Hálózatvédelem, biztonság



Hasonló dokumentumok
Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Netfilter. Csomagszűrés. Összeállította: Sallai András

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Tűzfalak működése és összehasonlításuk

Fábián Zoltán Hálózatok elmélet

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

A netfilter csomagszűrő tűzfal

IT hálózat biztonság. A WiFi hálózatok biztonsága

A T-Online Adatpark és Dataplex hálózati megoldásai

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

13. gyakorlat Deák Kristóf

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Bevezető. Az informatikai biztonság alapjai II.

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Tûzfalszabályok felderítése

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

HÁLÓZATBIZTONSÁG III. rész

Kiskapu Kft. Minden jog fenntartva

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

Távközlési informatika Firewall, NAT. Dr. Beinschróth József

Számítógépes hálózatok

2019/02/12 12:45 1/13 ACL

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Lajber Zoltán. Bevezetés

OpenBSD hálózat és NAT64. Répás Sándor

Fábián Zoltán Hálózatok elmélet

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Biztonság, védelem a számítástechnikában

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Változások a Sulinet szűrési szabályokban

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IPv6 Elmélet és gyakorlat

Tájékoztató. Használható segédeszköz: -

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Department of Software Engineering

IT biztonság 2016/2017 tanév

Hálózati rendszerek adminisztrációja JunOS OS alapokon

IT hálózat biztonság. Hálózati támadások

Hálózati hibakezelés menete az NIIF Intézetnél XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

[SZÁMÍTÓGÉP-HÁLÓZATOK]

OpenBSD hálózat és NAT64. Répás Sándor

Ha a parancs argumentuma egy interfész, akkor csak a megadott interfészt beállításait jeleníti meg.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Lajber Zoltán. Bevezetés. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

Amennyiben argumentumként megadunk egy interfész nevet, úgy csak a megadott interfészt fogja kilistázni.

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Kiskapu Kft. Minden jog fenntartva

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

1. A számítógép-hálózatok ISO-OSI hivatkozási modelljének hálózati rétege 1.a Funkciói, szervezése

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Szakdolgozat. Peleskey Miklós Pál. Debrecen 2009.

Hálózati architektúrák laborgyakorlat

Kiszolgálók üzemeltetése. Iványi Péter

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

Számítógépes Hálózatok GY 8.hét

Alap tűzfal otthoni PC-re (iptables I)

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

2008 II. 19. Internetes alkalmazások forgalmának mérése és osztályozása. Február 19

Jogában áll belépni?!

Forgalmi grafikák és statisztika MRTG-vel

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

ismertető és útmutató

Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata

Számítógép hálózatok

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

Hálózati WAN forgalom optimalizálása

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Linux szerver megoldások Lajber Zoltán

CCNA Security a gyakorlatban

Biztonsági auditálás

NETinv. Új generációs informatikai és kommunikációs megoldások

Általános rendszergazda Általános rendszergazda

Átírás:

Hálózat védelem biztonság www.andrews.hu Zámbó Marcell <zambo.marcell@andrews.hu> Andrews IT Engineering Kft.

Protokollok...

Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás áldozatává (miért pont én...) mit veszíthetünk a támadással (befektetett munka, presztizsünk, stb) fail open vs fail safe megközelítés csak a szükséges szolgáltatások fussanak, csak a szükséges helyekről legyen elérhető minden rendszerelem maximalisan annyi erőforrással(joggal) rendelkezik szegmentálás feladatkörök szerint

Veszélyforrások, támadások okai, támadási potenciál felkészületlen hobby támadó (script kiddie) netről letölt valamit, kipróbálja, nincs tisztába vele felkészült, de nem rosszindulatú támadó szakmai kíváncsiság, nem a kár okozás a cél felkészült és rosszindulatú támadó károkozás, haszonszerzés, világuralom :) worm/virus/spam konkurencia, ipari kémkedés a jó, a rossz és a csúf katonai/kormányzati támadások szinte mindenre képesek...

Támadási formák hagyományos megoldások (social engineering) erőmegoldások (brute force) szoftverhibát kihasználó támadások (exploit) túlterheléses támadások DoS (Deny of Service) pl: MikrotikOS =< 3.2 SNMP bug -> DoS DDos (Distributed Deny of Service) hálózati támadások (további slide-ok)

Hálózati biztonsági problémák hallgatózás (sniffing V snooping) aktív szolgáltatások keresése (portscan) ethernet címek hamisítása (arp spoofing) IP címek hamisítása (IP spoofing) hálózati névhamisítás (DNS spoofing) vak támadás (blind spoofing) kapcsolat lopás (session hijacking) fragment attack hibás összeszerelés, szűrés megkerülése

Letapogatás...

Hallgatózás

ARP hamisítás

IP hamisítás

Vak támadás

Kapcsolat eltérítés

Védelmi stratégia, katasztrófa terv Mi ellen akarunk/nem akarunk védekezni többe kerül a védekezés, mint az okozható kár Előre gondolkodni, (jogi) következmények katasztrófa terv (kipróbálva a gyakorlatban) cselekvési terv elérhetőségek tartakékok (helyszin, vas...) szerződésbe foglalni az informatikai vismajor fogalmát (mikor, mennyi időre függeszthető fel v. korlátozható a szolgáltatás v. az egyes előfizető...)

Védekezés formái helyes beállítás, használt rendszer ismerete karbantartás, felügyelet (mentés, ellenőrzés) naplózás (biztonságos log gyűjtés/elemzés) VLAN, switch-elt hálózatok miért nem biztonsági eszközök? erős azonosítás, titkosítás+hitelesítés = VPN IDS/IPS, biztonsági scanner-ek hálózati szegmentáció, tűzfalak

Tűzfal generációk I. csomagszűrő (packet filter) előnye: olcsó, gyors hátránya: protokollról nem tud semmit, megtéveszthető, sok szabály szükséges állapottartó csomagszűrő (stateful pf.) előnye: olcsó, gyors, ismeri a protokollt, részlegesen protokoll szinten is be tud avatkozni hátránya: nagy állapottér, megtéveszthető (pl semmi garancia nincs arra, hogy a tcp/80 az http protokoll lesz ) ilyen a MikrotikOS (aka Linux) is

Tűzfal generációk II. protokoll szűrő (application level firewall) előnye: finoman hangolható, skálázható hátránya: nem gyors, minden gw-ben implementálni kell bizonyos funkciókat, rugalmatlan, az állapottér nem szinkronizálható HA tagok között moduláris protokoll szűrő (modular application level firewall) előnye: mély elemzés, rugalmas, skálázható hátránya: az állapottér nem szinkronizálható HA tagok között

Hálózati szegmentáció tűzfallal

Határvédelmi terv - Security policy A terv leírja a rendszer helyes működését Részei: lábak tulajdonságai kiemelt hálózatok, rendszerek engedélyezett hálózati forgalom protokollszűrési elvárások különleges elvárások

Forgalmi táblázat

Ideális csomagszűrő felépítése input,forward,output minden output valahol input volt... spoof protection netmask-ra figyelni kell állapottartó képességek, stateful naplózás, zajszűrés mi az amit szűrni/engedni kell (és miért) ICMP szűrése: echo-(request reply) time-exceeded destination-unreachable source-quench terelés hálózatok szerint, fastruktúra (from-to) gyakrabban szereplő szabályokat előre

Spoof protection lokális forgalmak engedélyezése [in out]-interface=local (IP ellenőrzéssel) mindenki csak a saját hálózatából jöhet in-interface=landev src-address-list=!lannet action=drop in-interface=inet src-address-list=lannet action=drop in-interface=!local src-address-list=locals... fenntartott címtartományok szűrése inet felől

Állapottartó képesség connection-state= established related invalid helye a szabályrendszerben: rögtön a spoof és egyéb tiltó szabályok után conntrack problémái nem végtelen a mérete

Naplózás, zajszűrés zajszűrés papagáj protokollok (bcast, mcast és barátaik) egyéb tiltjuk, de nem érdekel forgalmak spoof után, state előtt naplózás action=log log-prefix= rizsa limit távoli naplózás, logelemzés, riasztás

Mit kell szűrni/engedélyeni? IP4, 6?, ESP, AH, GRE, ICMP, UDP, TCP ICMP engedélyezni: ping (echo-request echo-reply) hálózati hibákat jelzők: time-exceeded destination-unreachable source-quench tiltani: a többit :) TCP engedélyezett forgalomból kiszűrni: priv forrás portok (1024 alatti portok) nem szabályos flag kombinációkat

Terelés hálózatok szerint, fastruktúra forgalom felbontása irányok szerint src-address=lan dst-address=inet jump=lan-inet src-address=inet dst-address=lan jump=inet-lan tovább bontható egyéb szempontok szerint több szintű alág a fán, pl protokollok szerint... átláthatóbb szabályrendszer könnyebb hibakeresés, bővíthetőség gyorsabb feldolgozás, kevesebb erőforrás igény

további információk: http://www.andrews.hu/