Y36SPS: Firewalling laborka

Podobné dokumenty
Osobní firewall s iptables

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Téma 11: Firewall v CentOS. Nastavení firewallu

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Firewal ing v Linuxe

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

Základní konfigurace Linux firewallu

Firewally a iptables. Přednáška číslo 12

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

PB169 Operační systémy a sítě

Access Control Lists (ACL)

X36PKO Úvod Protokolová rodina TCP/IP

Multikast z pohledu uživatele

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Praktikum Směrování Linux

Semestrální projekt do předmětu SPS

Site - Zapich. Varianta 1

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Úvod do iptables aneb UN*Xové firewally

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Použití programu WinProxy

Praktikum WIFI. Cíl cvičení:

Administrace Unixu (Nastavení firewallu)

Počítačové systémy. Mgr. Martin Kolář

IP protokol v linuxu trocha teorie a hodně praxe příkazy ip, iptables a další.

Vychytávky v iptables

OpenVPN a dynamické směrování

Analýza protokolů rodiny TCP/IP, NAT

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Instalace IBM Notes 9 na Windows Server 2012 Core

nftables budoucnost linuxového firewallu Petr Krčmář 7. října 2017

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Y36SPS Bezpečnostní architektura PS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

nftables budoucnost linuxového firewallu Petr Krčmář 18. listopadu 2014

BEZPEČNOST SLUŽEB NA INTERNETU

Administrace Unixu a sítí

Projekt VRF LITE. Jiří Otisk, Filip Frank

Uživatelský modul. Modem Bonding

Uživatelský modul. Transparent Mode

OpenVPN. Ondřej Caletka.

Další nástroje pro testování

Protokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266)

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Konfigurace síťových stanic

Přednáška 9. Síťové rozhraní. Úvod do Operačních Systémů Přednáška 9

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

IPv6 na OpenWRT. 6. června Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června / 17

Nezávislé unicast a multicast topologie s využitím MBGP

Střední odborná škola a Střední odborné učiliště, Hořovice

Y36SPS Bezpečnostní architektura PS

Kapitola 1 Představení SIP telefonu

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Nastavení programu pro práci v síti

Analýza aplikačních protokolů

Počítačové sítě Systém pro přenos souborů protokol FTP

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Wireshark, aneb jak odposlouchávat síť - 1.díl

Zabezpečení v síti IP

ADAPTIVNÍ LINUXOVÉ FIREWALLY, GEOGRAFICKÝ FIREWALLING

Semestrální projekt 2. část

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Linux v síti. Ondřej Vondrouš

Průmyslový Ethernet. Martin Löw

íta ové sít TCP/IP Protocol Family de facto Request for Comments

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

Úvod Virtuální kanál TCP Datagramová služba UDP URL TCP, UDP, URL. Fakulta elektrotechnická

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Datum vytvoření. Vytvořeno 18. října Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

KONFIGURACE SÍŤOVÝCH PŘIPOJENÍ A SLUŽEB PRO WINDOWS A LINUX

Y36PSI Protokolová rodina TCP/IP

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS

RadSec a IPsec. metody zabezpečeného připojení k národnímu RADIUS serveru. Jan Tomášek <jan.tomasek@cesnet.cz> CESNET, z. s. p. o.

Ethernetový komunikátor ETH-BOX1

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

i4 Portfolio s.r.o

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

IP filtr a detektor útoků

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m

PB169 Operační systémy a sítě

Bezpečnost sí, na bázi IP

Laboratorní práce: SNMP - Linux snmputils

Konfigurace sítě s WLAN controllerem

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku. Quick guide. Version 1.

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Stručný návod pro nastavení routeru COMPEX NP15-C

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient

Transkript:

Y36SPS: Firewalling laborka OBECNĚ firewall = IPTABLES = program, který hlida sitovou komunikaci - musi pres nej projit kazdy paket, který jde z nebo do PC - tzn. umi IN, OUT, FW a NAT (= network address translation) - obecne jde o spojeni IP + PORT - každý paket ma zdrojovou a cilovou IP, kod a typ paketu (TCP, UDP a ICMP) zakladni prikazy iptables iptables L iptables -L -n vypise aktualni nastaveni polozek (se jmeny IP adres) vypise aktualni nastaveni polozek (jen s IP adresama, je to rychlejsi, protože nepreklada adresy) input output forward = prichozi pakety = odchozi paktey = pruchozi pakety stav ACCEPT DROP = povoleno, prijmout = zakazano, zahodit iptables ma dve tabulky - filter (nastavena implicitne) - nat prikaz iptables t <filter> L t = tabulka filter = nazev filtru, neni nutno psat, pokud nechci nat prikazy co se muzou hodit ifconfig = zjistim sva sitova rozhrani lo (loopback) = virtualni rozhrani ja sam ethx = IP adresy na jednotlivych eth portech ping = ping na jinou IP ping -help nebo ping -h ping -c 5 IP = vypise jen zadany počet paketu (standardne 4) ctrl+c = ukonceni behu ping omezeni politiky iptables P iptables A iptables I = změna politiky = pridat pravidlo na konec = pridat pravidlo na zacatek -j = co se ma nastavit DROP/ACCEPT -D = smaze radek -F = smaze vse

-F INPUT = smaze vse v INPUT -s <IP> = zdrojova adresa (u INPUT) -d <IP> = adresa, na kterou se posila (u OUTPUT) -m = rozsireny match, napr. u ESTABLISHED, RELATED whoami = kdo jsem su www-data = prihlasit se jako www-data: modprobe ipt_owner = load mod LABORATORNI ULOHA Nastavit prostredi viz soubor zakladni. Začít bodem 2.!!! 2. Výchozí politika: co není povoleno, je zakázáno. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP telnet ip port 1. Nakonfigurujte paketový filtr iptables tak, aby: o POVOLOVAL ESTABLISHED a RELATED TCP SPOJENÍ, jinak vám nebude chodit na TCP vůbec nic ESTABLISHED (ustanoveny, zalozeny) = povoli prijem paketu z IP pro které povolim spojeni, komunikaci musim zahajit pouze ja RELATED () = pouze pro FTP spojeni, který pouziva 2 datove toky port 21 (posilam data) a 20 (potvrzeni) muze byt ACTIVE = 1 spojeni jde od klienta k FTP a druhé jde v aktivnim rezimu z FTP PASSIVE = obema kanaly jdou pouze data od klienta otevrene porty pro prenos jsou vzdy vetsi nez 1024 prikaz (pro pruchozi, tj. FORWARD zatím nenastavujeme) iptables -A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state -state ESTABLISHED,RELATED -j ACCEPT

o (n) byly povoleny odchozí spojení ze všech (imaginárních) strojů (za vašim PC-routrem) na port 80 do internetu muj PC je PC-router, tzn. musim na FORWARD povolit ACCEPT pro tcp a udp iptables -A FORWARD -p tcp -dport 80 -j ACCEPT iptables -A FORWARD -p udp -dport 80 -j ACCEPT (y) pokud si to chcete zkusit, povolte to na 192.168.9.2 port 3128 vyzkouset to neslo o (n) byly povoleny odchozí spojení na porty 0-1024 do internetu pro váš počítač (router) iptables -A OUTPUT -p tcp -dport 0:1024 -j ACCEPT iptables -A OUTPUT -p udp -dport 0:1024 -j ACCEPT o (y) uživatel www-data nemohl iniciovat žádné odchozí spojení mimo loopback interface iptables -I OUTPUT -m owner --uid-owner www-data -d 127.0.0.1 -j ACCEPT nebo iptables -I OUTPUT -m owner --uid-owner www-data! -d 127.0.0.1 -j DROP prepojeni do uzivatele www-data kontrola zda jsem tam navrat su www-data whoami exit zjisteni id uzivatele id -u www-data kontrola funkcnosti - uid-owner nelze otestovat pres ping, lze pouze necim, co funguje pres TCP pakety - zkusili jsme nainstalovat traceroute, ale stejne to nefungovalo o (n) uživatel tvrdik měl povoleno iniciovat pouze spojení na port 80 do internetu nejprve pridat uzivatele tvrdik adduser tvrdik nyní nastavime pozadavek musí byt jako první prikaz iptables -I OUTPUT -m owner --uid-owner tvrdik -p tcp --dport 80 -j ACCEPT iptables -I OUTPUT -m owner --uid-owner tvrdik -p udp --dport 80 -j ACCEPT (y) pokud si to chcete zkusit, povolte to na lokální (localhost) port 631 test telnet localhost 631

o (y) bylo povoleno spojení na port 22 z počítače cvičícího 192.168.9.100, nejvýše však 2 za minutu iptables -A INPUT -s 192.168.9.100 -p udp --dport 22 -m limit --limit 2/m -j ACCEPT iptables -A INPUT -s 192.168.9.100 -p tcp --dport 22 -m limit --limit 2/m -j ACCEPT o (n) fungovalo aktivní FTP pro odchozí i příchozí spojení z/do celého internetu dle bodu 4. je internet 0/0, takze prikaz pak bude takto iptables -A INPUT -p tcp -dport 21 -s 0/0 -j ACCEPT jiz povoleno, takze je zbytecne uvadet znovu iptables -A OUTPUT -p tcp -dport 21 -s 0/0 -j ACCEPT iptables -A OUTPUT -p tcp -dport 20 -s 0/0 -j ACCEPT v OUTPUT musí byt povoleno na port 20 a 21 prikazy v OUTPUT jsou nadbytecne, protože je povolen port 0-1024 viz vyse (y) šlo by ověřit z lokální sítě nepodarilo se nam odzkouset o (y) logovaly se odchozí spojení na port 12345 iptables -A OUTPUT -p tcp -dport 12345 -j LOG iptables -A OUTPUT -p udp -dport 12345 -j LOG vypis se uklada do souboru var/log/messages - lze sledovat zde o (y) logovaly se příchozí spojení na port 54321 z počítače vašeho kamaráda v místní síti iptables -A INPUT -p tcp -dport 54321 -s 192.168.9.200 -j LOG iptables -A INPUT -p udp -dport 54321 -s 192.168.9.200 -j LOG test = povolit INPUT a OUTPUT ve vychozi politice telnet <IP port> telnet 192.168.9.200 54321 na PC teto IP se vypisuji logy lze sledovat pomoci prikazu o (y blbě, ale šlo by) alespoň triviálním způsobem bránil SYN floodu SYN flood = počet prichozich tcp spojeni trivialni reseni = omezime je na 3 za sekundu bude POUZE pro tcp protokol

iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN RETURN = konec, vic nebude prochazet o (n) fungoval překlad adres do světa (NAT) iptables -t NAT -A POSTROUTING -j MASQUERADE vypis iptables -t -L ještě se musí povolit echo1 = zapise do souboru ip_forward jednicku = povoleni echo 1 > /proc/sys/net/ipv4/ip_forward 3. Vymyslete, jak spolehlivě otestovat funkčnost filtru. filtr = iptables tzn. otestovat nejakym zpusobem to, co jsem napsala kaslem na to, protože jedine co funguje je DROP v zakladni politice 4. Internetem se rozumí rozsah 0/0 o pravidla označené (y) se dají ověřit přímo v laborce o pravidla označené (n) se nedají ověřit přímo v laborce o cvičící si nepotrpí na konkrétní hodnoty, tzn. pokud místo 80 záměrně povolíte 3128 aby vám to fungovalo, jen do toho o odevzdáváte funkční pravidla ve firewallu (iptables -L -n)