Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP



Podobne dokumenty
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Wireshark analizator ruchu sieciowego

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

9. System wykrywania i blokowania włamań ASQ (IPS)

Metody ataków sieciowych

Sieci Komputerowe Modele warstwowe sieci

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski


Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Adresy w sieciach komputerowych

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Audytowane obszary IT

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Programowanie współbieżne i rozproszone

0. Stanowisko laboratoryjne

PROTOKOŁY WARSTWY TRANSPORTOWEJ

Robaki sieciowe. + systemy IDS/IPS

MODEL WARSTWOWY PROTOKOŁY TCP/IP

BEZPIECZEŃSTWO W SIECIACH

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Programowanie Sieciowe 1

Pomiary jakości w dostępie do Internetu

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Laboratorium nr 8 Skanowanie sieci

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Komunikacja w sieciach komputerowych

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Znak sprawy: KZp

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Sieci komputerowe Warstwa transportowa

Projektowanie bezpieczeństwa sieci i serwerów

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Dr Michał Tanaś(

Metody zabezpieczania transmisji w sieci Ethernet

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Platforma do zarządzania doświadczeniami klientów

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Protokoły sieciowe - TCP/IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wprowadzenie do zagadnień związanych z firewallingiem

Kod produktu: MP-W7100A-RS232

Laboratorium 6.7.1: Ping i Traceroute

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zadania z sieci Rozwiązanie

Serwery multimedialne RealNetworks

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Przekierowanie portów w routerze - podstawy

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Zapory sieciowe i techniki filtrowania danych

Podstawy bezpieczeństwa

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Rodzina protokołów TCP/IP

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Uniwersalny Konwerter Protokołów

Model referencyjny OSI

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo technologii Bluetooth

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Data wykonania

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Skanowanie podatności systemów informatycznych

Kod produktu: MP-W7100A-RS485

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Sieci komputerowe - warstwa transportowa

Bezpieczeństwo usług na przykładzie VoIP

Sieci komputerowe test

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Wykaz zmian w programie SysLoger

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany

mgr inż. Radosław Podedworny

ASQ: ZALETY SYSTEMU IPS W NETASQ

Sieci komputerowe - Protokoły warstwy transportowej

Przesyłania danych przez protokół TCP/IP

pasja-informatyki.pl

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Transkrypt:

1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP

2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację (w obrębie pojedynczego hosta) porty 65535 wartości (dwa bajty oprócz wartości 0) dla każdego z protokołów pozwalają na kierowanie strumienia danych do odpowiedniej aplikacji

3 Porty TCP/UDP porty przydzielone przez IANA: 0 1023 (RFC1700) bind() do portów <1024 wymaga EUID==0 >1023 porty efemeryczne (klienckie) często używane w niestandardowych instalacjach (ew. kiedy EUID!=0) wykorzystywane w niestandardowych aplikacjach wewnętrznych tam należy szukać ewentualnych backdoorów

4 Cele wykrywania usług (1) wykrywanie serwerów, w których znalezione zostały błędy audyt środowiska sieciowego i eliminacja potencjalnie niebezpiecznych usług wykrywanie niestandardowego oprogramowania backdoorów oprogramowania wewnętrznego, które nie powinno być dostępne na zewnątrz

5 Cele wykrywania usług (2) wyszukiwanie potencjalnych celów ataku rekonesans przed podjęciem działań inwazyjnych

6 Metody wykrywania usług (1) inwazyjne (kwestie prawne) łatwe do wykrycia (IDS) trudne do przeprowadzenia (IPS, honey-poty, antyskanery, etc.) unikanie wykrycia i blokady czasochłonne + szybkie Aktywne + daje najbardziej wiarygodne wyniki

7 Metody wykrywania usług (2) + nieinwazyjne + praktycznie niewykrywalne wymaga bycia na linii transmisji albo w tej samej sieci, co skanowane hosty bardzo czasochłonne Pasywne brak pewności czy zebrane dane są kompletne mało wiarygodne wyniki

8 Aktywne wykrywanie usług sprawdzenie, czy konkretny port jest otwarty (w stanie nasłuchiwania) skanowanie nmap, amap, itd. klasyfikacja typu usługi na podstawie interakcji konieczny pełny connect() dopasowywanie odpowiedzi do wzorców zebranie informacji pomocniczych na podstawie bannera dostarczonego przez serwer ze świadomością małej wiarygodności tej informacji

9 Metody skanowania

10 Metody skanowania

11 Obrona antyskanery (PortSentry, etc) IDS mały problem jeśli skanowanie jest uprawnione IPS uniemożliwi ukończenie skanowania honey-poty istotne spowolnienie wykrywania możliwe zafałszowanie wyników firewalle niewielki wpływ na skuteczność skanowania

12 Poprawianie skuteczności skanowanie wstępne z wykorzystaniem trzeciego hosta ( dumb scan) trudne do wykonania wymagane szczególne własności hosta wykorzystywanego spory koszt czasowy możliwe częściowe zrównoleglenie procesu skanowania z procesem klasyfikacji usług możliwość oszukania antyskanerów zmniejszenie opóźnień powodowanych przez honey-poty

13 Cel pracy znalezienie metod powiększających wydajność wykrywania usług na portach scenariusz mapowania wszystkich portów (dopasowywanie usługi do każdego portu począwszy od najbardziej prawdopodobnej) scenariusz znajdowania na jakim porcie słucha konkretna usługa

14 Wydajność skanowania Skanowanie wybiórcze Ilość trafień Skanowanie po kolei Czas

15 Wydajność skanowania Skanowanie wybiórcze IPS Ilość trafień Skanowanie po kolei Czas

16 Metody stosowanie znanych schematów numeracyjnych IANA i inne znane schematy numeracyjne (8080, 8888, 2121, itd) uczenie się w obrębie jednej sieci pomijanie hostów zachowujących się jak honey-poty zmiany kolejności odpytywanych hostów zrównoleglenie odpytań

17 Inne prace w tym zakresie poznanie możliwości skanowania, detekcji hostów i fingerprintingu (koniec lat '90) pasywna analiza wzorców aktywności poszczególnych usług określanie typu aktywności bez interakcji z serwerem uniknięcie metod podszywania się pod znane usługi

18 Pytania?

19 Dziękuję!