Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.



Podobné dokumenty
Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Základní principy obrany sítě

DoS útoky v síti CESNET2

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Směrovací démon BIRD. CZ.NIC z. s. p. o. Ondřej Filip / IT10

Semestrální projekt do předmětu SPS

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Europen: IP anycast služba

Obrana sítě - základní principy

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Nezávislé unicast a multicast topologie s využitím MBGP

Univerzitní sít - leden 2012

BIRD Internet Routing Daemon

Počítačové sítě II. 13. Směrování Miroslav Spousta,

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

BIRD Internet Routing Daemon

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Detekce volumetrických útoků a jejich mi4gace v ISP

Access Control Lists (ACL)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Budování sítě v datových centrech

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín

Praktikum Směrování Linux

X36PKO Úvod Protokolová rodina TCP/IP

Flow monitoring a NBA

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

Představa propojení sítí

Zabezpečení síťových protokolů

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Knot DNS Resolver. Modulární rekurzivní resolver. Karel Slaný

Internetworking security

Technická specifikace zařízení

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Služby správce.eu přes IPv6

Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Rozvoj IDS s podporou IPv6

Použití a princip funkce nástroje mtrace pro sledování multicast stromu v Cisco IOS

Bezpečnostní projekt Případová studie

Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

Bezpečnost aktivně. štěstí přeje připraveným

Počítačové sítě ZS 2013/2014 Projekt návrhu sítě zadání

Vývoj Internetových Aplikací

Další nástroje pro testování

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

MPLS MPLS. Label. Switching) Michal Petřík -

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

BEZPEČNOST SLUŽEB NA INTERNETU

Multicast Source Discovery Protocol (MSDP)

OpenVPN a dynamické směrování

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Kontejnerová virtualizace na Linuxu

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Instalační a uživatelská příručka aplikace PSImulator2 Obsah

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání

Co znamená IPv6 pro podnikovou informatiku.

Multikast z pohledu uživatele

32-bitová čísla Autonomních Systémů v protokolu BGP

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

DNS, DHCP DNS, Richard Biječek

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Projekt VRF LITE. Jiří Otisk, Filip Frank

Obsah. Úvod 13. Věnování 11 Poděkování 11

Základy IOS, Přepínače: Spanning Tree

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Strategie sdružení CESNET v oblasti bezpečnosti

LINUX - INSTALACE & KONFIGURACE

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Virtualizace síťových prvků

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

L2 multicast v doméně s přepínači CISCO

Budování sítě v datových centrech

Novinky v projektech Knot DNS a Knot Resolver. Daniel Salzman

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

}w!"#$%&'()+,-./012345<ya

PROVOZNÍ ŘÁD NIX.CZ, z.s.p.o. (Verze 10.0 ze dne s účinností od )

Novinky v.cz registru a mojeid. Zdeněk Brůna

Administrace počítačových sítí. WEB a LPT

Seminář pro správce univerzitních sí4

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

Technická analýza kyberútoků z března 2013

Jak se měří Internet

Předmětem veřejné zakázky je pořízení sestavy dvou centrálních L3 přepínačů a souboru koncových aktivních síťových prvků.

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Transkript:

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových IP adres/rozsahů Anycast DNS Kontrola správnosti zdrojových adres SSH honeypot Kippo Aktualizujte! Windows, Java 2

urpf Unicast Reverse Path Forwarding Prevence proti DoS útoku Testování správnosti zdrojové IP adresy Zamezení podvržení zdrojové IP IPv4 IPv6 Cisco Sup720 v SW, Sup2T v HW Odfiltrováno před dalším směrováním Rychlé, testuje se v HW 3

urpf - Princip Prohledává se Forward Information Base (FIB) Obsahuje = Cílovou síť + Next-hop 4

urpf princip 2 módy Strict Existuje cesta ke zdrojové adrese a je přes stejné rozhraní jako příchozí paket? Loose Existuje cesta ke zdrojové adrese? Null rozhraní Obdoba /dev/null v Linuxu RFP = nevyhovuje podmínce ip route 10.0.0.0 255.0.0.0 Null0 5

urpf konfigurace Cisco interface Gi1/1 ip verify unicast source reachable-via {rx any} [allow-default] [list] Rx strict mód Any loose mód Allow-default Bere v potaz defaultní cestu List ACL s povolených seznamem IP Lze využít pro logování, ale bude SW zpracováván 6

RTBH filtrování Remote Triggered Black Hole RFC 5635 Filtrování dle cílové adresy Vhodné pro sítě s více směrovači Založeno na BGP a redistribuci cest Pravidlo vloženo pouze na jeden prvek Stejného výsledku lze dosáhnout pomocí ACL Složité u velkého množství směrovačů Lze automatizovat Lze použít open-source nástroje pro směrování Quagga, Bird,... 7

Příprava prostředí 8

Filtrování dle cíle 9

Příprava prostředí Bylo by vhodné blokovat i podle zdrojových IP Stejný scénář + urpf loose mód 10

Filtrování dle zdrojové IP 11

Anycast DNS Motivace Jednoduchá konfigurace klientů jedna položka Rozložení zátěže OS hůře pracují se sekundárním DNS Odolnost proti DoS Spojení s dynamickým směrováním Quagga, Bird Ověřené řešení Kořenové DNS servery 13 serverů (A-M), 10 anycastem ~ 300 reálných 12

Anycast DNS 13

Anycast DNS prakticky 14

Anycast prakticky Testovací skripty Pokud nejede Bind démon, tak shodíme OSPF démona Podle priority OSPF lze definovat preferenci serverů Zabezpečení OSPF komunikace Zlepšení konvergence nastavením OSPF timeoutů Hello, Dead Pomocí Netflow lze zjistit, kdo stále nepoužívá anycastovou adresu 15

Kippo SSH honeypot se střední mírou interakce Jednoduchá instalace Python MySQL databáze Výborný HP pro začátek Loguje útoky hrubou silou Virtuální prostředí Zaznamenává kompletní spojení (session) Po odhlášení neodhlásí :-) 16

Kippo uvnitř Vizuální kopie Debianu Útočník má pocit přítomnosti v reálném systému Může spouštět systémové příkazy Lze stahovat soubory (lze je zobrazit) Pingnout IP adresy Systémové příkazy Předdefinované Pouze výpis statického souboru (ifconfig, dmesg) Dynamické Statická část + dynamická (ping, ssh, wget) Python moduly 17

Původní vylepšená síť 18

Další vylepšení 19

Aktualizujte! Aktualizace vylepší funkčnost systému Aktualizace nejsou jen pro zlepšení uživatelova pohodlí, ale pro odstranění zranitelností Pokud je chyba v aplikaci, tak ani dobrý FW nepomůže Aktualizujte. 20

Forenzní laboratoř Zjištění vektoru útoku (šíření malware) Prokázání porušování směrnic a provozních řádů uživatelem Monitoring nakládání se specifikovanými dokumenty https://csirt.cesnet.cz/flab/ 21

Děkuji za pozornost. 22