added more content

This commit is contained in:
surtur 2020-05-01 16:51:59 +02:00
parent 0b0a81dccd
commit 3b37b0e29b
Signed by: wanderer
GPG Key ID: 19CE1EC1D9E0486D
2 changed files with 18 additions and 0 deletions

@ -95,6 +95,7 @@
\seznamlit{
% Na toto místo vložit veškeré citované bibliografické položky.
\bibitem{chmel}\it{Český chmel: atlas odrůd} [online]. [cit. 2004-10-15]. Dostupný z~WWW: \url{http://www.beer.cz/humulus/}.
\bibitem{freewifi}SCHECK Steven\it{Why Offering Free WiFi to Your Customers is Wise} [online]. [cit. 2004-04-30]. Dostupný z~WWW: \url{https://smallbiztrends.com/2015/11/small-businesses-need-offer-free-wifi-customers.html}.
}
% Pro generování literatury lze alternativně použít i příkaz "\seznamlitbib",

@ -108,6 +108,20 @@ f4:f2:6d:52:8b:3a & KnowSpot & 2462 & {[}ESS{]} & -67 & W \\
}
\n{2}{Riziká používania}
Ako môžeme z tabuľky vyčítať, natrafil som pri potulkách na viacero sietí s podobným alebo rovnakým SSID. Prevažne ide o SSIDs používané v regionálnej doprave. Veľmi ťažko je však možné len tak na pohľad určiť, ktoré zo sietí su autentické (to znamená reálne prevádzkované napríklad dopravcami) a kde by sme mohli hovoriť o tzv. \it{"rogue"} - "záškodnom" AP. \\
Týmto pomenovaním sa označuje AP, ktorý vystupuje navonok ako legitímny AP, no beží na ňom škodlivý software a je prevádzkovaný s cieľom získať citlivé informácie alebo kontrolu nad zariadením nič netušiaceho používateľa.
Prevádzkovateľ takéhoto zariadenia si nevyberie SSID náhodou, ale dobre si zváži rozšírenosť práve niektorých konkrétnych názvov, pri ktorých je vysoká šanca, že sú zapamätané na celom množstve zariadení ľudí využivajúcich počas svojej rannej cesty do zamestnania bezplatné internetové pripojenie. Mobilné operačné systémy Android a iOS so zapnutou Wi-Fi™ vo východzom nastavení hľadajú už asociované siete a sú nastavené na automatické znovupripojenie v prípade, že je zapamätaná sieť opäť v dosahu. \\
Takto nastavené zariadenia sú nebezpečné pre svojich majiteľov práve tým, že sa snažia "uľahčovať" (autoconnect) život.
Zariadenie sa pripojí k útočníkovej sieti úplne rovnako ako k "legitímnej" - zapämatanej, podľa SSID. Sieť kontrolovaná záškodným útočníkom mu dáva možnosť alterovať obsah správ akéhokoľvek plaintext protokolu - ARP, DNS (bez DNSSEC), HTTP, ktoré môžu byť len vstupnou bránou pre \it{privesc} (privilege escalation - eskalovanie používateľských oprávnení) alebo zneužitie nezaplátaných zraniteľností. \\
Základnou ochranou proti spomínaným rizikám by bolo vôbec sa nepripájať na verejné resp. nezabezpečené siete (pokiaľ to nie je absolútne nevyhnutné), poprípade manuálne zakázať automatické pripájanie k takýmto sieťam. Ja osobne si tiež vypínam funkncionalitu oznámení systému o nezabezpečenej sieti v dosahu. \\
Vyhnúť sa riziku nasledovania falošných DNS záznamov od rogue AP dá tiež používaním \it{\href{https://www.torproject.org/download/#android}{Tor Browser for Android}}. Ten sa na zariadení správa ako VPN a všetku internetovú komunikáciu (vrátane DNS) routuje cez \href{https://www.torproject.org/about/history/}{Tor} (celý traffic je chránený TLS spojením medzi klientom a Tor \it{first hop} serverom, prípadne Tor \it{bridge}), takže lokálny útočník naň nemá dosah.
\n{2}{Riziká poskytovania Freenetu}
citácia freewifi \cite{freewifi}
\n{1}{WEP}
V tejto kapitole bude pozornosť upriamená na protokol WEP.
@ -142,8 +156,11 @@ Tato sekce obsahuje ukázku vložení tabulky (Tab. \ref{tab:priklad}).
}
\n{3}{testing-subsub}
Citace knihy. \cite{chmel}
% ============================================================================ %
%\cast{Analytická část}
% ============================================================================ %