li></ul></ul><ul><ul><li>E-mailen keresztül küldi a PDA IP címét, és egy TCP porton keresztül teszi elérhetővé. </li></ul></ul>
  23. 23. Vezetéknélküli hálózatokhoz való hozzáférés <ul><li>Crackelés, hackelés: </li></ul><ul><ul><li>Minden hálózat annyit ér, amennyit a leggyengébb pontja. </li></ul></ul><ul><ul><li>A PDA is a hálózat része, ugyanolyan protokollok futnak rajta, mint a többi számítógépen (bár szerveralkalmazások igen ritkán). </li></ul></ul><ul><ul><li>Ugyanúgy előfordulhatnak hálózaton keresztül elérhető programhibák, amikre a múltban már volt precedens. </li></ul></ul>
  24. 24. Kockázatelemzés <ul><li>Mielőtt bármilyen védelmi intézkedést tennénk, tudnunk kell, hogy mik a fenyegetettségek. </li></ul><ul><li>Erre való a kockázatelemzés. </li></ul><ul><li>Kockázat: </li></ul>
  25. 25. Kockázatelemzés <ul><li>Mikre kell odafigyelni a PDA-knál? </li></ul><ul><ul><li>bekapcsolási jelszó, </li></ul></ul><ul><ul><li>alkalmazások közötti memóriavédelem, </li></ul></ul><ul><ul><li>fájlrendszer titkosítás, </li></ul></ul><ul><ul><li>vírusok, </li></ul></ul><ul><ul><li>billentyűzetfigyelők, </li></ul></ul><ul><ul><li>internet hozzáférés, </li></ul></ul><ul><ul><li>böngésző, </li></ul></ul><ul><ul><li>jelszótárolás, </li></ul></ul><ul><ul><li>TCP/IP szolgáltatások </li></ul></ul><ul><ul><li>naplózás, </li></ul></ul><ul><ul><li>programtelepítés, </li></ul></ul><ul><ul><li>a programfuttatás ellenőrizhetetlensége. </li></ul></ul>
  26. 26. Védelmi intézkedések <ul><li>A géphez való hozzáférés megakadályozása megfelelő azonosítással. </li></ul><ul><li>Tudásalapú, birtokalapú, biometriai. </li></ul><ul><li>Ezek közül a biztonságos azonosításhoz legalább kettőt alkalmazni kell. </li></ul><ul><li>Mindegyik azonosításra van lehetőség a kéziszámítógépeknél. </li></ul>
  27. 27. Védelmi intézkedések <ul><li>A bekapcsolásnál minden hordozható gépnél jelszót kell kérni! </li></ul><ul><li>Ez lehet egy PIN kód vagy egy alfanumerikus karaktersorozat. </li></ul><ul><li>Legalább 7 karakter, csak a lenyomat tárolódjon, az újrapróbálkozások közötti idő exponenciálisan növekedjen. </li></ul>
  28. 28. Védelmi intézkedések <ul><li>Valamilyen személyhez köthető testi sajátosság alapján történik az azonosítás. </li></ul><ul><li>Ilyen pl. az ujjlenyomat. </li></ul><ul><li>Ujjlenyomat-olvasó, mely a drágább gépekben beépítve megtalálható. </li></ul>
  29. 29. Védelmi intézkedések <ul><li>A tárolt adatokhoz való hozzáférést a legjobban titkosítással lehet megakadályozni. </li></ul><ul><li>Ez a klasszikus szimmetrikus kulcsú titkosítással a legegyszerűbb. </li></ul>
  30. 30. Védelmi intézkedések <ul><li>A biztonsági mentés akár előre telepített, akár külső szoftverrel megoldható. </li></ul><ul><li>A mentés vagy egy tárolókártyára vagy egy PC-re kerül. </li></ul>
  31. 31. Védelmi intézkedések <ul><li>Mint minden számítógép esetén, a PDA-kon is kell vírusirtónak lennie. </li></ul><ul><li>Ezt pedig folyamatosan frissíteni kell – lehetőleg központilag. </li></ul>
  32. 32. Védelmi intézkedések <ul><li>A hackerek elleni védekezés legjobb módja az állandó szoftverfrissítés, a tűzfal, a víruskereső telepítése. És a gép ésszerű használata… </li></ul><ul><li>Persze vannak dolgok, amiket így sem lehet kivédeni. </li></ul>
  33. 33. Biztonsági rések <ul><li>Palm OS </li></ul><ul><ul><li>Az alkalmazások közös RAM használata potenciális puffer túlcsordulást okozhat – nincs memóriavédelem. </li></ul></ul><ul><ul><li>Az alkalmazások szabadon hozzáférhetnek a tárolt adatokhoz. </li></ul></ul><ul><ul><li>A 4-es verzió előtt a belépési jelszó könnyen megfejthető volt. </li></ul></ul><ul><ul><li>RS-232-es porton keresztül a gépek debugger módban is elérhetők. </li></ul></ul>
  34. 34. Biztonsági rések <ul><li>Pocket PC </li></ul><ul><ul><li>A korai változatokban az ActiveSync-en keresztül túlterheléses támadás illetve brute-force jelszófeltörés volt lehetséges. </li></ul></ul><ul><ul><li>A rendszertöltődés befolyásolása „Parrot” módban, amit megfelelő billentyűzetkombinációval lehetett elérni. </li></ul></ul>
  35. 35. Ahogy a nagyok csinálják… <ul><li>Hozzáférés nyomozati eszközökkel: </li></ul><ul><ul><li>A tulajdonos megkérdezése (social engineering) </li></ul></ul><ul><ul><li>Összegyűjtött anyagok, feljegyzések átkutatása </li></ul></ul><ul><ul><li>Kézi inputok (pl. PIN kódok), ha van értelme </li></ul></ul>
  36. 36. Ahogy a nagyok csinálják… <ul><li>Hozzáférés szoftveres eszközökkel: </li></ul><ul><ul><li>Ismert azonosítási hibák kihasználása </li></ul></ul><ul><ul><li>Hátsókapun történő bejutás </li></ul></ul><ul><ul><li>Ismert rendszerhibákon keresztüli hozzáférés (pl. hálózati hibák). </li></ul></ul>
  37. 37. Ahogy a nagyok csinálják… <ul><li>Hozzáférés hardveres eszközökkel: </li></ul><ul><ul><li>Hardveres hátsókapuk kihasználása (pl. JTAG) </li></ul></ul><ul><ul><li>A memóriacsipek közvetlen vizsgálata </li></ul></ul><ul><ul><li>A PDA rendszerkódjának visszafejtése hibák kereséséhez </li></ul></ul>
  38. 38. A PDA, mint veszélyforrás <ul><li>A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelentenek veszélyt. </li></ul><ul><li>Pl. a WLAN hálózatok felfedezéséhez (wardriving). </li></ul>
  39. 39. A PDA, mint veszélyforrás <ul><li>Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon keresztül. </li></ul><ul><li>De léteznek csomaglopók, és akár a hálózati kártya MAC címét is át lehet állítani. </li></ul>
  40. 40. A PDA, mint veszélyforrás <ul><li>És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat. </li></ul><ul><li>Minden hálózati segédszoftver adott ehhez. </li></ul>
  41. 41. A PDA, mint veszélyforrás <ul><li>Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni. </li></ul><ul><li>Ennek HTTP protokollon keresztüli beállításai pedig egy böngészőprogramban behívhatók. </li></ul>
  42. 42. A PDA, mint veszélyforrás <ul><li>Az alapértelmezett jelszavak pedig Interneten megtalálhatók ( http://defaultpassword.com/ ) </li></ul><ul><li>Innentől kezdve a támadó uralja a hálózatot. </li></ul>
  43. 43. Összefoglalás <ul><li>Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme. </li></ul><ul><li>Minden felelős rendszergazdának kötelessége lenne minden eshetőségre felkészülni. </li></ul><ul><li>Ne felejtsék el tehát a kéziszámítógépeket sem! </li></ul>
  44. 44. Köszönöm a figyelmet!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×