Takaisin

Hacking Wireless Networks

Kurssilla tutustutaan langattomien verkkojen haavoittuvuuksiin hakkeroinnin kautta. Osallistuja pääsee kokeilemaan hyökkäystyökaluja, toimintatapoja ja käyttämään niitä nykyaikaisia verkkoja vastaan. Tuntemalla ympäristön haavoittuvuudet on helpompi suojautua niitä vastaan.

Kohderyhmä: tietoturva-asiantuntijat, järjestelmien ylläpitäjät sekä tietoturvasta ja kyberistä kiinnostuneet henkilöt.

 

Eettiset toimintatavat

Kuka näitä tekee ja miksi

  • Case esimerkki
  • Penetraatiotestaus
  • Tietojenkalastelu
  • Verkon häirintä
  • Helppous, tehokkuus

Hyökkäystyökalut ja niihin perehtyminen

  • Airodump
  • Aircrack
  • Reaver
  • Fluxion
  • mdk3
  • KRACK -työkalut
  • hashcat
  • ExploitDB

Penetraatiotestaukseen soveltuvuus ja periaatteet

  • Suora tie verkkoon
  • 802.1x
  • Red teaming
  • Blue teaming
  • Raportointi

Hyökkäysten vaiheet

  • Tiedustelu
    • Suunnittelu
    • Social engineering

 

  • Hyökkääminen -> Tiedustelun pohjalta luodaan haitallinen tukiasema tai hyökkäys verkkoa vastaan
    • 802.1x
      • Luodaan haitallisia tukiasemia
    • WPA2 PSK
      • Social engineering
      • 4-way handshake kapturointi, salasanan murtaminen
      • Haitallinen tukiasema
    • WPA WPS
      • Salasanan saaminen selkokielisenä
         
  • Pysyvyys -> Sisäänpääsyn jälkeiset toimet varmistaakseen pääsyn tulevaisuudessa
    • Jatkotiedustelu
    • Routersploit
    • Salasanojen uudelleenkäyttö
Näytä lisää Sulje
Ilari Karppinen Consultant, Network & Security Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScript-tuen nähdäksesi sen.

Ilmoittaudu kurssille

Tietosuoja

Palvelussa voidaan käsitellä Elisan tietosuojaperiaatteissa kuvattuja henkilötietoja, kuten esimerkiksi nimi, yhteystiedot ja palvelun käyttöön liittyvät tiedot. Elisa on palvelussa käsiteltävien henkilötietojen osalta tietosuojalainsäädännössä tarkoitettu henkilötietojen rekisterinpitäjä.

Elisa käsittelee rekisterinpitäjänä henkilötietoja kulloinkin voimassaolevien tietosuojaperiaatteiden mukaisesti (https://elisa.fi/sopimusehdot) ja (https://elisa.fi/tietosuoja).

Elisalla on oikeus käyttää palveluiden tuottamisessa ja henkilötietojen käsittelyssä alihankkijoita.

English:

When using the service, the following types of personal information may be handled; name and contact information, employee information and other information from the client company, end user information, information related to use of the service and customer satisfaction information. This information is needed for the maintenance and development of the service. In terms of the personal information being handled, the customer is the controller as intended in information protection legislation and the service provider is the handler.

The customer's personal information is to be handled in the manner outlined in the agreement and this service description in order to provide and develop the services. Any other handling of the customer's personal information and its effect on costs in accordance with the General Data Protection Regulation are to be agreed upon separately between the parties to the agreement.

The provider or their subcontractor may collect data for the maintenance, improvement or analysis of the service. The provider reserves the right to use subcontractors in the production of their services and sub-handlers in the handling of personal information. The customer has the right to receive information on the provider's subcontractors and sub-handlers upon request.