Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu



Hasonló dokumentumok
T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI

Netfilter. Csomagszűrés. Összeállította: Sallai András

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

A netfilter csomagszűrő tűzfal

Számítógépes Hálózatok GY 8.hét

nftables Kadlecsik József MTA Wigner FK

Számítógépes Hálózatok GY 9.hét

Hálózatok építése és üzemeltetése

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Számítógépes hálózatok

Internet ROUTER. Motiváció

Alap tűzfal otthoni PC-re (iptables I)

Linux hálózati adminisztráció

HOGYAN Packet Shaping - Gentoo Linux Wiki

Számítógépes Hálózatok. 8. gyakorlat

Csomagsz rés Linux-Netlter környezetben

Hálózatok építése és üzemeltetése

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

HBONE rendszergazdák tanácsa

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

Számítógépes Hálózatok

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Hálózatvédelem, biztonság

IPv6 Elmélet és gyakorlat

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

OpenBSD hálózat és NAT64. Répás Sándor

A Sangoma Technologies Intelligens

Linux iptables csomagszűrési gyorstalpaló, kezdőknek...

Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

OpenBSD hálózat és NAT64. Répás Sándor

Számítógépes Hálózatok GY 8.hét

Könnyû álom (6. rész)

Hálózatok építése és üzemeltetése

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

Internet Protokoll 6-os verzió. Varga Tamás

Postfilter. Kadlecsik József KFKI RMKI

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_fre _pont_hu

SZÉCHENYI ISTVÁN EGYETEM MŐSZAKI TUDOMÁNYI KAR JEDLIK ÁNYOS GÉPÉSZ, INFORMATIKAI ÉS VILLAMOSMÉRNÖKI INTÉZET MATEMATIKA ÉS SZÁMÍTÁSTUDOMÁNY TANSZÉK

Bevezető. Az informatikai biztonság alapjai II.

Számítógépes Hálózatok 2011

Hálózati rendszerek adminisztrációja JunOS OS alapokon


Az internet ökoszisztémája és evolúciója. Gyakorlat 3

Távközlési informatika Firewall, NAT. Dr. Beinschróth József

Tűzfalak működése és összehasonlításuk

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

IPV6 TRANSITION. Számítógép-hálózatok (BMEVIHIA215) Dr. Lencse Gábor

2019/02/12 12:45 1/13 ACL

Fábián Zoltán Hálózatok elmélet

IPV6 TRANSITION. Kommunikációs hálózatok I. (BMEVIHAB01) évi fóliái alapján készült. Dr. Lencse Gábor

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

IPV6 TRANSITION. Kommunikációs hálózatok I. (BMEVIHAB01) Dr. Lencse Gábor

Redundáns tűzfal konfiguráció OpenBSD/PF alapon

A hálózati határvédelem eszközei

Kiszolgálók üzemeltetése. Iványi Péter

Campus6 projekt megbeszélés Mohácsi János

Hálózatok építése és üzemeltetése

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

Hálózatbiztonság a gyakorlatban

Hálózati architektúrák laborgyakorlat

13. gyakorlat Deák Kristóf

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Mobil Internet 2 3. előadás IPv6 alapok

Hálózati beállítások Készítette: Jámbor Zoltán 2016

Hálózati architektúrák laborgyakorlat

Változások a Sulinet szűrési szabályokban

Gyakorló feladatok a 2. ZH témakörének egyes részeihez. Számítógép-hálózatok. Dr. Lencse Gábor

A T-Online Adatpark és Dataplex hálózati megoldásai

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Biztonság, védelem a számítástechnikában

Az internet ökoszisztémája és evolúciója. Gyakorlat 6

Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp) című méréshez

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Mérési útmutató a Tűzfal megoldások a gyakorlatban (iptables, Zorp) című méréshez

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Tûzfalszabályok felderítése

Hálózatok építése és üzemeltetése

A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Campus6 projekt megbeszélés Mohácsi János

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

A syslog beállítása. Szaktekintély


DNS és IPv6. Jákó András BME TIO

Mérési útmutató a Hálózati protokollok vizsgálata proxy technológiával (Zorp) című méréshez

Alkalmazásszintû proxyzás a Zorp segítségével (2. rész)

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

EESZT szerver üzemeltetési dokumentáció

Az IPv6 a gyakorlatban

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Átírás:

Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save, iptables-restore nfconntrack 2

Szoftver-telepítés Szoftvert csak tiszta forrásból: kernel: ftp.kernel.org iptables: www.netfilter.org patch-o-matic-ng: www.netfilter.org kernel fordítás iptables fordítás bővítés patch-o-matic-ng-ből 3

Routing shell scriptből: echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv6/conf/all/forwarding /etc/sysctl.conf: net/ipv4/ip_forward=1 net/ipv6/conf/all/forwarding=1 /etc/network/options (deprecated): ip_forward=yes 4

rp_filter: reverse-path filtering /etc/network/options: spoofprotect=yes no /proc/sys/net/ipv4/conf/all/rp_filter hátrányok: naplózás nélkül eldobja a csomagot komplikált hálózatot nem képes kezelni 5

netfilter kampók, táblák, láncok 6

Szabályok és láncok törlése Táblák függetlenek Külön kell a szabályokat majd a láncokat törölni for table in filter mangle nat raw; do iptables t $table F iptables t $table X done 7

Szabály-építkezés raw table: speciális szűrési szabályok mangle table: csomag módosítás nat table: címfordítás filter table: szűrési szabályok Csak amit explicit megengedünk, az szabad default policy? 8

Egyszerű kliens-szabály I. Állapot-nélküli szűrési szabály Mindkét irányt kezelni kell iptables A FORWARD s 192.168.0.0/24 \ p tcp dport 22 j ACCEPT iptables A FORWARD d 191.268.0.0/24 \ p tcp sport 22 j ACCEPT iptables A FORWARD j DROP 9

Egyszerű kliens-szabály II. Állapot-figyelő szűrési szabály Mindkét irányt kezelni kell A két irány nem szimmetrikus! iptables A FORWARD m state state ESTABLISHED \ j ACCEPT iptables A FORWARD s 192.168.0.0/24 \ p tcp sport 22 m state state NEW j ACCEPT iptables A FORWARD j DROP 10

Egyszerű kliens-szabály III. Állapot-figyelő szűrési szabály Mindkét irányt kezelni kell A két irány nem szimmetrikus! Naplózás nélkül vakok vagyunk. iptables N accept iptables A accept j LOG log prefix accept: iptables A accept j ACCEPT iptables N drop iptables A drop j LOG log prefix drop: iptables A drop j DROP 11

Egyszerű kliens-szabály IV. Állapot-figyelő szűrési szabály Mindkét irányt kezelni kell A két irány nem szimmetrikus! Naplózás nélkül vakok vagyunk. Konzolra naplózni általában nem szerencsés (emerg, alert, crit, err, warning, notice, info, debug): dmesg n 4 klogd c 4 12

Egyszerű kliens-szabály V. ssh megy, scp nem! Miért?? 13

Egyszerű kliens-szabály V. iptables N accept iptables A accept j LOG log prefix accept: iptables A accept j ACCEPT iptables N drop iptables A drop j LOG log prefix drop: iptables A drop j DROP iptables A FORWARD \ m state state ESTABLISHED,RELATED j ACCEPT iptables A FORWARD s 192.168.0.0/24 \ p tcp sport 22 m state state NEW j accept iptables A FORWARD j drop 14

Egyszerű kliens-szabály VI. Ne szűrjünk minden ICMP hibaüzenetet: ICMP destination unreachable Time exceeded Parameter problem, Source quench Ha az uplink szűri valahol az ICMP hibaüzeneteket (ICMP dest. unreach/fragmentation needed), akkor használjuk a TCPMSS targetet iptables t mangle A FORWARD o eth0 \ p tcp tcp flags SYN,RST SYN j TCPMSS clamp mss to pmtu # set mss 1460 15

Egyszerű kliens-szabály VII. Stateful szabályokkal egyszerűbb az élet: világosabb, egyszerűbb szabály-rendszer ICMP hibákat intelligensen kezelni tudjuk Támogatott protokolloknál segédcsatornákat szintén egyszerűen kezelhetjük: modprobe ip_conntrack_ftp modprobe ip_conntrack_irc 16

NAT I. Ha lehetséges, ne használjunk NAT-ot: nagy overhead false sense of security csak egy hack, hogy megkerüljük a gyorsan fogyó IPv4 címeket Protokoll helperek: ip_nat_ftp, ip_nat_irc,... SNAT vs. MASQUERADE iptables t nat A POSTROUTING \ s 192.168.0.0/24 o eth0 j SNAT to source x.y.z.w # iptables t nat A POSTROUTING \ # s 192.168.0.0/24 o eth0 j MASQUEARDE 17

NAT II. Ha kell használnunk NAT-ot és szervert kell elérhetővé tennünk a NAT-olt hálózatról: DNAT REDIRECT használható (transzparens) proxy építéshez iptables t nat A PREROUTING \ d x.y.z.w p tcp dport 80 \ j DNAT to destination 192.168.0.1 18

NAT III. Nem elég a DNAT: az új szolgáltatásokat emgedélyeznünk is kell :-). iptables A FORWARD \ d 192.168.0.1 p tcp dport 80 \ m state state NEW j accept 19

NAT IV. Mi van a lokális hálózatról, ugyanazon névvel való hozzáféréssel? DNS: www.foo.hu -> x.y.z.w fw 192.168.0.254 WWW Client 192.168.0.1 192.168.0.2 20

NAT V. Lokális hálózatról, ugyanazon névvel való hozzáférés split-dns: elegánsabb, kisebb terhelés SNAT iptables t nat A POSTROUTING \ s 192.168.0.0/24 o eth1 \ j NETMAP to 192.168.1.0/24 21

Szabály-finomítás I. Az egyszerű DROP néhány alkalmazásnál hosszú timeout-ot eredményezhet: ident + smtp DROP helyett REJECT target: iptables A drop \ p tcp dport 113 \ j REJECT reject with tcp reset 22

Szabály-finomítás II. Naplózás korlátozható a limit match segítségével előny: DoS támadások, portscannelés nem fojt bele minket a logokba hátrány: kevésbé látjuk, pontosan mi is történik Használhatjuk feltételesen, pl. a condition match-al kombinálva 23

Szabály-finomítás II. folyt iptables N drop # /proc/net/ipt_condition/limit iptables A drop m condition condition limit \ m limit limit 2/second limit burst 3 \ j LOG log prefix drop (limit): iptables A drop m condition condition! limit \ m limit limit 2/second limit burst 3 \ j LOG log prefix drop: iptables A drop j DROP 24

Szabály-finomítás III. Használhatunk dinamikus csapdákat (recent, set/set) támadókkal szemben (portscan, DoS, spammer, virus) tiltásukra, lassításukra (TARPIT) iptables t raw A PREROUTING m recent \ name attackers update seconds 60 j NOTRACK iptables t raw A PREROUTING p tcp dport 137:139\ m recent name attackers set j NOTRACK iptables N tarpit iptables A tarpit p tcp j TARPIT iptables A tarpit j DROP iptables A FORWARD m state state UNTRACKED \ j tarpit 25

iptables-save Dinamikus szabály-módosítás nem hatékony iptables-save és iptables-restore 26

Lineális szabály-feldolgozás Nem csak a szabály-betöltést kell optimalizálni: szabály-feldolgozás: protokoll-alapú láncok host/network alapú láncok 27

nf_conntrack protokoll-független conntrack IPv4 és IPv6 támogatás Már benne van a kernelben: IPv4 NAT még nem készült el fölötte IPv6 NAT nem lesz nftables (x_tables) 28