Sunteți pe pagina 1din 8

VIZUALIZAREA TRAFICULUI ÎN MEDIUL VIRTUAL AL

UNUI CLIENT DE INTERNET

ÎNDRUMĂTOR, MASTERAND,
LECTOR UNIV. DR EMIL SIMION GEORGEL DUMITRU
Amenințările la adresa securității unei reţele de calculatoare, conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea următoarele origini:
• dezastre sau calamități naturale,
• defectări ale echipamentelor,
• greșeli umane de operare sau manipulare,
• fraude.

• Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este intenționată. În cadrul
amenințărilor datorate acțiunilor voite, se disting două categorii principale de atacuri:
1.Atacuri pasive
2.Atacuri active
MONITORIZAREA TRAFICULUI UNUI ACCES POINT

În rândurile următoare voi arăta un exemplu de monitorizare pasivă a traficului desfăşurat de un


device, în cazul de faţă este vorba de un televizor smart conectat la internet printr-un router utilizând
reţeaua wi-fi.
Pentru a arăta vulnerabilitatea unei reţele wi-fi, dar mai ales de a arăta ce se poate întâmpla în
cazul în care e „aflată” parola router-ului de wi-fi, dar şi în cazul în care ne conectăm la o reţea publică sau
la o reţea a cărei securitate nu o cunoaştem, vom face un experiment în care cunoaştem parola punctului
de acces wi-fi şi vrem să vedem la ce se conectează unul dintre utilizatorii acces point-ului urmărit. Pentru
acest experiment avem nevoie de un Acces Point, parola de acces(o putem avea de la o persoană care ştie
această parolă sau în cazul reţelelor wi-fi din locurile publice unde parolele sunt afişate(aeroporturi, gări)
sau ţi le oferă angajaţii localurilor respective(restaurant, baruri) sau o putem afla prin diferite atacuri asupra
reţelelor wi-fi), de un client al acestui AP şi de un laptop cu un sistem de operare Kali Linux, precum şi de
comenzi şi unelte date în Linux.
Pentru vizualizarea traficului pe internet a unui device, vom face o rutare a device-ului pe router şi
vom vizualiza rezultatelor cu ajutorul programului Wireshark, aceste rezultate pot fi de genul site-urilor
urmărite, dar şi a paginilor cu informaţii vizualizate.
În fereastra programului Wireshark putem vedea echipamentele conectate în router cu adresele
IP alocate fiecărui device, iar în funcţie de ce urmărim în fereastra televizorului, vom putea vizualiza
adresele de internet, dar şi informaţii căutate în site-ul respectiv. Vom urmări site-uri precum:
www.google.com, www.facebook.com, www.amazon.com, www.youtube.com
Ne vom opri asupra site-ului www.ziare.com, asupra unei ştiri aflate pe prima pagina,
care se referă la Frâdu-Mazăre, pedepse grele în dosarul POLARIS. Această ştire a fost
publicată în data de 03.05.2019.
Măsuri de protecţie

Pentru o securitate bună a datelor transmise pe reţeaua Wi-Fi trebuie să avem în vedere anumite măsuri şi proceduri:
• reducerea efectelor perturbaţiilor din zona de acoperire a reţelei,
• aplicarea măsurilor de securizare a serverelor, terminalelor şi a altor echipamente de comunicaţie din reţea,
• configurarea corespunzătoare a firewall-urilor,
• activarea protocoalelor de autentificare extinsă,
• aplicarea tehnicilor avansate de criptare a informaţiilor,
• folosirea unui sistem sigur de distribuţie a cheilor în reţea (ex. Kerberos),
• creşterea lungimii cheilor de criptare,
• monitorizarea accesului în reţea şi filtrarea corespunzătoare a traficului,
• definirea reţelelor virtuale,
• folosirea metodelor de tunelare. VPN,
• Utilizarea firewall-urilor personale şi a antiviruşilor pentru clienţii wireless,
• Schimbarea cheilor WEP iniţiale,
• Dezactivarea SNMP la distanţă,
• Dacă AP-urile au facilităţi de audit (pot crea log-uri de evenimente), se activează şi se verifică cu regularitate,
• Crearea MAC ACL şi activarea verificării în AP-uri,
• Schimbarea SSID iniţial (oprirea transmiterii SSID dacă se consideră oportun),
• Adoptarea de unui sistem de identificare personală pentru controlul accesului fizic,
• Dezactivarea folosirii în comun a fişierelor şi a directoarelor din PC,
• Asigurarea ca fişierele confidenţiale sunt protejate cu parolă,
• Dezactivarea serviciilor care nu sunt necesare din AP,
• Dacă este fezabil / practic, oprirea AP-urilor atunci când nu sunt în folosinţă
• Asigurarea că nu se vor vehicula informaţii sensibile atunci când ne conectăm la reţelele pe care nu le putem gestiona şi verifica.
VĂ MULŢUMESC!

Întrebări ?

S-ar putea să vă placă și