BEZPEČNOST SLUŽEB NA INTERNETU

Podobné dokumenty
BEZPEČNOST SLUŽEB NA INTERNETU

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnost vzdáleného přístupu. Jan Kubr

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Osobní firewall s iptables

Site - Zapich. Varianta 1

SSL Secure Sockets Layer

Metody zabezpečeného přenosu souborů

Firewal ing v Linuxe

Téma 11: Firewall v CentOS. Nastavení firewallu

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Nmap port skener. Obsah

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Spouštění a konfigurace služeb. Přednáška OSY2 verze :00

Firewally a iptables. Přednáška číslo 12

Základní konfigurace Linux firewallu

SSH: dálková správa serveru

PB169 Operační systémy a sítě

Střední průmyslová škola, Mladá Boleslav, Havlíčkova 456 Maturitní otázky z předmětu POČÍTAČOVÉ SÍTĚ

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek

Uživatelský modul Stunnel

HTTPS na virtuálních web serverech

VUT Brno Fakulta informačních technologií. Projekt 1 Mystery of BIS

Střední odborná škola a Střední odborné učiliště, Hořovice

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Y36SPS Bezpečnostní architektura PS

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Y36SPS Bezpečnostní architektura PS

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Server. Software serveru. Služby serveru

IP protokol v linuxu trocha teorie a hodně praxe příkazy ip, iptables a další.

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Administrace Unixu (Nastavení firewallu)

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Střední odborná škola a Střední odborné učiliště, Hořovice

Ukázka knihy z internetového knihkupectví

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

L i n u x j a k o r o u t e r, f i r e w a l l, D H C P s e r v e r, p r o x y a D N S c a c h e, 2. č á s t

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT

Střední odborná škola a Střední odborné učiliště, Hořovice

Zapomeňte už na FTP a přenášejte soubory bezpečně

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

NAS 323 NAS jako VPN Server

Inovace bakalářského studijního oboru Aplikovaná chemie

Návrh zabezpečení firemní LAN proti interním a externím síťovým útokům

Anonymní komunikace praktické příklady

Inovace bakalářského studijního oboru Aplikovaná chemie

Zabezpečení linuxového serveru

NMS. Linux na Strahově. Radim Roška & Moris Bangoura InstallFest Silicon Hill

PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ

Desktop systémy Microsoft Windows

Počítačové sítě a Linux. Radek Pilař Gymnázium Tanvald Oktáva 2008/2009

Představení Kerio Control

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

Access Control Lists (ACL)

Vychytávky v iptables

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

Střední odborná škola a Střední odborné učiliště, Hořovice

NAS 109 Použití NAS s Linux

Tento článek se zaměřuje na oblast správy systému.

Informatika / bezpečnost

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle

OpenVPN. Ondřej Caletka.

Semestrální projekt do předmětu SPS

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Instalační manuál aplikace

Uživatel počítačové sítě

Další nástroje pro testování

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

Identifikátor materiálu: ICT-3-03

jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno.

Josef Hajas.

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Demo: Multipath TCP. 5. října 2013

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

HTTP protokol. HTTP protokol - úvod. Zpracoval : Petr Novotný novotny0@students.zcu.cz

12. Bezpečnost počítačových sítí

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas.

Typy samostatných úloh PSI 2005/2006

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

PSK2-14. Služby internetu. World Wide Web -- www

Přihlášení do VPN Univerzity Pardubice Debian GNU/Linux Lenny 32/64-bit

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Transkript:

BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ OpenAlt, Brno, 2016

KDO Z VÁS PROVOZUJE SERVER?

JAKÉ VÁM NA NĚM BĚŽÍ SLUŽBY?

21/tcp open ftp vsftpd 3.0.2 ssl-cert: Subject: commonname=example.com/countryname=cz 22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0) ssh-hostkey: 1024 f7:ea:35:4d:7e:60:b5:12:1d:79:ad:09:96:83:aa:35 (DSA) 25/tcp open smtp Postfix smtpd ssl-cert: Subject: commonname=example.com/countryname=cz [..] 80/tcp open http Apache httpd 2.4.10 _http-server-header: Apache/2.4.10 (Debian) _http-title: Did not follow redirect to https://example.com/ 110/tcp open pop3 Dovecot pop3d ssl-cert: Subject: commonname=example.com/countryname=cz

143/tcp open imap Dovecot imapd ssl-cert: Subject: commonname=example.com/countryname=cz 443/tcp open ssl/http Apache httpd 2.4.10 ssl-cert: Subject: commonname=www.example.com 465/tcp open ssl/smtp Postfix smtpd 993/tcp open ssl/imap Dovecot imapd 995/tcp open ssl/pop3 Dovecot pop3d 9001/tcp open http Node.js Express framework http-auth: HTTP/1.1 401 Unauthorized _ Basic realm=protected Area _http-server-header: Etherpad 31452b2 (http://etherpad.org)

AGENDA Služby na Internetu Veřejné x neveřejné Útoky na Internetu Náhodné x cílené Ochrana služeb Aktivní x pasivní Fwknop Vlastnosti Praktická ukázka skrytí SSH

SLUŽBY NA INTERNETU

SLUŽBY NA INTERNETU Komunikace s okolím Veřejné Mnoho předem neznámých uživatelů Dostupnost Web (HTTP(S)) Email (SMTP) Soukromé Omezený počet uživatelů Velké riziko zneužití Správa serveru (SSH) Email (IMAP) Přenos souborů (FTP(S))

ÚTOKY NA INTERNETU Zneužití služby nebo serveru Náhodné Cílené Sken portů Hledání zranitelných verzí Výchozí hesla Pozdější cílení Útok hrubou silou Zranitelnosti (CVE) Publikované Neznámé Stejná hesla z jiných služeb

OCHRANA SLUŽEB

OCHRANA SLUŽEB Zajištění dostupnosti autorizovaní uživatelé Odepření přístupu útočníci Aktivní Sledování logů Blokování útočníků (dynamický blacklist) Fail2ban (podpora IPv6), Logwatch Pasivní Skrytí služby Autorizace uživatelů (whitelist) port knocking, fwknop

FWKNOP

FWKNOP Skrytí služby Obrana proti všem útokům Není náhrada silných hesel! Autorizace pro otevření portu Jak se chrání fwknop? UDP port: neviditelné pro scan Jediný paket: Neopakovatelný Šifrovaný AES Integrita HMAC SHA256 2 klíče Symetrický/Asymetrický HMAC

PRAKTICKÁ UKÁZKA Vytvoření klíčů (klient) [client]$ fwknop -A tcp/22 -a 192.168.122.1 -D 192.168.122.49 \ --key-gen --use-hmac --save-rc-stanza [*] Creating initial rc file: /home/jakuje/.fwknoprc. [+] Wrote Rijndael and HMAC keys to rc file: /home/jakuje/.fwknoprc [client]$ cat /home/jakuje/.fwknoprc [192.168.122.49] ALLOW_IP 192.168.122.1 ACCESS tcp/22 SPA_SERVER 192.168.122.49 KEY_BASE64 HMAC_KEY_BASE64 USE_HMAC PNfH+6kdbsoy/Hixd8vP8hs+5bTrCrAsREoZ++lCwM4= mkqxxjqvvqnowzl4dfituconvxi/s876ifbrxn9b== Y

PRAKTICKÁ UKÁZKA Uložení klíče na server [client]$ cat /home/jakuje/.fwknoprc [192.168.122.49] ALLOW_IP 192.168.122.1 ACCESS tcp/22 SPA_SERVER 192.168.122.49 KEY_BASE64 HMAC_KEY_BASE64 USE_HMAC [server]$ cat /etc/fwknop/access.conf PNfH+6kdbsoy/Hixd8vP8hs+5bTrCrAsREoZ++lCwM4= mkqxxjqvvqnowzl4dfituconvxi/s876ifbrxnb9== Y SOURCE KEY_BASE64 HMAC_KEY_BASE64 ANY PNfH+6kdbsoy/Hixd8vP8hs+5bTrCrAsREoZ++lCwM4= mkqxxjqvvqnowzl4dfituconvxi/s876ifbrxnb9==

PRAKTICKÁ UKÁZKA Spuštění démona a ověření funkčnosti [server]$ systemctl enable fwknop && systemctl start fwknop Ubuntu: START_DAEMON="yes" v /etc/default/fwknop-server [client]$ fwknop -n 192.168.122.49 [server]$ journalct -b -e SPA Packet from IP: 192.168.122.1 received with access source match Služba stále viditelná (mnoho informací): [client]$ nmap -A -T4 192.168.122.49 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; prot. 2.0) ssh-hostkey: 2048 eb:2d:e8:fa:37:3b:50:42:a2:64:5c:47:7b:b8:9f:12 (RSA) _ 256 c5:db:49:5b:6d:40:e1:17:3f:72:c2:74:b0:42:3b:85 (ECDSA) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

PRAKTICKÁ UKÁZKA Skrytí služby za firewall (default drop policy): [server]$ firewall-cmd [--permanent] --remove-service=ssh Ubuntu: # iptables -I INPUT 1 -p tcp --dport 22 -j DROP # iptables -I INPUT 1 -p tcp --dport 22 -m conntrack \ --ctstate ESTABLISHED,RELATED -j ACCEPT Služba je skrytá [client]$ nmap -A -T4 192.168.122.49 Not shown: 999 closed ports PORT STATE SERVICE VERSION 22/tcp filtered ssh

PRAKTICKÁ UKÁZKA Připojení ke skryté službě [client]$ ssh 192.168.122.49 ssh: connect to host 192.168.122.41 port 22: No route to host ssh: connect to host 192.168.122.41 port 22: Connection timed out Po zaslání SPA paketu [client]$ fwknop -n 192.168.122.49 [client]$ ssh 192.168.122.49 [server]$ journalctl -b -e SPA Packet from IP: 192.168.122.1 received with access source match Added access rule to FWKNOP_INPUT for 192.168.122.1 -> 0.0.0.0/0 tcp/ 22, expires at 1476002511 Removed rule 1 from FWKNOP_INPUT with expire time of 1476002511

KAM DÁLE? Umíme skrýt SSH server za firewall. Stejným způsobem lze skrýt jakoukoliv jinou službu fwknop --access tcp/port Omezení portů na serveru (blacklist, whitelist) Lze spouštět obecné příkazy na serveru echo "ENABLE_CMD_EXEC Y" >> /etc/fwknop/access.conf fwknop --server-cmd "echo hello > /tmp/test" Použití asymetrické kryptografie (GPG) omezení velikosti klíče velikostí ethernet paketu Grafické nástroje: Fwknop-gui Android, iphone aplikace Problémy -- blokování a filtrování provozu (UDP)

OTÁZKY?