PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

Podobné dokumenty
VirtualBox desktopová virtualizace. Zdeněk Merta

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office nebo Office 365

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku. Quick guide. Version 1.

Wireshark, aneb jak odposlouchávat síť - 1.díl

Představení Kerio Control

Propojování sítí,, aktivní prvky a jejich principy

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

Srovnání Linuxu a BSD z pohledu jádra. Jan Dyrczyk

uzly. Výpočetní uzel (Working node) výkonná jednotka clusteru.

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

IT ESS II. 1. Operating Systém Fundamentals

VŠB Technická univerzita Ostrava Fakulta elektroniky a informatiky. Semestrální práce. BGP Routing Registry - principy a využití Zdeněk Nábělek

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Sdílení dat. Autor : Bc.Jiří Lipár

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

IPv6 na OpenWRT. 6. června Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června / 17

Středisko UN*Xových technologií

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Útoky na Tor. především ty víc praktické. hiviah

Integrovaná střední škola, Sokolnice 496

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Budování sítě v datových centrech

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě

Virtualbox/2. Warpstock 2008 CZ Brno Virtualbox/2 prakticky Lubomír Černý

Uživatelský modul. Modem Bonding

LINUX - INSTALACE & KONFIGURACE

modrana: flexibilní navigační systém Martin Kolman

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Šifrování flash a jiných datových úložišť

Návod k nastavení routeru AirLive GW-300R/NAS

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Europen: IP anycast služba

Směrování VoIP provozu v datových sítích

Opakování k maturitní zkoušce z informatických předmětů

Inovace výuky prostřednictvím šablon pro SŠ

pouˇzití USB nebo SPI

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Stav IPv4 a IPv6 v České Republice

Analýza a zabezpečení počítačové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

5. Směrování v počítačových sítích a směrovací protokoly

Střední odborná škola a Střední odborné učiliště, Hořovice

DISTRIBUCE GNU/LINUXU

JAK ČÍST TUTO PREZENTACI

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

italc Intelligent Teaching And Learning with Computers Setkání učitelů používajících open source Daniel Krhánek

Myšlenkové mapy v Linuxu

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

IPv6 Autokonfigurace a falešné směrovače

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Bezpečnost sítí útoky


Možnosti vylaďování subsecond konvergence EIGRP

Svět svobodného softwaru

Ekosystém Darknetu. Ing. Martin Klubal.

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

KLASICKÝ MAN-IN-THE-MIDDLE

Počítačové sítě. Další informace naleznete na :

Extrémně silné zabezpečení mobilního přístupu do sítě.

Svobodný software, open source, licence. Michal Dočekal

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

Pokročilé architektury počítačů

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Projekt implementace OS Linux do výuky informačních technologií

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

Téma 11: Firewall v CentOS. Nastavení firewallu

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Návod k obsluze. Platforma RouterBoard s přeinstalovaným RouterOS Mikrotik. i4wifi a.s.

Inovace bakalářského studijního oboru Aplikovaná chemie

Software. Mgr. Krejčí Jan (UJEP) Software 23. října / 6

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Mobilní aplikace pro digitální knihovnu Kramerius (Android a ios)

Aplikační programové vybavení

Zabezpečení v síti IP

1. Informace a informatika

Využití programu GeoGebra v Matematické analýze

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Dlouhodobý vývoj Jihomoravského kraje

Projekt VRF LITE. Jiří Otisk, Filip Frank

Technologie počítačových komunikací

Ross-Tech HEX-NET VCDS VCDS-Mobile VCDS-Cloud TM

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu / 6

2N Access Commander. Základy použití Verze

Firewally a iptables. Přednáška číslo 12

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)

Zajištění vysoké dostupnosti služeb

32-bitová čísla Autonomních Systémů v protokolu BGP

Node-RED pro UniPi Axon Podrobný návod

Virtuální sítě 2.část VLAN

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Transkript:

PVBPS - Prezentace DUŠAN CHOLEVA (CHO0130)

Úvod Rozšíření přednášky o Deep Webu Exit Nodes a možnosti jejich nastavení Slabiny Toru Alternativy Toru OS používající Tor

Nodes 3 typy uzlů Middle node - přijimá provoz a posílá jej do dalšího uzlu Exit node - vysílá provoz mimo Tor síť Bridge - není veřejně uveden jako část Tor sítě Jméno, adresy a porty, kontakt, udávaná šířka pásma, fingerprint, země, povolené/zakázané porty Uzly jsou vizualizované na webu tormap.void.gr

Nodes - tormap.void.gr

Nodes - tormap.void.gr

Nastavení exit nodes Tor poskytuje možnost nastavení exit nodes Možnost nastavit (či zakázat) uzel nebo skupinu uzlů Podle jména, fingerprintu nebo kódu země Umožňuje vydávat se za občana konkrétní země nebo se naopak dané zemi vyhnout Nastavení úpravou souboru torrc

Některé slabiny Toru Odposlouchávání na exit node Blokování exit node - Wikipedia Sniper attack DDoS útok zaměřený na exit nodes

Alternativy Toru Výběr některých alternativ Toru: I2P (Invisible internet project) Freenet GNUNet a Lantern

I2P (Invisible internet project) Navržen k tomu být DarkNet Multiplatformní a open-source Směrování provozu založeno na paketech Je P2P Každé připojené zařízení routerem Cesty jsou formovány a neustále aktualizovány dynamicky Pro provoz vytváří 2 simplexní tunely - větší bezpečnost Používán aplikacemi vyvinutými specificky pro I2P síť

I2P - Router console

I2P Výhody Více robustnější a spolehlivěší než Tor Umožňuje připojit zařízení s OS Android (Aplikace I2P router dostupná na Google Play) Nevýhody Není tak uživatelsky přívětivý jako Tor Neposkytuje služby na stejné úrovni jako Tor

Freenet Stejně jako I2P je P2P Obsah je uložen a poskytován přímo na Freenetu Data jsou zašifrována a poté ukládána mezi jednotlivými uzly Extrémně decentralizovaný 2 módy: OpenNet mode DarkNet (Friend to Friend) mode

Freenet FProxy (Web interface)

Freenet Výhody Friend to Friend mode Data bezpečně uložena přímo v síti Nevýhody Plno nevyřešených problémů V minulosti podlehl například Routing Table Insertion (RTI) útokům

GNUNet a Lantern GNUNet P2P Decentralizovaný Oficiální balíček GNU Podobné cíle a design jako I2P a Freenet Lantern P2P Neposkytuje anonymitu Slouží k obcházení filtrů pomocí sítě důvěryhodných uživatelů Financováno fondem ministerstva zahraničí USA

OS používající Tor Existují OS vyvinuté pro anonymitu Poskytují dodatečnou ochranu a anonymitu Výběr některých OS Tails Whonix

Tails Bezpečnostně orientovaná linuxová distribuce založená na Debianu Všechny odchozí spojení přes Tor Neanonymní připojení jsou blokovány Navržen k tomu, aby byl bootován jako live DVD nebo live USB Nezanechává po sobě žádné stopy - možnost Persistence modu Není zjistitelné, že byl Tor vůbec spuštěn Důležitým nástrojem při komunikaci s Edwarden Snowdenem

Tails - Desktop

Whonix Bezpečnostně orientovaná linuxová distribuce založená na Debianu Oproti Tails se skládá ze dvou VM (Workstation a Tor Gateway) Obrazy jsou uloženy na hostitelském OS Veškerá komunikace přes Tor Na rozdíl od Tails si zachovává stav mezi rebooty

Whonix - Desktop

Praktická ukázka Změna exit nodes

Děkuji za pozornost