Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Podobne dokumenty
ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Metody ataków sieciowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Laboratorium nr 4 Ataki aktywne

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy sieci komputerowych

Problemy z bezpieczeństwem w sieci lokalnej

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Plan realizacji kursu

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wykład IV. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Sieci wirtualne VLAN cz. I

Sieci komputerowe. Informatyka Poziom rozszerzony

Rodzaje, budowa i funkcje urządzeń sieciowych

router wielu sieci pakietów

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Sieci komputerowe - Urządzenia w sieciach

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Audytowane obszary IT

Zadania z sieci Rozwiązanie

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy bezpieczeństwa

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

5R]G]LDï %LEOLRJUDğD Skorowidz

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Działanie komputera i sieci komputerowej.

MASKI SIECIOWE W IPv4

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Konfigurowanie sieci VLAN

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Robaki sieciowe. + systemy IDS/IPS

Podstawowe pojęcia dotyczące sieci komputerowych

Laboratorium LAN Switching & VLAN

Protokoły sieciowe - TCP/IP

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Bezpieczeństwo usług na przykładzie VoIP

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

16.2. Podstawowe elementy sieci Okablowanie

Warstwy i funkcje modelu ISO/OSI

Marcin Szeliga Sieć

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Marek Krauze

Spoofing. Wprowadzenie teoretyczne

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

SIECI KOMPUTEROWE. Podstawowe wiadomości

BEZPIECZEŃSTWO W SIECIACH

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Technologie informacyjne (5) Zdzisław Szyjewski

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Adresy w sieciach komputerowych

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe Wykład 3

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Sieci komputerowe, urządzenia sieciowe

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

ZiMSK NAT, PAT, ACL 1

pasja-informatyki.pl

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

BRINET Sp. z o. o.

Pytania na kolokwium z Systemów Teleinformatycznych

WorkshopIT Komputer narzędziem w rękach prawnika

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Transkrypt:

Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Internet dziś Podstawowe narzędzie pracy Rozrywka Zakupy Obsługa bankowości

Wzrost liczby zagrożeń Z roku na rok zwiększa się liczba zagrożeń występujących w sieci Wirusy (trojany) Programy szpiegujące Kradzieże haseł, loginów Podszywanie się (spoofing) Średnia liczba sygnatur dodawanych codziennie do baz danych oprogramowania anty - wirusowego Roczny wzrost liczby sygnatur zagrożeń w bazach danych

Zagrożenia warstwy drugiej występujące w sieci LAN Rodzaj Protokół drzewa spinającego Kontrola dostępu do medium Atakowanie przełączników Protokół ARP Problem Atak typu odmowa usługi (DoS) poprzez utrzymywanie sieci w stanie ciągłej rekonfiguracji (symulacja podłączania setek nowych urządzeń do sieci) Zbyt duża ilość danych przesyłana do jednego adresata powoduje zapchanie jego łączą i nie przyjmowanie nowych zapytań atak DoS brak dostępu do medium komunikacyjnego Przepełnienie tablicy ARP przełącznika poprzez szybkie generowanie ramek z losowymi, źródłowymi adresami MAC; skutkiem jest przejście przełącznika w tryb pracy koncentratora Metoda ataku wykorzystywana przy tym protokole nosi nazwę podszywania ( ang. arp spoofing) i pozwala na przechwytywanie danych przesyłanych w jednym segmencie sieci Przeciwdziałanie Analiza i wykrywanie wszelkiego typu anomalii (np. zbyt częsta zmiana topologii) za pomocą programów analizujących ruch sieciowy (np. Snort) Mechanizm kontroli dostępu CSMA/CD który to pozwala na prowadzenie transmisji tylko jednemu urządzeniu, czym eliminuje kolizje powstałe na łączach Port Security przypisywanie adresu sprzętowego do danego portu na przełączniku; żaden inny adres MAC nie będzie przez niego obsłużony Blokada modyfikacji w pamięci podręcznej ARP oraz przypisywanie adresów sprzętowych do danych adresów IP na stałe.

Zagrożenia warstwy drugiej występujące w sieci WAN Rodzaj Technologia ISDN Technologia Frame Relay Protokół punkt do punktu (PPP) Problem Problemem są exploity (programy mające na celu wykorzystanie błędów w oprogramowaniu) występujące w środowisku logowania do systemu. Atak ten może zapisywać każdy znak z klawiatury, wpisany przez użytkownika (np. podczas wpisywania loginów czy haseł dostępowych do banków). potrafi robić zrzuty ekranu pulpitu w dowolnym momencie. Problemem jest pasywne podsłuchiwanie (ang. Passive Intercept Attack) polegające na podsłuchiwaniu przepływających danych, analizie ruchu i wyciąganiu z niego potrzebnych informacji; tzw. Network Based Attack, polegające na wrzucaniu w strumień bitów odpowiednio spreparowanych pakietów bądź na modyfikacji istniejących Stosowany przy połączeniach modemowych, gdzie przy braku jakichkolwiek zabezpieczeń mogą być podsłuchane przesyłane nim dane. Przeciwdziałanie Ochroną przed tego typu niebezpieczeństwem są programy typu anty spyware, które to potrafią w większości przypadków usunąć złośliwy kod z zainfekowanego systemu; w ostateczności pozostaje reinstalacja systemu Analiza danych przepływających przez sieć za pomocą programów typu Sniffer; zabezpieczanie fizycznej infrastruktury używanej do przesyłu danych (zamykane serwerownie, zabezpieczone studzienki kanalizacyjne itp) Stosowanie protokołów uwierzytelniających PAP bądź CHAP, gdzie po nawiązaniu połączenia serwer sprawdza klienta (poprzez wpisanie hasła). CHAP używa algorytmu MD- 5 dzięki czemu szyfruje przesyłane hasło.

Projekt sieci założenia 192.168.1.0/24 192.168.2.0/24 VLAN20 VLAN10 MAC: 11:22:33:DD:EE:55 Na przykładzie zbudowanej sieci WAN (wykorzystując różne warianty jej budowy) zostanie dokonana analiza problemów bezpieczeństwa w niej występujących, a następnie zostaną zaproponowane rozwiązania, które pomogą zwiększyć poziom zabezpieczeń INTERNET Serial Serial SWITCH 1 Access Point MAC: 02:C1:25:13:0C:04 Połączenie typu: TRUNK MAC: 02:B2:29:19:0C:08 MAC: 02:C1:25:13:0C:04 SWITCH 2 Sieć składa się z: Sieci LAN ( z dwoma wydzielonymi sieciami VLAN) Sieci WAN (podłączonej poprzez ASA) Sieci bezprzewodowej MAC: 00:07:CC:DD:12:DD MAC: 11:22:33:DD:EE:55 MAC: 02:B2:29:19:0C:08 MAC: 02:C1:25:13:0C:04 VLAN10 192.168.2.0/24 VLAN20 192.168.1.0/24

Projekt sieci realizacja (na przykładzie ataku na przełącznik) Pamięc CAM - > FULL SWITCH - > HUB Atak narzędziem Macof MAC: 00:07:CC:DD:12:DD MAC: 02:B2:29:19:0C:08 MAC: 11:22:33:DD:EE:55 VLAN10 192.168.2.0/24 IP:192.168.1.2 VLAN20 192.168.1.0/24 Zalana tablica ARP Przechwytywanie danych

Projekt sieci realizacja (na przykładzie obrony przełącznika przed atakiem) SWITCH 1 VLAN10 192.168.2.0/24 Ustawienie ochrony switchport port-security maximum 1 Atak MAC: 00:07:CC:DD:12:DD MAC: 02:B2:29:19:0C:08 OK! MAC: 11:22:33:DD:EE:55 MAC: 02:C1:25:13:0C:04 VLAN20 192.168.1.0/24 192.168.1.2 Próba uzyskania dostępu switchport port-security maximum 1 NO! MAC: 11:22:33:DD:EE:55 MAC: 00:07:CC:DD:12:DD Weryfikacja

Wyniki i wnioski Wszystkie założenia projektowe zostały spełnione Po każdym wdrożeniu następowała weryfikacja danego rozwiązania Największym zagrożeniem ARP Spoofing Ludzka nieświadomość

Dziękuję za uwagę W razie pytań, służę pomocą.