Návrh zabezpečení firemní LAN proti interním a externím síťovým útokům
|
|
- Jana Valentová
- před 8 lety
- Počet zobrazení:
Transkript
1 Mendelova univerzita v Brně Provozně ekonomická fakulta Návrh zabezpečení firemní LAN proti interním a externím síťovým útokům Bakalářská práce Vedoucí práce: Ing. Ludmila Kunderová Miroslav Trnka Brno 2014
2 Touto cestou bych rád poděkoval Ing. Ludmile Kunderové, vedoucí mé bakalářské práce, za její cenné rady a připomínky při zpracování této práce. V neposlední řadě rodině a přátelům za podporu v dosažení vzdělání.
3 Čestné prohlášení Prohlašuji, že jsem tuto práci: Návrh zabezpečení firemní LAN proti interním a externím síťovým útokům vypracoval/a samostatně a veškeré použité prameny a informace jsou uvedeny v seznamu použité literatury. Souhlasím, aby moje práce byla zveřejněna v souladu s 47b zákona č. 111/1998 Sb., o vysokých školách ve znění pozdějších předpisů, a v souladu s platnou Směrnicí o zveřejňování vysokoškolských závěrečných prací. Jsem si vědom/a, že se na moji práci vztahuje zákon č. 121/2000 Sb., autorský zákon, a že Mendelova univerzita v Brně má právo na uzavření licenční smlouvy a užití této práce jako školního díla podle 60 odst. 1 autorského zákona. Dále se zavazuji, že před sepsáním licenční smlouvy o využití díla jinou osobou (subjektem) si vyžádám písemné stanovisko univerzity o tom, že předmětná licenční smlouva není v rozporu s oprávněnými zájmy univerzity, a zavazuji se uhradit případný příspěvek na úhradu nákladů spojených se vznikem díla, a to až do jejich skutečné výše. V Brně dne 20. května 2014
4 Abstract Trnka, M. Design of securing corporate LAN against internal and external network attacks. Bachelor thesis. Brno: Mendel University, This paper describes network security elements and penetration testing methodology. There is also tested real corporate LAN and based on results is made a design of securing this network along with the financial evaluation. Keywords Network security, corporate LAN, penetration testing. Abstrakt Trnka, M. Návrh zabezpečení firemní LAN proti interním a externím síťovým útokům. Brno: Mendelova univerzita v Brně, V této práci jsou popsány bezpečnostní síťové prvky a metodika penetračního testování. Dále je zde testována reálná firemní LAN a z výsledků je vytvořen návrh zabezpečení spolu s finančním zhodnocením. Klíčová slova Bezpečnost sítí, firemní LAN, penetrační testování.
5 Obsah 5 Obsah 1 Úvod a cíl práce Úvod Cíl práce Metodika Teoretická část Seznam použitých zkratek Bezpečnostní síťové prvky Firewall IDS (Intrusion Detection System) IPS (Intrusion prevention systems) Schéma zabezpečení firemní LAN Oddělení firemní LAN od Internetu DMZ (Demilitarized Zone) Penetrační testování Obecný průběh penetračního testování Možnosti provedení penetračního testování Testování podle znalosti sítě Průběh komerčního testování Skenování portů TCP handshake TCP Connect() scan SYN scan NULL scan FIN scan Xmas-Tree scan ACK scan Idle Scan UDP Scan... 25
6 Obsah Nástroje pro skenování Ochrana před skenování portů Detekce síťových služeb Well-known porty Handshake simulace síťových služeb Detekce pomocí uvítacích bannerů Detekce programu poskytující síťovou službu Nástroje pro detekci Ochrana před detekcí Identifikace operačního systému Pomocí TCP/UDP protokolu Pomocí ICMP protokolu Odposlouchávání sítě Nástroje pro identifikaci Ochrana před identifikací Pasivní odposlech sítě Aktivní odposlech sítě ARP cache poisoning Zdvojení MAC adresy MAC flooding DNS spoofing Nástroje pro aktivní odposlech Ochrana proti aktivnímu odposlechu Exploitace Přetečení zásobníku Přetečení haldy Útok na formátovací funkce Obrana před exploitací Nástroje pro exploitaci DoS (Denial of Service) DDoS (Distributed DoS)... 34
7 Obsah 7 3 Testování reálné firemní sítě Programové vybavení Kali linux Použité nástroje Současný stav sítě Externí testování Skenování portů a identifikace služeb Skenování firewallu Detekce OS Exploitace Interní testování Odposlouchávání interní sítě ARP cache poisoning MAC flooding a DNS Spoofing Výsledky testování Návrh zlepšení bezpečnosti Finanční zhodnocení návrhu Závěr 47 5 Literatura 48
8 Seznam obrázků 8 Seznam obrázků Obr. 1 Schéma oddělení pomocí firewallu 15 Obr. 2 DMZ za použití jednoho firewallu 16 Obr. 3 DMZ za použití dvou firewallů 16 Obr. 4 DMZ za použití IPS 17 Obr. 5 Rozdíl mezi Hledáním chyb, Penetračním testováním a Red teamingem 18 Obr. 6 TCP handshake 21 Obr. 7 TCP Connect() scan 22 Obr. 8 SYN scan 22 Obr. 9 NULL scan 23 Obr. 10 FIN scan 23 Obr. 11 Xmas-Tree scan 24 Obr. 12 Idle scan 24 Obr. 13 HTTPS handshake 27 Obr. 14 Pure-FTPd uvítací banner 27 Obr. 15 ARP cache poisoning klient/server stav před otravou 30 Obr. 16 ARP cache poisoning klient/server otrava ARP 30 Obr. 17 ARP cache poisoning klient/server stav po otravě 31 Obr. 18 Topologie síťě 35 Obr. 19 Nmap Xmas scan 36 Obr. 20 Nmap SYN scan 37 Obr. 21 ACK sken 37
9 Seznam obrázků 9 Obr. 22 Detekce OS 38 Obr. 23 Exploitace serveru Linux2 38 Obr. 24 Podvržení MAC adres 39 Obr. 25 Výpis procházející komunikace 39 Obr. 26 Změna topologie 44
10 Seznam tabulek 10 Seznam tabulek Tab. 1 Výsledek externího testování 40 Tab. 2 Výsledek interního testování server Linux1 40 Tab. 3 Výsledek interního testování server Linux2 41 Tab. 4 Výsledek interního testování server MS Windows 42 Tab. 5 Výsledek interního testování klientské PC 43 Tab. 6 Výsledky ostatního testování 43 Tab. 7 Bezpečnostní změny 44 Tab. 8 Finanční zhodnocení 46
11 Úvod a cíl práce 11 1 Úvod a cíl práce 1.1 Úvod Využívání výhod firemních LAN se nedá popřít. Sdílení výpočetních prostředků, tiskáren, firemních dat vede k urychlení práce stejně jako vyhledávání informací na Internetu. Připojením privátní firemní LAN sítě do sítě Internet vystavujeme tuto síť desítkám tisíců potencionálních útoků. Z této skutečnosti vyplývá, že je velmi důležité chránit lokální data před neautorizovanými přístupy a taky chránit síťové a výpočetní prostředky dané sítě. Pojmem bezpečnost se tedy nemyslí jen zcizení, zničení či pozměnění dat, ale také je velmi důležité zachovat ve firemní sféře dostupnost služeb, které firemní síť poskytuje. Výpadek jakékoliv služby znamená ztrátu schopnosti vykonávat příslušnou práci, což vede k finančním ztrátám. 1.2 Cíl práce Cílem této bakalářské práce je se seznámit s problematikou informační bezpečnosti v LAN menších firem, s postupy pro testování bezpečnosti sítí tohoto typu, otestovat reálnou firemní LAN a navrhnout způsoby, jak danou síť zabezpečit. 1.3 Metodika V praktické části bude probíhat testování zabezpečení reálné firemní LAN. Prvním krokem bude se seznámit s aktuálním stavem sítě a prozkoumat její nastavení. V dalším kroku bude probíhat simulace externího síťového útoku. Budou se zkoumat porty, identifikovat služby, identifikovat operační systémy a v případě nalezení zranitelných programů budou tyto programy exploitovány. Stejné testování bude probíhat i ve vnitřní síti, kde se bude ještě navíc zkoumat možnost odposlouchávání interní komunikace. Ze získaných dat bude poté utvořen návrh na zlepšení bezpečnostní situace.
12 Teoretická část 12 2 Teoretická část 2.1 Seznam použitých zkratek ARP - Address Resolution Protocol CAM - Content addressable memory DHCP - Dynamic Host Configuration Protocol DNS - Domain Name System FTP - File Transfer Protocol HTTP - Hypertext Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure ICMP - Internet Control Message Protocol IP - Internet Protocol IPsec - Internet Protocol Security ISN - Initial Sequence Number LAN - Local Area Network RFC - Request for Comments SFTP - SSH file transfer protocol SSH - Secure Shell SSL - Secure Sockets Layer SW - Software TCP - Transmission Control Protocol TTL - Time to live UDP - User Datagram Protocol VPN - Virtual Private Network WAN - Wide Area Network 2.2 Bezpečnostní síťové prvky Firewall Jedná se o zařízení či software, který odděluje provoz mezi dvěma sítěmi (nejčastěji mezi Internetem a lokální sítí). Má v sobě definovaná pravidla, která rozhodují, jestli bude nebo nebude propuštěna komunikace dovnitř/ven.
13 Teoretická část 13 Paketové filtry Jedná se o nejjednodušší formu implementace firewallu. Každý paket prochází sérií pravidel, kde se kontroluje zdrojová/cílová IP adresa, rozhraní, ze kterého paket přišel, zdrojový/cílový port, což značí, že se kontrola provádí na 3. vrstvě referenčního modelu ISO/OSI. Na základě těchto pravidel je posléze daný paket dále propuštěn nebo zahozen. Výhodou této implementace je jeho rychlost a nenáročnost. Nevýhodou je nízká kontrola probíhajících spojení. Stavové paketové filtry Tento druh implementace firewallu pracuje na stejném principu jako paketové filtry s tím rozdílem, že do rozhodování vstupuje i další kritérium, a to kritérium o stavu spojení. Pracuje na 4. vrstvě referenčního modelu ISO/OSI. Firewall sleduje a zaznamenává navázaná síťová spojení, což urychluje rozhodování, zda daný paket náleží do již vytvořeného spojení a nemusí tak znovu projít sérií pravidel pro ověření. Další výhodou je schopnosti dynamicky otevírat porty pro různá řídící a datová spojení složitějších známých protokolů, např. FTP. Aplikační brány Neboli proxy firewally, jsou nejbezpečnější formou implementace firewallu, ovšem za cenu vysokých nákladů na provoz a snížení rychlosti. Proxy firewally jednají jako prostředníci mezi požadavky dovnitř a ven do sítě. Počítač uskuteční spojení na aplikační bránu, která poté zahájí nové spojení na základě jeho požadavků. Tímto je zabráněno přímému spojení a přenosu paketů mezi oběma sítěmi (nejčastěji mezi Internetem a lokální sítí), což ztěžuje útočníkovi zjistit pozici lokální sítě z informací z paketu. Aplikační brána poskytuje počítačům uvnitř sítě přístup k internetu, přičemž kontroluje příchozí a odchozí spojení. Kontrola probíhá na 7. vrstvě referenčního modelu ISO/OSI, kontroluje se komunikace aplikací IDS (Intrusion Detection System) Jedná se o systém, který monitoruje a analyzuje provoz na síti a snaží se v něm nalézt specifické vzory či neobvyklý síťový provoz, které by mohly znamenat možný útok na síť a tak informovat správce sítě ještě před jeho začátkem. IDS pracuje na 3. vrstvě referenčního modelu ISO/OSI a jeho hlavním prvkem je senzor, který je umisťován do regulačních bodů a z nich pasivně sbírá data pro analýzu. Po analyzování dat je vygenerován report (reakce na danou událost), který je poskytnut správci sítě a daný report se poté ukládá. Podle umístění se IDS dělí na: HIDS (Host-based IDS) Je realizován pomocí SW, který je instalován na koncovém výpočetním systému a sleduje veškerý síťový provoz přicházející do tohoto systému. Zaznamenává libovolné události a porovnává jejich podobu s bezpečnostní databází závadných událostí.
14 Teoretická část 14 NIDS (Network-based IDS) Umisťuje se do sítě, kde analyzuje síťový provoz a vyhodnocuje případná napadení. NIDS lze provozovat i na přepínaných sítí kde se provoz sítě pomocí větvení či zrcadlení portů zpřístupňuje NIDS IPS (Intrusion prevention systems) Stejně jako IDS se jedná o systém, který monitoruje a analyzuje provoz na síti, ovšem s tím rozdílem, že provoz sítě prochází tímto zařízením a toto je schopno zabránit/blokovat nevhodné aktivity na síti podle předem daných pravidel. Přestože se IPS vyvinulo z IDS, jsou ve skutečnosti tyto systémy odlišné co se týče funkcionality a síly. HIPS (Host-based IPS) Podobně jako HIDS, je HIPS realizován pomocí SW na konkrétním výpočetním systému s tím rozdílem, že vzniklé události neporovnává podle toho, jak vypadají, ale podle toho, jak se chovají. V praxi to znamená, že dva různé malwary mají rozlišný kód, který HIPS znát nemusí, ale zato chování tohoto kódu bude stejné či velmi podobné. Jakmile dojde ke zjištění podezřelého chování, HIPS zastaví vykonávání tohoto kódu a učiní protiopatření dle nastavených pravidel. NIPS (Network-based IPS) Umisťuje se přímo do sítě, kde se stává aktivní prvkem a monitoruje celou síť hledajíc podezřelý síťový provoz pomocí analýzy protokolů. WIPS (Wireless intrusion prevention systems) Monitoruje rádiové spektrum Wi-Fi sítí a snaží se tak zabránit vznikům neautorizovaných přístupových bodů.
15 Teoretická část Schéma zabezpečení firemní LAN Oddělení firemní LAN od Internetu Nejjednodušším způsob jak oddělit privátní síť od internetu je použití firewallu. Obr. 1 Schéma oddělení pomocí firewallu Problém u tohoto řešení nastává tehdy, když je potřeba zpřístupnit síti Internet některé prvky privátní LAN, jako je File server, viz obr. 1. Povolením přístupu zvenčí k File serveru vystavujeme vnitřní sít nebezpečí neautorizovaného vniknutí a možného ohrožení citlivých dat. Z tohoto důvodu je vhodnější použít jinou architekturu DMZ (Demilitarized Zone) Demilitarizovaná zóna je fyzicky nebo logicky vytvořená podsíť, která obsahuje prvky, které jsou za nějakým účelem přístupné uživatelům sítě Internet. Smyslem celého opatření je povolit externímu útočníku přístup pouze do této zóny a nepovolit přístup do privátní sítě. Nejčastěji se do DMZ umísťují prvky, které poskytují služby přístupné z Internetu, jako je například web server, mail server, FTP server atd. Architektura DMZ za použití jednoho firewallu V této architektuře rozděluje firewall síť na 3 podsítě: 1. Externí - od Routeru (WAN) k firewallu 2. DMZ od firewallu do DMZ 3. Interní od firewallu do Intranetu
16 Teoretická část 16 Obr. 2 DMZ za použití jednoho firewallu, (DMZ, 2014) Firewall se v tomto případě stává jediným možným bodem selhání a musí být schopen zvládat veškerý síťový provoz, jak do interní sítě, tak i do DMZ. Řešením, jak tento problém zmírnit, je umístit DMZ před firewall, což ale znamená, že nemůžeme nijak kontrolovat provoz mířící do DMZ. Architektura DMZ za použití dvou firewallů Bezpečnější architekturou je použití dvou firewallů. První z nich (front-end firewall) kontroluje provoz pouze do DMZ. Druhý (back-end firewall) pak kontroluje provoz mezi interní sítí a DMZ. Při použití této architektury se doporučuje používat firewally od různých výrobců, protože se tak snižuje pravděpodobnost výskytu stejné chyby či selhání. Obr. 3 DMZ za použití dvou firewallů, (DMZ, 2014)
17 Teoretická část 17 Případným nasazením IDS nebo IPS do této architektury dostáváme velké možnosti zabezpečení celé sítě a ochrany dat. Obr. 4 DMZ za použití IPS, (Sanbower, 2010)
18 Teoretická část Penetrační testování Penetrační testování, označované také jako etický hacking, slouží k testování bezpečnosti sítě. Jeho hlavním a jediným cílem je kompromitovat síť a poukázat tak na nedostatky v jejím zabezpečení. Na rozdíl od procesu Hledání slabých míst nenechává nalezená místa nepokoji, ale snaží se nalezené slabiny využít a získat tak privilegovaný přístup k co nejvíce systémům. Oproti procesu Read teaming se však zaměřuje pouze na síťovou bezpečnost. Jak je vidět na obr. 5 je jeho podmnožinou. (Harper a kol., 2008) Obr. 5 Rozdíl mezi Hledáním chyb, Penetračním testováním a Red teamingem, (Harper a kol., 2008; upraveno) Existuje mnoho firem, které se penetračním testováním zabývají. Tyto firmy jsou poté najímány k provedení penetračního testování firemní sítě. Veškerý obsah a rozsah testování je popsán ve smlouvě, kterou obě dvě strany podepíší a podle které poté testování probíhá.
19 Teoretická část Obecný průběh penetračního testování 1. Průzkum Prvním krokem penetračního testování je průzkum, ve kterém jde o získání co největšího množství informací o potencionálních cílech. Prohlédnutím záznamů o dané doméně na lze získat spoustu užitečných informací, např. jméno majitele může být použito jako login. Také vyhledáváním na lze získat potencionálně využitelné informace. Dalším krokem, který je už invazivnějšího charakteru, je konkrétní skenování sítě a prvků v ní obsažených. Probíhá snaha identifikovat, jaká zařízení jsou v síti aktivní, do jaké hloubky se lze do sítě dostat. Na aktivních zařízeních se určuje, které porty jsou otevřené. Správnými technikami skenování lze zjistit, zda je provoz filtrován firewallem, dokonce kolik firewallů se nachází uvnitř sítě. Stejný průzkum se provádí také pro interní část sítě. (Harper a kol., 2008) 2. Hledání chyb Po ukončení průzkumu přichází na řadu hledání chyb. Každý otevřený port většinou značí, že za ním běží některá ze síťových služeb, která může obsahovat chybu. Úkolem této fáze je tedy identifikovat síťové služby běžící za otevřenými porty, snažit se co nejpřesněji určit program a jeho verzi, který tuto síťovou službu utváří. Dalším krokem je identifikace operačního systém běžícího na cílové stanici, spolu s odposlechem autentizačních údajů. Po sesbírání všech potřebných dat probíhá kontrola, zdali spuštěné programy či operační systém neobsahuje zranitelnou chybu/díru, která by se dala využít. (Harper a kol., 2008) 3. Zneužití chyb Pokud dojde ke zjištění, že některý z programů obsahuje bezpečnostní chybu/díru, přechází se do stádia ověření těchto chyb/děr. Snahou je zde proniknout do co největšího počtu systémů a získat co nejvyšší práva. Ne vždy daná chyba/díra umožní získání přístupu do systému. Některých chyb/děr se využívá při Dos nebo DDoS útocích, jiné zase dovolují přístup k některým neveřejným informacím. (Harper a kol., 2008) 4. Report výsledků Poslední fází penetračního testování je vytvoření výsledné zprávy obsahující zjištěné informace. Nereportují se pouze nalezené chyby, ale vytváří se komplexní přehled o bezpečnosti sítě. Klasifikuje se, jakou míru nebezpečnosti mají zjištěné informace a taky se vytvářejí návrhy a doporučení, jak dané nedostatky eliminovat či se jim v budoucnu vyhnout úplně. Členové penetračního týmu často poskytují za účelem zvýšení bezpečnosti školení pro personál firmy. (Harper a kol., 2008) Možnosti provedení penetračního testování Manuální testy Testy jsou prováděny přímo testerem za použití různých nástrojů a utilit. Výhodou je, že testování lze adaptovat přímo na dané řešení problému. Toto řešení ovšem
20 Teoretická část 20 klade velikou náročnost na schopnosti a znalosti testera. Veškerá časová náročnost i kredibilita testů závisí na testerovi. (Selecký, 2012) Automatické testy Automatické testování je prováděno komplexním softwarem vyvíjeným profesionálními firmami v oboru. Pochopitelně si firmy za tento software nechají dobře zaplatit. Tento druh testů má výhodu v rychlosti a usnadnění použití. Také je zde vyšší míra spolehlivosti na výsledky testů a také je jednodušší testy opětovně použít. (Selecký, 2012) Semiautomatické test Jedná se kompromis mezi výše zmíněnými metodami, který se snaží maximálně využít výhod obou dvou metod. (Selecký, 2012) Testování podle znalosti sítě Black-box testy Tento druh testu plně simuluje vnější útok na síť. Znalost rozložení vnitřní sítě je nulová. Lze si to představit tak, jako když tester stojí před dveřmi nějakého objektu a má za úkol dostat se dovnitř, aniž by měl klíč a věděl, co ho čeká vevnitř. Při těchto testech je známa pouze veřejná IP adresa přístupná z Internetu a všechny ostatní věci je třeba zjistit, z čehož vyplývá, že pro tuto metodu je nezbytný rozsáhlý průzkum. (Selecký, 2012) White-box testy Jedná se o opak Black-box testu. Tester v tomto případě zná celou architekturu dané sítě, celkový počet síťových prvků, serverů i klientských stanic. V tomto případě nejde ani tak o simulaci útoku, ale o kontrolu a správnost zabezpečení dané sítě. (Selecký, 2012) Grey-box testy Tento druh testování spojuje výše uvedené typy testů. Tester má tedy jistou znalost o uspořádání sítě či o použitých zařízeních. (Selecký, 2012) Průběh komerčního testování O tom, jak by mělo být prováděno komerční testování, existuje několik metodik. Většina firem, zabývajících se touto problematikou, si svoje know-how a metody drží v tajnosti nebo je odhalují za finanční prostředky na různých seminářích a školeních. Existují ovšem i open-source metodiky dostupné na Internetu. Jednou z nich je OSSTMM (Open-Source Security Testing Methodology Manual), který byl v době psaní této bakalářské práce ve verzi 3.0 a je zastřešován organizací ISECOM (Institute for Security and Open Methodologies).
21 Teoretická část Skenování portů TCP handshake Jedná se o způsob navazování TCP spojení. TCP protokol pracuje na 4. vrstvě síťového modelu ISO/OSI. K navázání spojení dochází v případě, kdy jedna strana chce komunikovat s druhou nebo naopak. Obr. 6 TCP handshake, (Harper a kol., 2008) 1. V první kroku vyšle klient serveru inicializační paket SYN, nastaví časovač pro opětovné poslání a čeká na návrat odpovědi ze strany serveru po dobu nastavenou časovačem. SYN paket je prázdný TCP segment s příznak SYN v TCP hlavičce. 2. V druhém kroku obdrží serverová strana SYN paket a rozhoduje se, zda daný paket přijmout nebo ne. Jestli je vše v pořádku, proces na straně serveru, který naslouchá na daném portu, odesílá klientovi SYN/ACK paket. Opět nastavuje časovač pro opětovné odeslání, stejně jako první strana. 3. Klient dostává ze strany serveru potvrzení o synchronizaci (SYN/ACK) a posílá serveru potvrzující paket o přijetí potvrzení. Serveru posílá paket pouze s příznakem ACK. Pokud server obdrží tento paket, je ustanoveno spojení a může dojít k přenosu dat.
22 Teoretická část TCP Connect() scan Při skenování tímto způsobem dochází ke klasickému navázání spojení provedením TCP handshake. Jestliže se podaří navázat TCP spojení, daný port je otevřen, v opačném případě je port uzavřen a klientovi je odeslán RST paket. Nevýhodou tohoto skenování je, že je příliš nápadné. Jednak se otevírá veliký počet TCP spojení a také při úspěšném vytvoření TCP se často ukládá zdrojová adresa do logovacích souborů. Jedná se o nejjednodušší způsob skenování a většina firewallů a IDS jej dokáže detekovat. Obr. 7 TCP Connect() scan, (Whitaker, Newman, 2000) SYN scan Tento druh skenování funguje stejně jako TCP Connect() scan, tedy vykonává se klasický TCP handshake, s tím rozdílem, že se nikdy neustanoví plné TCP spojení. V poslední fázi klient neodešle serveru ACK paket. Metoda je o něco méně nápadnější než předchozí, většina firewallů ji nedetekuje, ovšem většina IDS má implementovanou obranu proti tomuto druhu skenu. Obr. 8 SYN scan, (Whitaker, Newman, 2000) NULL scan Dalším z používaných skenů je NULL scan. Tento sken patří do rodiny skenů, které posílají na TCP porty serveru neočekávaná data. Neočekávanými daty jsou myšleny všechny ty, které neinicializují TCP handshake. V případě NULL scanu je poslán segment s prázdným (nulovým) příznakem. Všechny systémy implementující RFC 793 by měly takovýto segment zahodit a odpovědět paketem RST. Jak je vidět na obr. 9, v případě uzavřeného portu je odeslán klientovi RST paket. V případě otevřeného portu server ignoruje příchozí paket.
23 Teoretická část 23 Obr. 9 NULL scan, (Whitaker, Newman, 2000) Tento druh skenování není použitelný pro systémy Microsoft Windows, jelikož neimplementují RFC 793. V případě odeslání paketu s prázdným příznakem je poslán od systémů Microsoft Windows pokaždé paket RST, nehledě na to, zdali je port otevřen či nikoliv. U všech UNIX-based systémů je tento druh skenu využitelný. Tento typ skenování není tak nápadný proti výše zmíněným typům skenování FIN scan Podobně jako NULL scan se jedná o méně nápadný druh skenování. Odesílá se paket s příznakem FIN, který v TCP indikuje ukončení spojení. Stejně jako v případě NULL skenu, při obdržení RST paketu se jedná o uzavřený port, v případě žádné odpovědi jde o port otevřený. Také platí nevyužitelnost u systémů Microsoft Windows. Obr. 10 FIN scan, (Whitaker, Newman, 2000) Xmas-Tree scan V tomto případě se odesílají pakety s příznaky URG/PUSH/FIN, které by však nikdy v rámci TCP spojení neměly být nastaveny společně. Platí zde stejné výsledky jako u NULL a FIN skenu a také stejná omezení vůči Microsoft Windows.
24 Teoretická část 24 Obr. 11 Xmas-Tree scan, (Whitaker, Newman, 2000) ACK scan Toto skenování neslouží k zjištění otevřenosti/uzavřenosti portů na serveru, ale odhaluje, které porty jsou filtrovány firewallem. Během skenování se odesílá paket s příznakem ACK a s náhodným sekvenčním a potvrzovacím číslem. Server vyhodnotí tento paket jako neočekávaný a odešle klientovi RST paket. Jestliže je port, na který byl ACK paket poslán, filtrovaný firewallem, klientovi se nic nevrátí Idle Scan U Idle scanu je využíváno toho, že každý IP paket obsahuje identifikační číslo (IPID). Každým odeslaným paketem se toto číslo mění v závislosti na operačním systému. Operační systém Linux toto číslo mění náhodně, v případě Microsoft Windows se zvyšuje o konstantu. Dále je potřeba si zajistit prostředníka (zombie) - PC nebo server, jehož bude využíváno během skenování. Obr. 12 Idle scan, (Haller, 2006; upraveno)
25 Teoretická část Útočník pošle SYN/ACK paket na prostředníka. Jelikož se jedná o neočekávaný paket, prostředník odešle útočníkovi RST paket s IPID např. IPID=100, které si útočník uloží. 2. Útočník vyšle SYN paket na port oběti, který chce otestovat. Jedná se o pokus navázat TCP handshake. Tento paket je však upravený a jako zdrojovou IP adresu nese adresu prostředníka. 3. Jestliže je zkoumaný port na u oběti otevřený, odešle oběť SYN/ACK paket na prostředníka, čímž pokračuje do druhé fáze vytvoření TCP handshake. Prostředník tak obdrží SYN/ACK paket, který je neočekávaný, proto odešle oběti RST paket s IPDI =101. V případě, že je port na cílovém zařízení uzavřen, odešle oběť prostředníkovi RST paket, který prostředník ignoruje. 4. Útočník opakuje první krok, tedy pošle SYN/ACK paket na prostředníka, který mu odpoví RST paketem se zvýšeným IPID. Toto nové IPID útočník porovnává s prvotním získaným IPID. V tomto případě, je-li IPID získané ve čtvrtém kroku rovno 101, cílový port je uzavřen. Jeli ovšem IPID=102, cílový port je otevřen. Zvyšování IPID se liší v závislosti na operačním systému, takže může být obtížné zjistit inkrementační skok. Dalším problémem je volba správného prostředníka. Ten by měl mít co nejmenší síťový provoz, protože s každým jeho odchozím paketem se zvyšuje hodnota IPID, což může vést ke špatné klasifikaci otevřenosti/uzavřenosti portů. Dále musí prostředník odpovídat na neočekávané SYN/ACK dotazy paketem RST. Použití tohoto skenu má jednu obrovskou výhodu, a to anonymitu útočníka. Oběť se tak nikdy nedozví, z jaké IP adresy pocházel útok. Další výhodou, která se už úplně netýká skenování portů, je to, že pomocí sledování vzrůstajícího IPID lze odhadovat provoz na serveru UDP Scan Jedná se o jediný druh skenování UDP portů. Testování otevřenosti UDP portů se provádí pomocí odesílání prázdných UDP paketů na UDP porty serveru. Pokud na portu neběží žádná služba, klient obdrží ICMP správu o nedostupnosti portu. V opačném případě klient obdrží nějaká UDP data nebo neobdrží nic. Problém je ovšem v tom, že ICMP zprávy jsou většinou filtrovány, proto neobdržení žádných dat nemusí striktně znamenat uzavřenost portu Nástroje pro skenování nmap Jde o nejznámější a zřejmě nejpoužívanější nástrojem pro skenování. Jedná se o open source utilitu dostupnou pro Linux, Windows i Mac OS X. Zvládá veškeré výše uvedené druhy skenování. Obsluhování se provádí přes příkazovou řádku, kde se přepínači volí různé druhy skenů. Je pro něj také vytvořená grafická nástavba Zenmap.
26 Teoretická část 26 Dalé existuje celá řada dalších skenerů, lišících se v možnostech skenování, nebo třeba zda se jedná o desktopovou nebo webovou aplikaci Ochrana před skenování portů změna portů známých služeb běžících na well-know portech, zvyšuje dobu provádění skenu a tak zvyšuje šanci na detekci skenování filtrování ICMP zpráv blokování RST paketů použití NIDS/NIPS použité HIDS/HIPS jako je například: o Snort o Portsentry o TCPLOG 2.6 Detekce síťových služeb Ve většině případů běží za otevřenými porty některá ze síťových služeb realizovaná nějakým programem. Detekce těchto služeb, programu a jeho verze je dalším krokem penetračního testování nebo také reálného útoku Well-known porty Z výsledků skenování se porovnávají zjištěné porty s tabulkou well-known portů, zdali se neshodují. Tento druh detekování je úspěšný většinou tehdy, jsou-li služby na serveru v defaultním nastavení. Spíše než o pravou detekci jde o odhadování. Jednak se čísla portů můžou záměrně měnit, nebo se můžou vytvářet návnady schválně umisťované na well-known porty Handshake simulace síťových služeb Na otevřený port je vytvořeno několik TCP spojení, ve kterých jsou posílány pakety, simulující začátek handshake síťových služeb a snaží se ze serveru dostat smysluplnou odpověď pro detekci služby.
27 Teoretická část 27 Obr. 13 HTTPS handshake, (Lochgelly, 2012) Na obr. 13 je vidět celý průběh HTTPS handshake. Při zkoumání síťové služby byl poslán na otevřený port také paket obsahující Client Hello, na což server odpověděl Server Hello. Tímto byla identifikována služba SSL a byl dokončen SSL handshake. Poté byl na server kromě jiného poslán přes už ustanovené SSL spojení HTTP GET požadavek, na který server odpověděl posláním dat, a tím byla úspěšně detekovaná služba HTTPS Detekce pomocí uvítacích bannerů Jedná se o porovnání uvítacích bannerů, tedy zpráv, které jsou zasílány službou při připojení. Tento druh detekce nelze aplikovat pokaždé, protože ne všechny služby poskytují bannery a také se velmi často obsah bannerů mění za účelem maskování a zmatení útočníka. Obr. 14 Pure-FTPd uvítací banner Detekce programu poskytující síťovou službu Po identifikaci služby, která běží na portu, se identifikuje program, který danou službu poskytuje a také jeho verze. Hledají se rozdíly v implementaci daných programů spolu s porovnáváním uvítacích bannerů.
28 Teoretická část Nástroje pro detekci amap nmap Ochrana před detekcí Samotná detekce je velmi nápadná, jelikož se vytváří mnoho TCP spojení na jeden port. Také spousta služeb si vede logy pro neúspěšné připojení k dané službě. Dobrý postup je také neposkytovat uvítací bannery nebo právě používat bannery patřící jiným službám. 2.7 Identifikace operačního systému Pomocí TCP/UDP protokolu Odesílají se na server různé druhy TCP a UDP paketů, které se poté přezkoumávají bit po bitu. Analyzuje se např.: jakým způsobem se zvedá ISN v SYN/ACK paketu v 2. fázi TCP handshake jakým způsobem se zvyšuje IPID počáteční velikost TCP okna počáteční TTL IP paketu maximální velikost segmentu jak daný operační systém generuje sérii čísel a mnoho dalších Pomocí ICMP protokolu Identifikace probíhá posíláním ICMP zpráv různého typu s různými kódy, na které operační systémy odpovídají odlišně. Většinou jde o podivné či nesmyslné ICMP zprávy, které server neočekává. Na rozdíl od identifikace pomocí TCP/UDP, je tato metoda méně nápadná, neposílá žádné poškozené pakety, které jsou snadno detekované pomocí IDS Odposlouchávání sítě Výše zmíněné metody jsou aktivního rázu, tedy k identifikaci musí něco posílat. Další možnost je pasivního rázu, kdy se odposlouchává síť a analyzují se SYN, SYN/ACK a RST pakety, a to v závislosti na tom, zda jde o identifikaci zařízení, na které se klient připojuje, které se připojuje na klienta nebo zařízení, na které se klient připojit nemůže. Je pochopitelné, že pro využití této metody je nutný přístup do interní sítě a nedá se tak provést externě, jak tomu bylo u předešlých způsobů identifikace.
29 Teoretická část Nástroje pro identifikaci nmap využívá TCP/UDP identifikaci. Shromážděná data porovnává se svou databází, která je neustále vyvíjena a aktualizována. xprobe2 využívá ICMP zprávy tak i TCP/UDP, ale většinou je schopný určit operační systém pouze pomocí ICMP správ p0f program pro pasivní identifikaci. Program sám o sobě žádná data neposílá, proto je dobré mu pomoci vytvářením provozu na skenované síti a to navazováním různých TCP spojení Ochrana před identifikací Při TCP/UDP sledovat nadměrné vytváření těchto spojení a blokovat je. U ICMP blokovat některé jeho zprávy, které nejsou využívány k provozu interní sítě, případně nastavit filtrování na firewallu. 2.8 Pasivní odposlech sítě Provádí se přepnutím síťové karty do promiskuitního stavu. Pasivní odposlech je možné použít pouze v omezených případech. Je ho možné aplikovat na sítích s hubem, se sběrnicovou topologií a v nepřepínaných sítích. 2.9 Aktivní odposlech sítě V přepínaných sítí vzniká problém s odposlechem, jelikož switch posílá data jen tam, kam doopravdy patří. U aktivního odposlechu jde tedy o to, přimět switch aby odesílal data na zařízení, kde mohou být přečtena. Existuje několik technik, jak tohoto stavu dosáhnout ARP cache poisoning Je realizováno pomocí zasílání bezdůvodných ARP odpovědí. Při připojení PC do sítě odesílá PC ARP dotaz zjišťující, zda je volná IP adresa, kterou hodlá využívat (pokud se nejedná o síť s DHCP serverem). Tomuto dotazu se říká nevyžádaný. Další možností je, že než aby čekal na odpověď, zda je IP adresa volná, může rovnou poslat konkrétním PC ARP odpověď, která se nazývá bezdůvodná. Když jakékoliv PC dostane tuto ARP odpověď, upraví si svou ARP tabulku. Odesláním této ARP odpovědi broadcastově, lze poupravit (otrávit) všechna PC na síti. Dojde-li, k ARP cache poisoningu, je oběť přesvědčena o tom, že cílové IP adresa odpovídá MAC adrese útočníka, a tak skončí všechna data posílaná na PC oběti na PC útočníka. Tímto způsobem se obchází bezpečnostní výhoda přepínaných sítí. Útočník se může lehko vydávat např. za lokální file server a tak odposlechnout nešifrované autentizační údaje. Také lze snadno odposlouchávat i komunikaci typu klient/server.
30 Teoretická část 30 Obr. 15 ARP cache poisoning klient/server stav před otravou, (Harper a kol., 2008) Obr. 16 ARP cache poisoning klient/server otrava ARP, (Harper a kol., 2008) V tomto kroku útočník odesílá ARP odpověď na klienta a server.
31 Teoretická část 31 Obr. 17 ARP cache poisoning klient/server stav po otravě, (Harper a kol., 2008) Jak je vidět na obr. 17, ARP tabulka u klienta i serveru obsahuje MAC adresu útočníka. Realizací tohoto ARP cache poisoningu byl proveden útok MITM (Men In The Middle). Komunikace od klienta jde přes počítač útočníka, který ji poté přeposílá serveru a naopak. Další z metod využívající ARP cache poisoning je ta, že se útočníkovo zařízení začne vydávat jako výchozí brána sítě, čímž docílí, že veškerý síťový provoz půjde přes tento počítač, který poté forwarduje dál ze sítě Zdvojení MAC adresy Dalším možnost, jak získat cizí data, je změna MAC adresy na MAC adresu klienta, jehož data chceme dostávat. Switch tak začne posílat data na více jeho portů. Nevýhodou je, že většinu levnějších switchu či routerů plnících i úlohu switche, tato metoda pořádně zmate a pak se tato zařízení chovají iracionálně a z tohoto důvodu se tato metoda moc nepoužívá MAC flooding Tato technika využívá toho, že switche mají omezenou velikost své CAM tabulky a zejména u těch levných se dá velmi rychle tato tabulka zaplnit velikým počtem MAC adres, které způsobí její zahlcení. Jestliže k zahlcení dojde, switch rezignuje na svojí funkci a začne se chovat jako obyčejný hub, tedy posílat všechna data na všechny porty. Poté stačí zapnout svou síťovou kartu do promiskuitního režimu a lze velmi jednoduše odposlouchávat veškerý provoz na síti procházející tímto switchem.
32 Teoretická část 32 U některých switchů lze stejného efektu docílit posíláním velkého množství ethernetových rámců, které switch v zájmu odlehčení provozu začne posílat na všechny své porty DNS spoofing Pro provedení tohoto útoku je důležité, aby se nacházel útočníkův počítač mezi PC oběti a DNS serverem. PC oběti vyšle dotaz na DNS server, pro překlad doménového jména. Úkolem útočníka je tento dotaz zachytit, a odpovědět oběti dříve než legitimní DNS server. V odpovědi bude uvedeno, že zadané doménové jméno náleží IP adrese počítače, která patří útočníkovi. Oběť poté naváže spojení s tímto počítačem v domnění, že komunikuje se správným PC a útočník je tak schopen odposlechu této komunikace Nástroje pro aktivní odposlech dsniff balík nástrojů pro ARP cache poisoning, DNS poisoning, identifikaci a získání autentizačních údajů nešifrovaných protokolů, uložení ů, uložení souborů přenášených přes NFS a další ettercap zvládá většinu funkcí jako balík dsniff a k tomu velmi zdatně zvládá MAC flooding, DoS Ochrana proti aktivnímu odposlechu Některé switche nabízejí funkci port security, která povoluje pro fyzické porty switche jen připojení předem nastavené MAC adresy. Také lze pomocí této funkce deaktivovat nevyužívané fyzické porty a tak zabránit neautorizovanému zařízení připojit se do sítě. Používáním statických CAM tabulek, které zabrání veškerým pokusům o ARP poisoning. Toto řešení je velmi náročné na správu, jelikož je nutno zadat pro každý switch na síti vztah mezi IP adresou a MAC adresou. Použitím specializovaného softwaru, který monitoruje provoz na síti, např. ARPWatch. Také nasazením IDS/IPS. DNSSEC (DNS Security Extensions) je rozšíření DNS o asymetrickou kryptografii a digitální podpis DNS zón. Klient podporující DNSSEC si může ověřit pomocí digitálního podpisu autentičnost a integritu DNS odpovědi. Lze tak zabránit DNS spoofingu. Nejúčinnější metodou proti aktivnímu odposlouchávání je šifrování komunikace. Např. pomocí IPsec, kterým je možno zabezpečit jakoukoliv TCP/IP komunikaci.
33 Teoretická část Exploitace Jak bylo zmíněno v kapitole 2.4.1, pokud se objeví nějaká bezpečnostní chyba/díra, je dalším krokem snaha tuto zranitelnost využít. Tomuto procesu se říká exploitace. Využívá se k tomu exploitů, což může být speciální program nebo posloupnost příkazů, které vyvolají v daném programu neočekávanou událost, pro kterou nebyl program koncipován Přetečení zásobníku Principem této techniky je zapsat do zásobníku více dat, než kolik se do něho vleze. Výsledkem je poté přepis paměti, která už není alokována pro zásobník. Při správně zvolených datech je možno do paměti, která původně nenáležela zásobníku, zapsat kód programu a tento program posléze spustit Přetečení haldy Jedná se o podobný princip jako u přetečení zásobníku, avšak prováděný na jiném druhu paměti haldě Útok na formátovací funkce Využívá chyby při programování v jazyku C, kdy není pro vstupní data určen jejich formát. Zadáním vhodně zvoleného vstupu spolu s některou z formátovacích funkcí, lze číst a zapisovat do paměti, a tak je zde možnost spuštění vlastního kódu Obrana před exploitací pokud se jedná o vlastní tvorbu programů, je jednoznačným návodem držet se správných programovacích technik a postupů jednoznačnou obranou je aktualizace programů další možností je sledovat databáze zveřejněných chyb/děr, např. databáze CVE (Common Vulnerabilities and Exposures) dostupná na stránkách: nové chyby v programech se nalézají neustále, takže není nikdy 100% ochrana proti exploitaci Nástroje pro exploitaci Metaspolit Framework Tento nástroj obsahuje databázi obsahující přes 1000 exploitů pro různé druhy operačních systémů a programů. Jedna z jeho verzí je neustále volně šiřitelná a obsahuje také grafickou nástavbu Armitage. Kromě exploitů obsahuje taky mnoho užitečných nástrojů.
34 Teoretická část DoS (Denial of Service) Jedná se o síťové útoky, které mají za účel zabránit přístupu ke službám. Útoky mohou mít celou škálu podob, od útoku jednoho paketu speciálně přizpůsobeného k využití zranitelnosti operačního systému či služby, až po koordinované záplavy paketů způsobující zahlcení sítě, vyčerpávání zdrojů serveru, zabránění legitimnímu přístupu klientům ke službám sítě a můžou vést až ke zhroucení serverů nebo programů běžících na serverech. Jelikož jde o útoky vycházejícího z jednoho místa, může být záplava celkem snadno identifikována a izolována, a to zakázáním IP adresy, ze které je útok veden. (Weber, 2008) DDoS (Distributed DoS) Při DDoS útoku používá útočník k zasažení cíle množství počítačů s koordinovaným chováním.tyto přístroje, známé jako zombies, byly předtím kompromitovány a jsou pod kontrolou útočníků. Posíláním příkazů těmto zombies přes skryté komunikační kanály mohou být zinscenovány rozsáhlé koordinované útoky. Protože útok pochází od velkého množství počítačů rozmístěných po celé světě, jednoduchá identifikace a izolace není možná. V mnoha případech je extrémně obtížné oddělit legitimní provoz od útočného. (Weber, 2008)
35 Testování reálné firemní sítě 35 3 Testování reálné firemní sítě 3.1 Programové vybavení Kali linux Jedná se o speciálně vytvořenou linuxovou distribuci, založenou na distribuci Debian, pro penetrační testování. Je to nástupce distribuce BackTrace. Obsahuje celou sadu nástrojů pro penetrační testování. Distribuce je volně šiřitelná a dostupná i v češtině. Veškeré testování bude prováděno na této platformě Použité nástroje nmap skenování portů, identifikace služeb, identifikace OS Metasploit - exploitace arpspoof součást balíku dsniff, slouží k ARP cache poisoningu macof součást balíku dsniff, slouží k MAC flooding Wireshark analyzer síťového provozu Všechny tyto nástroje jsou obsaženy v Kali linuxu. 3.2 Současný stav sítě Obr. 18 Topologie síťě
36 Testování reálné firemní sítě 36 Jelikož si firma nepřála, aby mohla být identifikována na základě veřejné IP adresy, veškeré veřejné IP adresy budou skryty nebo nahrazeny symbolickou adresou v podobě x.x.x.x. Border router je značky ZyXEL, model ZyWALL 2 Plus. Obsahuje stavový firewall spolu s ochranu proti DoS. Obě dvě tyto služby jsou zapnuty. Dále je možno na routeru nastavit DMZ, VPN, filtrování obsahu atd. Ve firmě se nacházejí 3 servery, každý plnící jinou úlohu. Servery Linux1 a MS Windows jsou přístupné z Internetu a to pomocí portforwardingu z Border routeru. Server Linux2 je přístupný pouze z interní sítě. Symbolicky jsou zobrazena v interní části sítě pouze 3 klientská PC a jedna tiskárna. Reálný počet představuje 18 klientských PC a 4 tiskárny, všechny přes ethernetový kabel připojeny do Switche2. Na všech PC je nainstalován MS Windows XP Professional antivirový program. Není zde zavedena žádná doména nebo active directory. Všechna PC vystupují v síti jako samostatné jednotky. 3.3 Externí testování Skenování portů a identifikace služeb První skenování portů bude provedeno pomocí X-mas scanu. Obr. 19 Nmap Xmas scan Výsledek skenování pro všechny možné porty je open filtered, což znamená, že nmap nedokázal určit, zda jsou porty otevřené nebo filtrovány firewallem. Stejně dopadal NULL i FIN scan, takže je tedy třeba zvolit jinou metodu skenování.
37 Testování reálné firemní sítě 37 Obr. 20 Nmap SYN scan Použitím SYN scanu bylo odhaleno 13 nefiltrovaných portů. Rozsah skenovaných portů byl zúžen na 8500, jelikož se žádné další služby na vyšších portech nenacházejí a hlavně tak došlo k veliké úspoře času. Kdyby se skenovala neznámá síť, byl by skenován celý rozsah portů. Přepínačem sv se během skenu identifikují služby, které běží na otevřených portech. Veškeré služby byly naprosto správně identifikované. Lze si všimnout, že port 3400 je doopravdy směrován na MS Windows server, bohužel bližší detekce tohoto serveru není s jedním portem možná. Také je vidět, že port 8123 slouží k přístupu k Border routeru a jedná se o router značky ZyXEL. Identifikací Apache serveru bylo zjištěno, že běží na linuxovém serveru distribuce CentOS Skenování firewallu Obr. 21 ACK sken Z výsledku ACK scanu vyplývá, že neočekávaná data poslaná na firewall jsou automaticky zahozena.
38 Testování reálné firemní sítě Detekce OS Obr. 22 Detekce OS Nmapu se také povedlo určit i verzi OS a to s 88% možností, že se jedná o Linux s verzí kernelu Exploitace Hledání vhodného exploitu pro služby běžící na těchto serverech úspěšné nebylo. U těchto programů v dané verzi není známa žádná oficiální bezpečnostní chyba/díra. Pátrání po exploitaci Border router také skončilo s nulovým výsledkem. Navíc je pro přístup do rozhraní routeru zvoleno dostatečné dlouhé heslo tvořeno malými, velkým písmeny, čísly i znaky, takže útok pomocí hrubé síly k prolomení hesla se šplhá k astronomickým časovým údajům. Bezpečnostním rizikem ovšem je to, že se využívá nešifrovaného HTTP spojení. 3.4 Interní testování Stejný postup jako u externího testování, byl proveden také u interní sítě, a to na všechny 3 servery. U serveru Linux2 byla zjištěna bezpečnostní chyba u programu Samba. Použitím programu Metasploit framework a exploitu v jeho databázi jsem byl schopen získat přístup s právy root. Využit byl exploit usermapy_script s metodou dodání reverse_tcp. Obr. 23 Exploitace serveru Linux2
39 Testování reálné firemní sítě Odposlouchávání interní sítě ARP cache poisoning Ještě před samotným začátkem procesu podvržení MAC bylo nutné na mém PC nastavit forwarding ip paketů. Toho se docílilo pomocí příkazu: echo 1 > /proc/sys/net/ipv4/ip_forward Obr. 24 Podvržení MAC adres Jak je vidět na obr. 23, nástroj arpspoof začal posílat nevyžádané ARP dotazy na IP adresy klientského PC a serveru Linux1. V obou dvou případech je uvedena MAC adresa mého PC. Na obr. 24 je poté vidět, že veškerá komunikace prochází přes můj PC a velmi jednoduše jsem byl schopen zachytit HTTP autentizaci na server Linux1. Obr. 25 Výpis procházející komunikace MAC flooding a DNS Spoofing Pokus o aktivní odposlech pomocí MAC flooding byl neúspěšný, jelikož se nepodařilo zaplnit CAM tabulku switche natolik, aby začal rozposílat veškerou komunikaci na všechny porty. Také DNS spoofing nebylo možno provést, jelikož možnost dostat se mezi DNS server a klientské PC není realizovatelná.
40 Testování reálné firemní sítě Výsledky testování Tab. 1 Výsledek externího testování Externí testování PORT STATE SERVICE VERSION Exploit Riziko 20/tcp open ftp Pure-FTPd střední 21/tcp open ftp Pure-FTPd střední 25/tcp open smtp Postfix smtpd střední 80/tcp open http Apache http ((CentOS)) nízké 143/tcp open imap Dovecot imapd střední 443/tcp open ssl/http Apache httpd ((CentOS)) nízké 465/tcp open ssl/smtp Postfix smtpd nízké 732/tcp open ssh OpenSSH 4.3 (protocol 2.0) nízké 993/tcp open ssl/imap Dovecot imapd nízké 2812/tcp open ssl/http monit httpd 5.5 nízké ms-wbtserver 3400/tcp open Microsoft Terminal Service nízké 8080/tcp open ssl/http Apache http ((CentOS)) nízké Allegro RomPager 07 UPnP/ /tcp open http (ZyXEL ZyWALL 2) střední OS: Unix, Windows Tab. 2 Výsledek interního testování server Linux1 server Linux1 PORT STATE SERVICE VERSION Exploit Riziko 20/tcp closed ftp-data 21/tcp open ftp Pure-FTPd střední 22/tcp closed ssh 25/tcp open smtp Postfix smtpd střední 53/tcp open domain dnsmasq nízké 80/tcp open http Apache httpd ((CentOS)) nízké 110/tcp open pop3 Dovecot pop3d nízké 143/tcp open imap Dovecot imapd nízké 443/tcp open ssl/http Apache httpd ((CentOS)) nízké 465/tcp open ssl/smtp Postfix smtpd nízké 631/tcp closed ipp
41 Testování reálné firemní sítě 41 server Linux1 PORT STATE SERVICE VERSION Exploit Riziko 732/tcp open ssh OpenSSH 4.3 (protocol 2.0) nízké 993/tcp open ssl/imap Dovecot imapd nízké 995/tcp open ssl/pop3 Dovecot pop3d nízké 2812/tcp open ssl/http monit httpd 5.5 nízké 8080/tcp open ssl/http Apache httpd ((CentOS)) nízké OS guesses: Linux (98%) Tab. 3 Výsledek interního testování server Linux2 server Linux2 PORT STATE SERVICE VERSION Exploit Riziko 80/tcp open http Apache httpd ((CentOS)) nízké 111/tcp open rpcbind 2 (RPC #100000) nízké 139/tcp open netbiosssn (workgroup: XXX ) Samba smbd 3.X nízké 443/tcp open ssl/http Apache httpd ((CentOS)) nízké 445/tcp open netbiosssn (workgroup: XXX ) 2447 Samba smbd 3.X CVE kritické 631/tcp open ipp CUPS 1.2 nízké 675/tcp open status 1 (RPC #100024) nízké 3050/tcp open firebird Firebird RDBMS Protocol nízké version /tcp open mysql MySQL (unauthorized) nízké 3551/tcp open apcupsd apcupsd nízké Running: Linux 2.6.XOS -> Linux
42 Testování reálné firemní sítě 42 Tab. 4 Výsledek interního testování server MS Windows server MS Windows PORT STATE SERVICE VERSION Exploit Riziko 80/tcp open http Miktotik Dude network nízké monitor 135/tcp open msrpc Microsoft Windows RPC nízké 443/tcp open ssl/http Miktotik Dude network monitor nízké 445/tcp open netbiosssn neúspěšný nízké 1433/tcp open ms-sql-s Microsoft SQL Server 2008 R SP1 nízké 2222/tcp open EtherNet /IP-1? nízké 2224/tcp open efi-mg? nízké 2301/tcp open http CompaqHTTPServer 9.9 (HP System Management) nízké 3050/tcp open firebird Firebird RDBMS Protocol version 10 nízké 3400/tcp open ms-wbtserver Microsoft Terminal Service nízké 4949/tcp open munin Munin nízké 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 5989/tcp open ssl/http Web-Based Enterprise Management CIM serveropenpegasus WBEM httpd OS: Windows Server 2008 nízké nízké
43 Testování reálné firemní sítě 43 Tab. 5 Výsledek interního testování klientské PC Klientské PC PORT STATE SERVICE VERSION Exploit Riziko 139/tcp open netbios-ssn x nízké 445/tcp open microsoftds Microsoft Windows XP microsoft-ds neúspěšný nízké 5800/tcp open vnc-http TightVNC x nízké 5900/tcp open vnc VNC (protocol 3.8) x nízké OS guesses: Microsoft Windows XP SP2 or SP3 (99%) x střední Tab. 6 Výsledky ostatního testování Testování Výsledek Riziko DoS opatření na Border routeru Nízké Odpsolouchávání interní sítě úspěšně provedeno Kritické Veškeré posuzování závažnosti rizik nebo vyhledávání možných exploitů bylo prováděno mojí osobou, přičemž jsem vycházel ze znalostí a vědomostí získaných během studia oboru, znalostí získaných praxí nebo samostudiem, nebo z informací dostupných na Internetu např. prohledáváním CVE, prohledáváním stránek zabývající se problematikou penetračního testování, stránek zabývající se exploitací.
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Penetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
BEZPEČNOST SLUŽEB NA INTERNETU
BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ OpenAlt, Brno, 2016 KDO Z VÁS PROVOZUJE SERVER? JAKÉ VÁM NA NĚM BĚŽÍ SLUŽBY? 21/tcp open ftp vsftpd 3.0.2 ssl-cert: Subject: commonname=example.com/countryname=cz
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
Obsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Úvod do analýzy. Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz. Poslední aktualizace: 8. prosince 2013
počítačových sítí Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 8. prosince 2013 Základní pojmy z počítačových sítí Základní pojmy Protokol popisuje
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
Analýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
K čemu slouží počítačové sítě
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW
Bezpečnost sítí útoky
Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Komunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Počítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Počítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Analýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Přednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
POČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno.
Zkoumáme síť s Nmapem 23.08.2004, Bobek Vladimír Nástroj Nmap má v povědomí asi každý linuxový administrátor. Na otázku, co je to Nmap většina administrátorů odpoví, že se jedná zřejmě o nejpoužívanější
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
Routování směrovač. směrovač
Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005
Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)
Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
BEZPEČNOST SLUŽEB NA INTERNETU
BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ LinuxDays, Praha, 2016 AGENDA Služby na Internetu Veřejné x neveřejné Útoky na Internetu Náhodné x cílené Ochrana služeb Aktivní
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
CAD pro. techniku prostředí (TZB) Počítačové sítě
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STROJNÍHO INŽENÝRSTVÍ - ENERGETICKÝ ÚSTAV ODBOR TERMOMECHANIKY A TECHNIKY PROSTŘEDÍ CAD pro techniku prostředí (TZB) Počítačové sítě http://ottp.fme.vutbr.cz/cad/
Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8
Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému
Počítačové sítě Transportní vrstva. Transportní vrstva
UDP TCP Rozhraní služeb Rozhraní protokolů 17 6 ICMP IGMP OSPF 01 02 89 SAP Síťová vrstva IP Rozhraní přístupu k I/O ARP Ethernet driver RARP Vrstva síťového rozhraní 1 DATA Systém A Uživatel transportní
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Další nástroje pro testování
Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com
Aktivní prvky: brány a směrovače. směrovače
Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
Počítačové sítě. Další informace naleznete na :
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
Bezpečnost sí, na bázi IP
Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit
Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010
Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell
Aktivní prvky: přepínače
Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Internet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
X36PKO Úvod Protokolová rodina TCP/IP
X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
TC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské