Weekly_ww13
2022, May 27
Uge 13
Vi er ca. halvvejs, så denne og næste uge vil være en form for recap.
Denne og næste uge tager vi trappen fra lag 1 til applikations laget, og snakker CIA.
Mål for ugen
Practical and learning goals for the period is as follows
Praktiske mål
Ingen
Læringsmål
- Den studerende kan forklare sikkerhed på lag 1 og 2, vha. CIA.
- Den studerende kan beskrive almindelige angreb på lag 1 og 2.
Leverancer
Ingen
Tidsplan
Nedenfor er den foreløbige tidsplan, som vil ændre sig afhængigt af input fra de studerende (m.fl.)
Mandag
Tidsplanen:
Tidspunkt | Aktivitet |
---|---|
8:15 | Lektier: securitytrail |
9:30 | Sikkerhed og problemer på lag 1-2 |
10:30 | MACsec og 802.1x |
11:30 | Frokost |
12:15 | wireless, måske demo, måske kun snak |
13:15 | lektier til næste gang |
13:30 | the end |
Kommentarer
- Sikkerhed på lag 1-2
- 802.1x
- “den sædvanelige” som man bruger til Network Access Control (NAC)
- Man connecter til en port, logger ind, og bliver tildelt et vlan
- Dette burde bare virke som klient med windows, mac, linux mv.
- Authentication modes from juniper
- Obs: Der er flere modes og fall back til enheder som ikke kan 802.1x
- Lidt fra VMware
- IEEE 802.1AE (MACsec)
- Krypteret trafik mellem L2 enheder.
- From juniper
- from zindagitech
- Quick intro from phil anderson
- I am so not an expert in this
- Angreb
- DHCP, 802.1x, VLAN, MAC spoof, mv
- ettercap er en gammel kending. Der er også en Fun with ettercap
- Mht. Wireless ville jeg starte ved aircrack-ng. Og en guide, og en demo
Det kan være forstyrrende, socialt uacceptabelt, brud på den lokale IT politik, og måske kriminelt at lege med denne slags. Slå hjernen til.
Lektier til næste gang
- Leg med ettercap
- Genskab “Fun with ettercap” DNS delen
- er det nemt? svært?
- hvordan beskytter man sig imod det?
- Leg med aircrack
- Aflyst dit eget netværk derhjemme eller sæt et op til lejligheden.
- er det nemt? svært?
- hvordan beskytter man sig imod det?