Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián
|
|
- Laura Borbélyné
- 9 évvel ezelőtt
- Látták:
Átírás
1 Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb figyelmet kell hogy szenteljenek rendszerük biztonságára. A hálózaton terjedő vírusok, worm-k, trójai falovak, és más rosszindulatú kódok veszélyeztetik biztonságunkat, dokumentu-mainkat, személyes adatainkat. A rendszerünk állandóan veszélynek van kitéve, ha a hálózati kábel a géphez van csatlakoztatva, ha a WiFi kártyánk aktiválva van, ha a GPRS telefonunk adatátvitelre van konfigurálva. A megfelelő biztonság eléréséhez többlépcsős védelmi vonalakat kell létrehoznunk, melybe beletartozik a rendszerek megfelelő fizikai kiépítése, az operációs rendszer, az alkalmazottak megfelelő tájékoztatása, helyes rendszeradminisztráció, stb. Az operációs rendszer keretében nyílik lehetőségünk a GNU/Linux rendszereken az iptables használatára, mely az adott számítógépen szoftveres tűzfalat valósít meg. A következőkben egy megfelelően specifikált hálózati struktúrára kiépített tűzfalkonfigurációt fogok bemutatni, mely természetesen nem teljes, nem hibátlan, gyarlóság lenne ezt kijelenteni. Az ismertetett konfiguráció más topológiák esetében nem nyújthat megfelelő védelmet, így a hálózati struktúra a tűzfal elsődleges szempontja. A hálózati struktúra Képzeljünk el egy olyan lokális hálózatot, melyben egy kitüntetett számítógép routolási és tűzfal feladatokat lát el. A LAN további számítógépei számára a hálózati hozzáférést ez a kitüntetett gép adja, tehát fizikailag az internetre csak a kitüntetett számítógép (továbbiakban router) van csatlakoztatva. Ennek megvalósításához a routernek két hálózati csatolóval kell rendelkeznie, az egyik fog az internettel kapcsolatot teremteni, ezt hívjuk külső interfésznek, a másikat amely a belső hálózattal tartja majd a kapcsolatot belső interfésznek. INTERNET ROUTER SZÁMÍTÓGÉP GÉP #1 GÉP #2 GÉP #3 GÉP #4
2 Az iptables konfigurációja Itt nem szeretném ismertetni az iptables csomagszűrő program működési elvét, paraméterezését, ez az esszé feltételezi a parancs alapszintű ismeretét. Az alapelv a következő : minden csomagot eldobunk, kivéve azokat, amelyek biztonságosak, minden portot blokkolunk, kivéve azokat, amelyekre szükségünk van. A hálózati struktúra alapján 6 db szűrési láncot hozhatunk létre a csomagok iránya szerint: 1. inet_to_fw : Az internetről a router (tűzfal) -re érkező csomagok 2. lnet_to_fw : A belső hálózatról a tűzfalra érkező csomagok 3. fw_to_inet : A routerről az internetre kimenő csomagok 4. fw_to_lnet : A routerről a belső hálózatra kimenő csomagok 5. inet_to_lnet : Az internetről a belső hálóra bejövő csomagok 6. lnet_to_inet : A belső hálózatról az internetre kimenő csomagok Nyilvánvaló, hogy minden olyan lánc, mely az internetről fogad csomagokat szűrést igényel. Természetesen lehetőség van a belső hálózat felhasználóit korlátozni a lnet_to_inet ill. lnet_to_fw láncokon, ám ettől most eltekintek. A számunkra nagyon is lényeges láncok a következők: inet_to_fw, inet_to_lnet. Először is állítsunk be egy pár változót a könnyebb kezelés érdekében: IPTABLES=/sbin/iptables SYSCTL=/sbin/sysctl INET_IF= Ide írjuk a külső interfészt, pl : ppp0 LNET_IF= Ide írjuk a belső interfészt, pl : eth0 INET_ADDR= Ide írjuk a router külső IP címét, pl : " " FW_ADDR= Ide írjuk a router belső IP címét, pl : " " LNET_ADDR= Ide írjuk a belső hálózat címtartományát pl : " /24" A következő címek foglaltak, tehát innen nem érkezhetnek csomagok: CLASS_A=" /8" CLASS_B=" /12" CLASS_C=" /16" CLASS_D_MULTICAST=" /4" CLASS_E_RESERVED=" /5" Beállítjuk az alapértelmezett policykat: DROP. Eldobunk minden csomagot alapból, előtte válogatunk. $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP Létrehozzuk a szűrési láncokat: $IPTABLES -N fw_to_inet $IPTABLES -N inet_to_fw $IPTABLES -N lnet_to_inet $IPTABLES -N inet_to_lnet $IPTABLES -N lnet_to_fw $IPTABLES -N fw_to_lnet
3 A létrehozott láncokra irányítjuk a csomagokat irányuk szerint, és ne felejtsük el a visszacsatoló hurkot (loopback) sem : $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT $IPTABLES -A INPUT -i $INET_IF -j inet_to_fw $IPTABLES -A INPUT -i $LNET_IF -s $LNET_ADDR -j lnet_to_fw $IPTABLES -A OUTPUT -o $INET_IF -j fw_to_inet $IPTABLES -A OUTPUT -o $LNET_IF -d $LNET_ADDR -j fw_to_lnet $IPTABLES -A FORWARD -i $INET_IF -o $LNET_IF -d $LNET_ADDR -j inet_to_lnet $IPTABLES -A FORWARD -i $LNET_IF -o $INET_IF -s $LNET_ADDR -j lnet_to_inet Ezekután koncentráljunk az inet_to_fw láncra. A továbbiakban alkalmazott szűrési feltételeket alkalmazhatjuk (sőt alkalmazzuk is) az inet_to_lnet láncra is! Először is detektáljuk az IP-spoof-t (IP cím hamisítást): $IPTABLES -A inet_to_lnet -s $CLASS_A -j LOG --log-prefix "fake IP source " $IPTABLES -A inet_to_lnet -s $CLASS_A -j DROP $IPTABLES -A inet_to_lnet -s $CLASS_B -j LOG --log-prefix "fake IP source " $IPTABLES -A inet_to_lnet -s $CLASS_B -j DROP $IPTABLES -A inet_to_lnet -s $CLASS_C -j LOG --log-prefix "fake IP source " $IPTABLES -A inet_to_lnet -s $CLASS_C -j DROP $IPTABLES -A inet_to_lnet -s $CLASS_D_MULTICAST -j LOG --log-prefix "fake IP" $IPTABLES -A inet_to_lnet -s $CLASS_D_MULTICAST -j DROP $IPTABLES -A inet_to_lnet -s $CLASS_E_RESERVED -j LOG --log-prefix "fake IP" $IPTABLES -A inet_to_lnet -s $CLASS_E_RESERVED -j DROP Manapság gyakran alkalmazott DoS (Denial of Service Szolgáltatás-megtagadás alapú támadás) illetve DDoS (Distributed Denial of Service) technikák egyik alapeleme az un. SYN-Flood, mely során a támadó SYN flagekkel beállított csomagokkal bombázza portjainkat, melyre adott válaszaink lefoglalják a portot, így a tényleges felhasználók elesnek a szolgáltatásunktól. Ezt megelőzvén definiáluk a következőket: $IPTABLES -A inet_to_lnet -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j ACCEPT $IPTABLES -A inet_to_lnet -p tcp --syn -j LOG --log-prefix "$TITLE : SYN-Flood attack " $IPTABLES -A inet_to_lnet -p tcp --syn -j DROP A méltán népszerű nmap portscanner számos módon ki tudja deríteni egy célpont nyitott portjait. Ezt sem szeretnénk, hogy bárki megtudja, milyen portjaink vannak nyitva, detektáljuk hát az nmap által küldött csomagokat : # Nmap FIN/URG/PSH $IPTABLES -A inet_to_lnet -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/m -j LOG --log-prefix "$TITLE : Nmap XMAS scan " $IPTABLES -A inet_to_lnet -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP # SYN/RST $IPTABLES -A inet_to_lnet -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/m -j LOG --log-prefix "$TITLE : SYN/RST scan " $IPTABLES -A inet_to_lnet -p tcp --tcp-flags SYN,RST SYN,RST -j DROP #SYN/FIN $IPTABLES -A inet_to_lnet -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit
4 5/m -j LOG --log-prefix "$TITLE : SYN/FIN scan " $IPTABLES -A inet_to_lnet -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP Sokan azt gondolhatják, most már mindent bebiztosítottunk, kész a tökéletes tűzfal. Mi legyen a Ping of Death támadásokkal? Mitévő legyünk a közvetett DoS támadásokkal szemben? Hogyan kezeljük a PING echo-kéréseket? Milyen portokat nyissunk ki? Adjunk-e gyors reagálási metódusokat a script-hez? A kérdésekre a válaszokat a következőkben leírom. Szűrjük ki a Ping of Death, és más portscannelő csomagokat: $IPTABLES -A inet_to_fw -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "$TITLE : XMAS-tree scan " $IPTABLES -A inet_to_fw -p tcp --tcp-flags ALL NONE -m state --state! ESTABLISHED -j LOG --log-prefix "$TITLE : NULL scan " $IPTABLES -A inet_to_fw -p icmp --icmp-type echo-request -m limit --limit 3/s -j ACCEPT $IPTABLES -A inet_to_fw -p icmp --icmp-type echo-request -j LOG --log-prefix "$TITLE : PoD attack " $IPTABLES -A inet_to_fw -p icmp --icmp-type echo-request -j DROP A közvetett DoS -t arról lehet megismerni, hogy egy kapcsolat felvételére nem helyes TCP SYN csomag érkezik, helyette egy SYN/ACK flagekkel beállított loggoljuk, és dobjuk el: $IPTABLES -A inet_to_fw -p tcp! --syn -m state --state NEW -j LOG --log-prefix "$TITLE : hidded portscan " $IPTABLES -A inet_to_fw -p tcp! --syn -m state --state NEW -j DROP Hogyan viselkedjünk azokkal a csomagokkal, melyek már egy létrehozott, érvényes kapcsolathoz tartoznak? Természetesen tovább kell engednünk őket, nehogy az adatátvitelben fennakadás legyen: $IPTABLES -A inet_to_fw -m state --state ESTABLISHED,RELATED -j ACCEPT És most egy találós kérdés: a ping kérésekre reagáljunk, jelezvén, hogy a rendszerünk él és virul, szolgáltatásai (elvileg) működnek, avagy inkább rejtsük el magunkat, gondolván arra, hogy aki a szolgáltatásunkat szeretné igénybe venni, úgysem fog először ping requesteket küldeni. Erről a kérdésről megoszlik a vélemény internetes biztonsági fórumokon, én az utóbbira szavazok. Ugyan vannak olyan programok, melyek ping-re támaszkodnak, ám ezekre nagy valószínűség szerint ilyen topológia mellett nem lesz szükségünk. $IPTABLES -A inet_to_fw -m state --state NEW -p icmp -j DROP/ACCEPT Ezekután mondhatni bevédtük magunkat, természetesen csak az eddig ismert leggyakoribb támadási módszerek ellen. Hátra van még a szolgáltatások engedélyezése: $IPTABLES -A inet_to_fw -m state --state NEW -p tcp --dport 22 -j ACCEPT # ssh $IPTABLES -A inet_to_fw -m state --state NEW -p udp --dport 22 -j ACCEPT # ssh $IPTABLES -A inet_to_fw -m state --state NEW -p tcp --dport 80 -j ACCEPT # HTTP $IPTABLES -A inet_to_fw -m state --state NEW -p udp --dport 80 -j ACCEPT # HTTP
5 Az inet_to_lnet láncra is alkalmazhatjuk ezeket a szűrési szabályokat, ám szükségünk van egy routolási szabály beállítására is a nat táblában: $IPTABLES -t nat -A POSTROUTING -o $INET_IF -j MASQUERADE A fent említett két láncon kívül van még hátra 4 db láncunk. Mint már említettem a belső hálózatot használókat korlátozhatjuk, én ettől most eltekintek. Ilyen esetben mind a 4 láncon a következőt kell beállítanunk: $IPTABLES -A fw_to_inet -j ACCEPT Ahhoz, hogy a tűzfalunkat kernel-szinten is bebiztosítsuk, számos beállítási lehetőségünk adódik a /proc fájlrendszeren. Ilyen pl. az ICMP redirect fogadásának kikapcsolása, bash script formájában: $SYSCTL -w net.ipv4.conf.`basename $f`.accept_redirects=0 > /dev/null; A forrás routolás csomagok is DoS-veszélyesek, kapcsoljuk ki őket : $SYSCTL -w net.ipv4.conf.`basename $f`.accept_source_route=0 > /dev/null; Az IP-spoofing ellehetetlenítése, routolási háromszögelés, a biztonságos ICMP redirektek engedélyezése az átjáróknak, a veszélyesek kikapcsolása: $SYSCTL -w net.ipv4.conf.`basename $f`.log_martians=1 > /dev/null; $SYSCTL -w net.ipv4.conf.`basename $f`.rp_filter=1 > /dev/null; $SYSCTL -w net.ipv4.conf.`basename $f`.secure_redirects=1 > /dev/null; # Ha a gép router, írjuk át 1-re, és a többi host kap ICMP redirect-t $SYSCTL -w net.ipv4.conf.`basename $f`.send_redirects=0 > /dev/null; Kiszűrhetjük a hibás broadcast-pingeket (Smurf), illetve engedélyezzük az IP routolást a nat táblához: $SYSCTL -w net.ipv4.icmp_echo_ignore_broadcasts=1 > /dev/null $SYSCTL -w net.ipv4.icmp_ignore_bogus_error_responses=1 > /dev/null $SYSCTL -w net.ipv4.ip_forward=1 > /dev/null Természetesen a fenti konfiguráció gyors és hatékony használatához mindezt érdemes egy script-be foglalni, mely a tűzfal gép bootolásakor még a hálózat kiépítése előtt inicializálódik.
6 A teljes script kiegészítve számos függvénnyel, beállítási lehetőséggel, illetve a hibák javításával - elérhető a honlapomon: Készítette: Veress Krisztián
IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
Netfilter. Csomagszűrés. Összeállította: Sallai András
Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés
Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,
Alap tűzfal otthoni PC-re (iptables I)
Alap tűzfal otthoni PC-re (iptables I) Ez egy nagyon nagy téma, én csak az alapokat szeretném megmutatni a teljesség igénye nélkül. Elsősorban fontosnak tartom leírni, hogy a szabályokat egy fájlban fogjuk
Hálózatvédelem, biztonság
Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás
IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):
IPTABLES II Elkészült az Iptables 2. része ami teljes mértékben az első részre épül. Igyekszem mindent gyakorlati példákkal szemléltetni. Igaz a dokumentum főleg a gyakorlatra szorítkozik, mégis van egy
Számítógépes Hálózatok. 8. gyakorlat
Számítógépes Hálózatok 8. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 Udp stream példa Példa kód a gyakorlat honlapján. cv2 install: pip install --user opencv-python Számítógépes
Hálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban gyakorlat 1 A példa hálózatunk BME VIK Cloud - Smallville 2 https://cloud.bme.hu Smallville BME VIK Címtáras belépés Special thanks to:
Számítógépes Hálózatok
Számítógépes Hálózatok 10. gyakorlat Számítógépes Hálózatok Gyakorlat 10. 1 Gyakorlat tematika topológia építés STP route iptables Számítógépes Hálózatok Gyakorlat 10. 2 Nyissuk meg a Hyper-V kezelőjét
A netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
Számítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:
Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
Számítógépes Hálózatok GY 9.hét
Számítógépes Hálózatok GY 9.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Internet ROUTER. Motiváció
Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő
OpenBSD hálózat és NAT64. Répás Sándor
OpenBSD hálózat és NAT64 Répás Sándor 2014.11.27. Bemutatkozás Hálózatok biztonsága Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az
Számítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
T?zfalak elméletben és gyakorlatban Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom T?zfalak és típusaik Netfilter A netfilter és iptables gyakorlati szempontból Nyitott problémák, megoldatlan
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>
Netfilter: a jó, a rossz és a csúf Kadlecsik József KFKI RMKI Tartalom A netfilter és működése A tűzfalak és a biztonság TCP/IP alapok Routing A netfilter alapjai Szabályok, láncok,
2019/02/12 12:45 1/13 ACL
2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban
Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.
11 IPTABLES 11.1 IPTABLES ALAPOK Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. Az iptables megvalósítása a különböző rendszer magokban eltérő lehet. Az eltérések
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu>
Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra
Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu>
Hálózati sávszélesség-menedzsment Linux rendszeren Mátó Péter Zámbó Marcell A hálózati kapcsolatok jellemzői Tipikus hálózati kapcsolatok ISDN, analóg modem ADSL, *DSL Kábelnet,
Linux hálózati adminisztráció
Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 10. 2016-17. tanév 1. félév A Linux kernel tartalmazza
Számítógépes hálózatok
Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:
Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata
Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés v1.0 Számítógépes rendszerek sebezhetőségi vizsgálata Tóth Gergely Hornák Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Hálózati hibakezelés menete az NIIF Intézetnél. 2013.XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc
Hálózati hibakezelés menete az NIIF Intézetnél 2013.XI.06. XIII. HBONE Workshop Balatongyörök Mácsai Gábor Szabó Ferenc Hibák jelentésének csatornái Interswitch (Call Center): A végponti kapcsolattartó
Gyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
nftables Kadlecsik József MTA Wigner FK
nftables Kadlecsik József MTA Wigner FK kadlec@blackhole.kfki.hu Iptables 1999 óta: Linux csomagszűrő tűzfal Valójában két (három) részből áll: Netfilter framework a Linux kernelben iptables csomagszűrő
CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán
CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line
SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI
Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR
Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:
DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
Könnyû álom (6. rész)
Könnyû álom (6. rész) A 2.4-es rendszermag hálózatvédelmi lehetõségei AA Linux 1994 óta tartalmaz csomagszûrõt. Az elsõt még a méltán híres Alan Cox építette be az 1.1-es sorozatba a BSD ipfw-jének alapjain.
BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking
Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék
Linux 2.4 - iptables csomagszűrési gyorstalpaló, kezdőknek...
1 / 6 2013-02-11 13:57 Linux 2.4 - iptables csomagszűrési gyorstalpaló, kezdőknek... v0.01, 2003-03-01, husky(bigyó)mad.hu Áttekintés a 2.4-es linux kernelben található iptables csomagszűrőről és képességeiről.
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Változások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
Hálózati eszközök biztonsága
Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT
2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata
NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok
Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk
Alkalmazásszintû proxyzás a Zorp segítségével (2. rész)
Alkalmazásszintû proxyzás a Zorp segítségével (2. rész) A Zorp proxykiszolgáló a rendszermag Netfilterével együttmûködve alkalmazásszintû, az ügyfelek számára átlátszó proxyzást végez. Elõzõ írásomban
NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal
NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal 2013.06.30. Labtech LTD. Tartalomjegyzék 1. Rendszer célja... 1 2. Rendszerkonfiguráció...
Hálózati architektúrák és Protokollok GI 6. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 6 Kocsis Gergely 2017.03.27. CIDR A kiszolgálóhoz (150.60.0.0/16) 4000, 900, 2000 és 8000 csomópont címzésére alkalmas címtartomány-igény érkezik kis időkülönbséggel.
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
Advanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
Csomagsz rés Linux-Netlter környezetben
Csomagsz rés Linux-Netlter környezetben Kovács Balázs, Bigus Kornél, Trinh Anh Tuan (BME TMIT) korábbi útmutatóját felhasználva átdolgozta Bencsáth Boldizsár, Ta Vinh Thong CrySyS Lab. (BME HIT) March
Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.
IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,
Gyakorlati vizsgatevékenység
-06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
Department of Software Engineering
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell
Biztonság, védelem a számítástechnikában
Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű
URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
Gyakorlati vizsgatevékenység. Graf Iskola
06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:
Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:
ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS
MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati
az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
Üdvözlöm Önöket a Konferencián!
Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás
FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
Hálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Vizsga konzultáció 1 Vizsga Teszt feladatok lesznek, ZH-hoz hasonlóan Témakörök: Linux alapok hálózati funkciók (nat, firewall, dhcp, dns) szoftver szerszámok (ping, traceroute,
HBONE rendszergazdák tanácsa 2008.06.05. 1.
HBONE rendszergazdák tanácsa 2008.06.05. 1. A dinamikus QoS rendszer neve jelenleg intcl (interface control) A 2008 as NetworkShop táján kezdem vele foglalkozni 2008.05.05 én írtam róla először a HBONE
1. Forgalomirányítók konfigurálása
1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:
Hálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,
A Sangoma Technologies Intelligens
Intelligens útválasztás: szórakozás és anyagi haszon Biztosítsuk magunknak a szükséges sávszélességet anélkül, hogy a hónap végén hanyatt esnénk a számlától. ASangoma PCI felületû WAN-kártyákat gyártó
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.
12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül
Az internet ökoszisztémája és evolúciója. Gyakorlat 4
Az internet ökoszisztémája és evolúciója Gyakorlat 4 Tartományok közti útválasztás konfigurálása: alapok Emlékeztető: interfészkonfiguráció R1 R2 link konfigurációja R1 routeren root@openwrt:/# vtysh OpenWrt#
Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy
routing packet forwarding node routerek routing table
Az útválasztás, hálózati forgalomirányítás vagy routing (még mint: routeing, route-olás, routolás) az informatikában annak kiválasztását jelenti, hogy a hálózatban milyen útvonalon haladjon a hálózati
A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
TechSon N szériás DVR-ek hálózatbeállítása
TechSon N szériás DVR-ek hálózatbeállítása 1. Hálózat-beállítási segédlet Ahhoz, hogy a DVR-t számítástechnikai hálózatra lehessen csatlakoztatni, ismerni kell az adott hálózat adatait. Az internetkapcsolat
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
Hálózati beállítások Készítette: Jámbor Zoltán 2016
Hálózati beállítások Miről lesz szó? Hálózati csatoló(k) IP paramétereinek beállítása, törlése, módosítása. IP paraméterek ellenőrzése. Hálózati szolgáltatások ellenőrzése Aktuális IP paraméterek lekérdezése
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Tûzfalszabályok felderítése
SZABÓ ISTVÁN KFKI-LNX Zrt. szabo.istvan@kfki-lnx.hu Kulcsszavak: firewalk, tûzfal felderítés, tûzfalszabály felderítés, hálózati felderítés, portscan Jelen publikáció a hálózati felderítés egy konkrét