Számítógépes hálózatok

Hasonló dokumentumok
ELTE, IK, Információs Rendszerek Tanszék

Számítógépes Hálózatok GY 8.hét

Számítógépes hálózatok

Számítógépes Hálózatok GY 9.hét

Számítógépes hálózatok

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

Számítógépes Hálózatok. 6. gyakorlat

Netfilter. Csomagszűrés. Összeállította: Sallai András

Using the CW-Net in a user defined IP network

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

Számítógépes Hálózatok GY 8.hét

Számítógépes Hálózatok. 8. gyakorlat

OpenBSD hálózat és NAT64. Répás Sándor

nftables Kadlecsik József MTA Wigner FK

Számítógépes Hálózatok. 3. gyakorlat

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Hálózatok építése és üzemeltetése

OpenBSD hálózat és NAT64. Répás Sándor

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI

Számítógépes Hálózatok

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Ethernet/IP címzés - gyakorlat

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Számítógépes Hálózatok 2011

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

A netfilter csomagszűrő tűzfal

2019/02/12 12:45 1/13 ACL

HBONE rendszergazdák tanácsa

Hálózatbiztonság a gyakorlatban

Windows hálózati adminisztráció

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

Széchenyi István Egyetem

Névfeloldás hosts, nsswitch, DNS

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Analitikai megoldások IBM Power és FlashSystem alapokon. Mosolygó Ferenc - Avnet

SIP. Jelzés a telefóniában. Session Initiation Protocol

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

SSH haladóknak. SSH haladóknak

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Tűzfalak működése és összehasonlításuk

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Biztonság, védelem a számítástechnikában

9. Gyakorlat: Network Load Balancing (NLB)

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Hálózati beállítások Készítette: Jámbor Zoltán 2016

Szakmai továbbképzési nap akadémiai oktatóknak december 14. HISZK, Hódmezővásárhely / Webex

Az internet ökoszisztémája és evolúciója. Gyakorlat 3

Bevezető. Az informatikai biztonság alapjai II.

Domain Name System (DNS)

4. Gyakorlat: Csoportházirend beállítások

DNS és IPv6. Jákó András BME TIO

13. gyakorlat Deák Kristóf

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Firewalls. Castle and Moat Analogy. Dr.Talal Alkharobi

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Hálózatok építése és üzemeltetése

Tavaszi Sporttábor / Spring Sports Camp május (péntek vasárnap) May 2016 (Friday Sunday)

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely


Hálózatok építése és üzemeltetése

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Utasítások. Üzembe helyezés

Operációs rendszerek Memóriakezelés 1.1


Modbus kommunikáció légkondícionálókhoz

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Can/be able to. Using Can in Present, Past, and Future. A Can jelen, múlt és jövő idejű használata

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Hálózati architektúrák laborgyakorlat

Hálózati informatikus Mérnökasszisztens

Nagios NSCA Indirect Monitoring, Passive Check

Számítógép hálózatok

Alap tűzfal otthoni PC-re (iptables I)

Proxer 7 Manager szoftver felhasználói leírás

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Hálózati architektúrák laborgyakorlat

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Amennyiben argumentumként megadunk egy interfész nevet, úgy csak a megadott interfészt fogja kilistázni.

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

[SZÁMÍTÓGÉP-HÁLÓZATOK]

NIIF IPv6 DSL és kapcsolódó szolgáltatások áttekintése

Átírás:

Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor

Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket: 1. Milyen oldalakat kértek le a szűrés alapján? Milyen böngészőt használtak hozzá? 2. Hány darab SSL/TLS protokollt használó csomag van? Az elsőn kövesse végig a kommunikációt. Minden működési elvnek megfelelően lezajlott? 3. Kezdeményezett-e megszakítást a szerver a kommunikáció során? 4. Kideríthető-e, hogy milyen kommunikáció folyt a szerver és a kliens között? Esetleg megtippelhető-e a használt böngésző típusa?

DNS lekérdezések A névfeloldást általában automatikusan elvégzi a használt eszköz, de néhány eszköz segítségével kezdeményezhető névfeloldás. Unix operációs rendszerben a dig parancs, Windows operációs rendszerben a nslookup parancs, Legfontosabb erőforrás rekordok: A, AAAA, MX, SOA, NS.

DNS lekérdezéssel kapcsolatos feladatok Határozza meg a 13 root szerver domén névre a hozzájuk tartozó az IP címeket. A cs.washington.edu doménről szedjen össze minél több információt, azaz névszerverek, levelező szerverek, IP címek. A megszerzett információk alapján alkosson képet a delegációkról és a topológiáról. Próbálja meg a fenti műveleteket az inf.elte.hu doménre is.

CRC számításos feladatok Számolja ki a CRC kontroll összeget az 1000 1101 0001 0100 1000 0111 1101 bitüzenetre, ha a generátor polinom x 4 + x 3 + x 2 + 1! Mutasson példát olyan bit-hibára, amit nem képes felismerni a fenti módszer! Történt-e hiba az átvitel során, ha a vevő a következő üzenetet kapja: 1011 0001 1101 1111 1100 0011 0101 110001 A generátor polinom x 6 + x 4 + x + 1.

Szűrési feladatok 2 - TCP A ssh_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket: 1. Hány TCP kapcsolat felépítés történt? Milyen szerverhez történtek a csatlakozások? (Segítség: WS és dig/nslook-up együttes használata.) 2. Milyen TCP lezárások voltak a kommunikáció során? (Segítség: félig lezárás, két félig lezárás, egyoldalú bontás) A scp_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket: 1. Hány TCP kapcsolat felépítés történt? Milyen szerverhez történtek a csatlakozások? Kideríthető-e valami a fájlátvitelről? 2. Volt-e csomag vesztés az átvitel során?

Packet Processing In iptables IP tables is complex for the beginner. Three builtin tables (queues) for processing: 1. MANGLE: manipulate QoS bits in TCP header 2. FILTER: packet filtering, has three builtin chains (your firewall policy rules) Forward chain: filters packets to servers protected by firewall Input chain: filters packets destinated for the firewall Output chain: filters packets orginating from the firewall 3. NAT: network adress translation, has two builtin chains Pre-routing: NAT packets when destination address need changes Post-routing: NAT packets when source address need changes

Processing For Packets Routed By The Firewall 1/2

Processing For Packets Routed By The Firewall 2/2

Targets And Jumps 1/2 ACCEPT iptables stops further processing. The packet is handed over to the end application or the operating system for processing DROP iptables stops further processing. The packet is blocked. LOG The packet information is sent to the syslog daemon for logging. iptables continues processing with the next rule in the table. You can't log and drop at the same time ->use two rules. --log-prefix reason" REJECT Works like the DROP target, but will also return an error message to the host sending the packet that the packet was blocked --reject-with qualifier Qualifier is an ICMP message

Targets And Jumps 2/2 SNAT Used to do source network address translation rewriting the source IP address of the packet The source IP address is user defined --to-source <address>[-<address>][:<port>-<port>] DNAT Used to do destination network address translation. ie. rewriting the destination IP address of the packet --to-destination ipaddress MASQUERADE Used to do Source Network Address Translation. By default the source IP address is the same as that used by the firewall's interface [--to-ports <port>[-<port>]]

Important Iptables Command Switch Operations 1/2

Important Iptables Command Switch Operations 2/2 We try to define a rule that will accept all packages on interface eth0 that uses TCP and has destination address 192.168.1.1. We first define the MATCH criterias: Use default filter table (absense of t ) Append a rule to end of INPUT chain (-A INPUT ) Match on source address can be any 0/0 address (-s 0/0 ) Input interface used is eth0 (-i eth0 ) Match on destination address 192.168.1.1 (-d 192.168.1.1) Match Protocol TCP (-p TCP ) If all matches is fulfilled, then jump to ACCEPT chain. (-j ACCEPT ) iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.1 -p TCP -j ACCEPT

Common TCP and UDP Match Criteria

Common ICMP (Ping) Match Criteria Allow ping request and reply iptables is being configured to allow the firewall to send ICMP echo-requests (pings) and in turn, accept the expected ICMP echo-replies. iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT Put limit on ping to prevent flood pings iptables -A INPUT -p icmp --icmp-type echo-request \ -m limit --limit 1/s -i eth0 -j ACCEPT

Defense for SYN flood attacks m limit sets maximum number of SYN packets iptables is being configured to allow the firewall to accept maxim 5 TCP/SYN packeds per second on interface eth0. iptables -A INPUT -p tcp --syn -m limit --limit 5/s -i eth0 -j ACCEPT If more than 5 SYN packets per second, the packets are dropped. If source/destination sence dropped packets, it will resend three times If drops continue after 3 reset packets, source will reduce packet speed.

Common Extended Match Criteria 1/2

Common Extended Match Criteria 2/2 Allow both port 80 and 443 for the webserver on inside: iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o eth1 -p TCP \ --sport 1024:65535 -m multiport --dport 80,443 -j ACCEPT The return traffic from webbserver is allowed, but only of sessions are opened: iptables -A FORWARD -d 0/0 -o eth0 -s 192.168.1.58 -i eth1 -p TCP \ -m state --state ESTABLISHED -j ACCEPT If sessions are used, you can reduce an attack called half open Half open is known to consume server all free sockets (tcp stack memory) and is senced as a denial of service attack, but it is not. Sessions are usally waiting 3 minutes.

Examples iptables L INPUT iptables P INPUT DROP iptables A INPUT s 129.132.16.11 s 129.132.16.11 p icmp j DROP iptables A INPUT s! 129.132.16.11 -j ACCEPT iptables A INPUT p! tcp -j DROP iptables D INPUT 14

Using User Defined Chains Define fast input queue: iptables -A INPUT -i eth0 -d 206.229.110.2 -j fast-input-queue Define fast output queue: iptables -A OUTPUT -o eth0 -s 206.229.110.2 -j fast-output-queue Use defined queues and define two icmp queue s: iptables -A fast-input-queue -p icmp -j icmp-queue-in iptables -A fast-output-queue -p icmp -j icmp-queue-out Finally we use the queue s to define a two rules: iptables -A icmp-queue-out -p icmp --icmp-type echo-request \ -m state --state NEW -j ACCEPT iptables -A icmp-queue-in -p icmp --icmp-type echo-reply -j ACCEPT

Vége Köszönöm a figyelmet!