- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.



Hasonló dokumentumok
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Kaspersky Small Office Security 2 Felhasználói útmutató

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Informatikai biztonság, IT infrastruktúra

DB2 Connect Personal Edition telepítése és beállítása

{simplecaddy code=1005}

Adatok szállítása biztonságosan

Biztonság Felhasználói kézikönyv

Biztonság. Felhasználói útmutató

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata

Adatvédelem a számítógépen

A BIZOTTSÁG június 29-i 1999/471/EK HATÁROZATA


Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

ESET NOD32 ANTIVIRUS 6

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

A Károli Gáspár Református Egyetem által használt kockázatelemzési modell

Szoftverfrissítések Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L TELEPÍTÉSI SEGÉDLET

Integrált ügyviteli rendszer: Kettős könyvelés modul

Szolnoki Főiskola Szolnok

AC1600 intelligens WiFi router

MOZGÓKÉPKULTÚRA ÉS MÉDIAISMERET 10 OSZTÁLY HELYI TANTERV

hp Intelligens bővítőmodul

Z2400 Series használati útmutató

2500 Series multifunkciós készülék

A rendszer általános áttekintése

KOMPENZÁCIÓS TERV DIONIS INTERNATIONAL PEOPLE GROUP- ÜZLETI RENDSZER

Ingatlanvagyon értékelés

A termék(ek) felnyitása súlyos személyi sérülést eredményezhet! A termék javítását csak az Eminent képzett szakemberei végezhetik!

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház

A Tolna Megyei Önkormányzat Közgyűlésének április 25-i ülése 23. számú napirendi pontja

Bakonyvidéke Takarékszövetkezet

A WiFi hálózatok technikai háttere

HP ProtectTools Felhasználói útmutató

K&H megtakarítási cél - június nyíltvégű alapok alapja évi. éves jelentése

A B C E F G H. I J K L M N O P I M: LAN 3. port N: LAN 4. port O: Tápfeszültség csatlakozó P: Tápfeszültség kapcsoló

Meghajtók Felhasználói útmutató

Szoftver min ség és menedzsment

8. fejezet - Tartalom

Álomba ringató bárány

Hálózati informatikus Mérnökasszisztens

Veszprémi Tiszti Kaszinó Hagyományőrző egyesület

EM Webkamera mikrofonnal

Ez a dokumentum kizárólag tájékoztató jellegű, az intézmények semmiféle felelősséget nem vállalnak a tartalmáért

A KÖZPONTI KÖLTSÉGVETÉSI SZERVEK ELEMI BESZÁMOLÓJÁNAK PÉNZÜGYI (SZABÁLYSZERŰSÉGI) ELLENŐRZÉSÉNEK MÓDSZERTANA május 001-1

IPv6 alapú otthoni LAN hálózat kialakítása

Kiemelt pénzügyi adatok

HASZNÁLATI ÚTMUTATÓ - HU IN 7470 WHIZZ 100, IN 7471 SAFFARI 100

PÁLYÁZATI FELHÍVÁS a Társadalmi Megújulás Operatív Program keretében

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Korlátozott jótállás és támogatási útmutató

A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE

Kezdő lépések Virtuális Tárgyaló

BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. Termelésirányítási és Kereskedelmi Rendszer. VISZK Bt. Székesfehérvár

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

Számítógép kártevők - védekezés

Mit csinálnak a PCB gyártók mielőtt gyártani kezdik az ÖN NYÁKját? Miért nem tudjuk használni az Ön gerber- és fúrófájljait ahogyan feltöltötte?

2016 a külhoni fiatal magyar vállalkozók éve program keretében

Budapest, augusztus




Felhasználói leírás v1.0

FELHASZNÁLÓI KÉZIKÖNYV

Béta Software számlázó programok adóhatósági ellenőrzési adatszolgáltatása (AEA)

BBS-INFO Kiadó, 2013.

A dokumentum felépítése. Bevezetés

I. A légfékrendszer időszakos vizsgálatához alkalmazható mérő-adatgyűjtő berendezés műszaki

A Közbeszerzési Dönt bizottság (a továbbiakban: Dönt bizottság) meghozta az alábbi. V É G Z É S - t.

AJÁNLATTÉTELI FELHÍVÁS

23/2007. (VIII. 29.) MeHVM rendelet

Kaspersky Internet Security Felhasználói útmutató

HU Az Európai Unió Hivatalos Lapja. tekintettel a Jogi Bizottság jogalapról szóló, november 29-i véleményére,

1. Általános rendelkezések, a rendelet hatálya

KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon

ELFOGADOTT SZÖVEGEK II: RÉSZ. Egyesülve a sokféleségben április 23. csütörtöki ülés EURÓPAI PARLAMENT

Csanytelek Község Önkormányzata. Képviselő-testülete. 43/2007. (XII. 14.) Ökt. rendelete

NYILATKOZAT A Kombinált Mikrohitel Programban való részvételhez

Kezdő lépések Biztonsági mentés

Vizsgálati terv VT1/2016. A 13/2011. (XII. 27.) NMHH rendelet szerint, a szolgáltatás megfelelőség igazolásához

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL



VESZÉLYES! 2.1. A biztonság mindig elsődleges szempont legyen a tengelykapcsoló beszerelése, működtetése és karbantartása során.


BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. Pénztárgép Kezelı Rendszer MICRA -TKR Pénztárgép Interface. VISZK Bt.


Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Értékesítési logisztika az IT-alkalmazások markában

INFORMATIKA 1-4. évfolyam

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

III. MELLÉKLET. 1. a) a hatnapos vagy kéthetes maximális vezetési idők határértékének legalább 25%-kal való túllépése;

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

INFORMATIKA HELYI TANTERV

Honda Maris Pay & Go. Adatvédelemre és Sütikre vonatkozó szabályzat

FIR 2.2. Felhasználói dokumentáció verzió 2.2. Budapest, 2013.

Átírás:

Honeypotok & Honeynetek Dr. Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2008. november 3.

Áttekintés: - Mi is az a Honeypot és a Honeynet? - Kereskedelmiforgalomban l elérhet alkalmazások. l k - Honeypotok és az igazságügyi vizsgálatok. -Honeypotok detektálása. -A jöv.

Mi a Honeypots? A honeypot egy IT eszköz, melynek els dleges értéke a törvény és más felhasználói jogok által nem engedélyezett rendszerhozzáférések megakadályozásában található. - Nincs produktív értéke; minden ami ki /be érkezika honeypotba az egy próba és a támadások kisz résére, kompromittálására szolgál; - Támadások monitorozására, detektálására és elemzésére használatos; - Nem old meg speciális problémákat, flexibilis eszköz, amely együttm ködik különböz biztonsági alkalmazásokkal.

Miért Honeypots? Mert ez egy nagyszer eszköz az IT szakemberek és magának az IT világ számára. biztonsági Honeypots: - Beépített anti-virus aláírások. - Beépített SPAM aláírások és filterek. - ISP-ka kompromittálódott megállapítására. -Kell segítség az igazságügyi szakért k részére. -Botnetek vadászata. -Malware gy jtés és elemzés.

A probléma! Az Internet és az IT hálózatokbiztonsága komplex és bonyolult kérdés - Naponta új támadási formák; - Az IT hálózatok statikus célpontot jelentenek; -Mit tehetünk? Minél jobban megismerjük ellenségeinket, annál jobban építhetjük ki védelmi rendszerünket!!! - Hamis célpontok alkalmazása?

A Honeypotok osztályozása: Interakció szintje alapján: - Magas; - Alacsony; - Közepes? Megvalósítás alapján: - Virtuális; - fizikai; Célok alapján: - Termék; - Forrás.

Kereskedelmi forgalomban hozzáférhet Honeypotok: Alacsony interakció BackOfficer DTK HOACD Honeynets Magas interakció

Mi a Honeynet? Magas interakciójú Honeypot oneypot: - Mélységi információk gy jtésére szolgál; - figyeli, ki mikor és hogyan akar a rendszer felhasználójává válni a rendszergazdák engedélye nélkül. - Ezarchitektúra!!! -nem egy termék vagy egy szoftver. -Él rendszerre települ; - Kinézhet, úgy mint egy aktuális termék.

Mi a különbség a Honeypot és a között Honeynet? Honeypot sérülékenységek felderítésére. - Egyszer konfigurácó, speciális szoftverrel, vagy emulációval; l - ki, mikor és hogyan támadja a rendszerünket; Honeynet céljából a hálózat megnyitása támadások indikálása - Rendszer szoftverrel együtt, alapértelmezésben telepítve; -T zfal mögött; - Jbbh Jobb haa honeynet megy tönkre, mint az él rendszer.

Hogy m ködik? Szigorúan ellen rzött hálózat, ahol minden egyes csomag független l annak irányától, vizsgálatra kerül; Ellen rzés; Elfogás; Elemzés; Minden csomag amely Honeynetet, természeténél gyanusnak tekintend ; érinti a fogva

Honeynet diagramm

Honeynet diagramm

Honeypot és az igazságügyivizsgálatok g gy g Azt igazságügyi szakért k bíróság el tt megálló bizonyítékokat keresnek......, ilyenek a különböz számítógépes rendszerekb l kinyert adatok (azonosítók, dokumentumok és a meta adatok, stb.); Ahoneypot technológia legbonyolultabb része, ez sokszor több mint tudományos próba; Jegyezzük meg! Mindig tartsuk evidenciában a vonatkozó jogszabályokat amikor Honeypotot telepítünk; Engedély nélküli felhasználás; B nözés el segítése; Magántulajdon és az adatvédelmi törvény megsértése.

Honeypot és az igazságügyivizsgálatok g gy g folyt. Világos és jól behatárolt bhtá metódus avizsgálatok során; - Eredeti bizonyítékok minden változtatás nélkül (lehet leg elfedve minden adatszerzésre irányuló tevékenységünket!) - A megszerzett adatok integritásának ellen rzése; - Az elemzés értékelés végrehajtása dokumentum módosítása nélkül; az eredeti Minden vizsgálat kulcsa: - alternatív dokumentációk készítése (fotók, jelentések).

Honeypot és az igazságügyivizsgálatok g gy g folyt. (eltün és maradandó információk) Eltün információk: RAM-ban tárolt infók (futó alkalmazások, memória tartalmak, nyitott fájlok, hálózati kapcsolatok, jelszavak, stb.) elt nnek amikor a gép kikapcsolásra kerül; Maradandó információk:a számítógép kikapcsolása után is megmaradó információk iók(hdd tárolt adatok); dtk) A lényeges kérdés: Mi a hl helyzet az eltün lü információkkal iókk az igazságügyi vizsgálatok során?

Honeypot és az igazságügyivizsgálatok g gy g folyt. (eszközök az eltün információk kinyerésére) Biztonságos média felhasználása (hordozható eszközök) a bizonyítékok begy jtése során; Unix/Linux: -ps, netstat, ifconfig, date, grep, last, cat, ls, lsof, mount, dd, fdisk, ds, Microsoft Windows: - netstat, ipconfig, VICE, diskmon, filemon, handle, listdlls, process explorer, pstools, regmon, tcpview, tdimon, tokenmon, livekd, dir, Soha ne tároljuk a kinyert rendszerünkön!!!! információkat a lokális

Honeypotok detektálása - Technicai tulajdonságok Válaszid, banners, registry bejegyzések, inkonzisztens paraméterek; - Social tulajdonságok, felhasználói interakció Nem tipikus (pl. nincs új file a rendszerben heteken keresztül ); - Network sniffing Csomagok ki/be a rendszerben (a szimatolás végrehajtását a hálózat egy másik rendszeréb l tegyük); - Nyomok keresése a Vmware-ben A Vmware detektálható; népszer alap, bár lokálisan könnyen

Honeypotok detektálása folyt. - Honeypot eszközök ök nomainakkeresése nyomainak keresése: Temp mappák, kernel dumps, backdoors (sebek etc.) -History analízise Nem csak a rossz fiúk követnek k el hibákat -AA Honeypotnak magának a sérülékenysége é é (alacsony, vagy közepes interakciójú honeypot esetén) - KREATIVITÁS!!!

Honeypotok jöv je j -Honeytokens; -Wireless honeypots; -SPAM honeypots; -Honeypot farms; -Search-engine engine honeypots.

Honeypotok jöv je j -Új honeypot detektálási technológiák; -Automatizált honeypot scannerek ek és zavarók ; -Anti Honeypot Technológiák ógiák; - Honeypot exploits.

Konklúzió Honeypot nem egy probléma megoldás, hanem egy flexibilis eszköz, amely különböz alkalmazásokkal együtt szolgálja az IT rendszerek biztonságát; Els dleges értéke az információgy jtés területén van; Megfelel id am ködéshez; Soha ne töltsünk fel valós adatokat; Soha ne kapcsolódjunk amikor Honeypotunk aktív!!!

További információk: - http://www.honeynet.org/ org/ - http://www.honeynet. org/book