Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Hasonló dokumentumok
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Netfilter. Csomagszűrés. Összeállította: Sallai András

Fábián Zoltán Hálózatok elmélet

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

IT biztonság 2016/2017 tanév

Számítógép hálózatok

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

Tűzfalak működése és összehasonlításuk

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

13. gyakorlat Deák Kristóf

Általános rendszergazda Általános rendszergazda


DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Jogában áll belépni?!

IPv6 Elmélet és gyakorlat

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Forgalmi grafikák és statisztika MRTG-vel

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Internet ROUTER. Motiváció

Informatikai hálózattelepítő és - Informatikai rendszergazda

Változások a Sulinet szűrési szabályokban

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Windows hálózati adminisztráció

WorldSkills HU 2008 döntő Gyakorlati feladat

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Tájékoztató. Használható segédeszköz: -

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Kommunikációs rendszerek programozása. Switch-ek

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Tájékoztató. Használható segédeszköz: -

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Hálózatok építése és üzemeltetése

Informatikai hálózattelepítő és - Informatikai rendszergazda

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Hálózati réteg, Internet

Számítógépes Hálózatok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Radware terhelés-megosztási megoldások a gyakorlatban

Hálózati architektúrák laborgyakorlat

Általános rendszergazda Általános rendszergazda

Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek.

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; A telepítés pontos címe: Számlázási címe: Postacíme:

Számítógépes Hálózatok GY 8.hét

Department of Software Engineering

Hálózatvédelem, biztonság

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.

Bevezető. Az informatikai biztonság alapjai II.

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata

Hálózati informatikus Mérnökasszisztens

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Hálózati hibakezelés menete az NIIF Intézetnél XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

Számítógépes munkakörnyezet II. Szoftver

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

A csatlakozási szerződés 1. sz. melléklete

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Cisco Catalyst 3500XL switch segédlet

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

nftables Kadlecsik József MTA Wigner FK

Linux szerver megoldások Lajber Zoltán

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

Ethernet/IP címzés - gyakorlat

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Hálózati beállítások Készítette: Jámbor Zoltán 2016

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

A T-Online Adatpark és Dataplex hálózati megoldásai

Informatikai biztonság, IT infrastruktúra

Windows há lo záti ádminisztrá cio gyákorlát

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila műszaki vezető

HP Insight Control szerver menedzsment. Almási Gábor Iparági Szabvány Szerverek. Amitől értelmet nyer a rideg vas

Department of Software Engineering

Technológia az adatszivárgás ellen

NIIF és a Sulinet + fejlesztések

Dr. Schuster György október 30.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Átírás:

Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding Detection System) Mire használhatjuk az IDS-t? Honeypot IDS LOG Támadó Egy úgynevezett virtuális gépet (Honeypot) elérhetővé teszünk, és elemezzük a hozzá beérkező töréseket. Ezeket az adatokat felhasználva az igazi rendszerünket védhetjük a behatolóktól.

Mi az IPS? (Intruding Providing System) Fontosabb szempontok ÜZLETI GÉP IPS Döntés, kiértékelés, támadás esetén csomag módosítás, vagy eldobás. Támadó Kérés Az IDS és IPS rendszereknek láthatatlannak kell lennie, így a hálózaton csak adatkapcsolati szinten lehet jelen. Ha feltörnek egy virtuális gépet, akkor a hacker/cracker ne tudjon arról támadást indítani. Jogi következmények Témák Az adott rendszerekért a rendszergazdák a felelősek. Minden általuk karbantartott gépről induló támadásért ők felelnek, hacsak: - A rendszergazda mindent megtesz az érdekében, hogy ne lehessen feltörni a rendszert, és ezt bizonyítani is tudja. Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel

I. Generációs Honeynet I. Generációs Honeynet Az arp táblát módosítva a honeyd démon virtuális eszközöket hoz létre a hálózaton. A gépeket Layer3 tűzfal mögé rejtjük és NAT-ot alkalmazunk. A kimenő forgalmat szabályozzuk. Host Operating System GUEST OS GUEST OS Példa a detektálásra, és módosításra alert tcp $EXTERNAL_NET any -> $HOME_NET 53 msg: DNS EXPLOIT named ; flags: A+; keret tartalma: CD80 E8D7 FFFFFF (/bin/sh) keret módosítva: 0000 E8D7 FFFFFF (/ben/sh) II. Generációs Honeynet A virtuális gépeket egy úgynevezett Firewall-Bridge el kötjük össze. A gépek felé irányuló forgalmat naplózzuk.

II. Generációs Honeynet A Firewall-Bridge működése LOG VÉDETT GÉP Alkalmazási Megjelenítési Viszonyi Szállítási Hálózati Adatkapcsolati Fizikai OSI RÉTEGEK TÁMADÓ Témák Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel I. Generációs Honeynet építéséhez használt szoftverek Honeyd démon Arpd démon Naplózási rendszer (pl.: sebek2, snort) rc.firewall script Unix/Linux rendszer

II. Generációs Honeynet építéséhez használt szoftverek II. Generációs Honeynet Kernel működés User-Mode-Linux Kernel patch a Firewall-Bridge támogatáshoz Bridge-utils rc.firewall script Snort-Inline CÉL IPTABLES IP_QUEUE KERNEL SPACE USER SPACE FORRÁS SNORT INLINE Szabályok II. Generációs Honeynet építéséhez használt szoftverek rc.firewall Linux rendszer Kérések firewall-bridge User-Mode-Linux II. Generációs Honeynet telepítése Elsőként készítsük fel kernelünket a Firewall-Bridge és a TAP hálózati meghajtó támogatására (Networking Options, Network Devices) Installáljuk fel az User-Mode-Linux-ot. Állítsuk be az rc.firewall-t. Installáljuk fel a Snort-Inline programot. Fogalmazzuk meg a szabályokat a Snort-Inline programban.

IPS rendszer megépítése IPS rendszer megépítése Internet Router FW-Bridge Switch Kérés, vagy támadás Szerver farm Szabályok Logolás A legfontosabb szempont, hogy a Firewall- Bridge csak a döntéshozó és naplózó gépekkel legyen IP szinten összekötve!!! A Routert érdemes tűzfalra cserélni, és csak a számunkra fontos portokat továbbítani a célszerver felé. Összefoglalás Cél: megvédeni a számunkra fontos adatokat illetéktelenektől. Eszközök: megismerni az ellenséget, és így védekezni ellenük, intelligens hálózati eszközök használatával. Következtetés: A nyílt forrású rendszerek használata kellőképpen biztonságos. Végkövetkeztetés: Aki attól fél állandóan, hogy éppen most törik a rendszerét az paranoiás, aki abban a hitben él, hogy a rendszere feltörhetetlen, az felelőtlen! Köszönöm a figyelmet! Várom a kérdéseket!