Problemy z bezpieczeństwem w sieci lokalnej

Podobne dokumenty
BEZPIECZEŃSTWO W SIECIACH

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

SSL (Secure Socket Layer)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZiMSK. Konsola, TELNET, SSH 1

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo systemów informatycznych

Spoofing. Wprowadzenie teoretyczne

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Protokoły zdalnego logowania Telnet i SSH

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zdalne logowanie do serwerów

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczeństwo systemów informatycznych

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Zastosowania PKI dla wirtualnych sieci prywatnych

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Podstawy Secure Sockets Layer

Sieci komputerowe - administracja

Technologie informacyjne - wykład 5 -

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Przesyłania danych przez protokół TCP/IP

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Warsztaty z Sieci komputerowych Lista 7

Marcin Szeliga Sieć

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

11. Autoryzacja użytkowników

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zastosowania informatyki w gospodarce Wykład 8

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

WLAN 2: tryb infrastruktury

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Laboratorium nr 6 VPN i PKI

System Użytkowników Wirtualnych

Protokoły internetowe

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

Stos TCP/IP. Warstwa aplikacji cz.2

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Bezpieczna poczta i PGP

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bezpieczeństwo bezprzewodowych sieci LAN

Tworzenie połączeń VPN.

Protokoły sieciowe - TCP/IP

MASKI SIECIOWE W IPv4

Bezpieczeństwo korespondencji elektronicznej

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Bezpieczne protokoły Główne zagadnienia wykładu

Podstawy systemów kryptograficznych z kluczem jawnym RSA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Sieci wirtualne VLAN cz. I

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Router programowy z firewallem oparty o iptables

Laboratorium nr 4 Ataki aktywne

WSIZ Copernicus we Wrocławiu

Warsztaty z Sieci komputerowych Lista 7

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

The OWASP Foundation Session Management. Sławomir Rozbicki.

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Laboratorium nr 4 Sieci VPN

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Protokół IPsec. Patryk Czarnik

SET (Secure Electronic Transaction)

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Bezpieczeństwo usług oraz informacje o certyfikatach

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokoły warstwy aplikacji

Protokół SSH. Patryk Czarnik

Bazy danych i usługi sieciowe

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Transkrypt:

Problemy z bezpieczeństwem w sieci lokalnej

Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony do wszystkich komputerów w sieci. Komputery, do których pakiet nie jest kierowany ignorują go.

Sieć nieprzełączana hub W sieci lokalnej z HUBem pakiety rozsyłane są do wszystkich komputerów w sieci. W takiej sytuacji jest możliwe przełączenie urządzenia sieciowego w tryb nasłuchu i odbieranie całego ruchu w LAN.

Sieć nieprzełączana hub

Sieć nieprzełączana hub W tym wypadku wystarczy przełączyć urządzenie sieciowe w tryb nasłuchiwania, aby podsłuchać cały ruch sieciowy. Switche miały rozwiązywać ten problem (jednocześnie odciążając łącza)

Sieć przełączana switch Przed wysłaniem pakietu do adresata nadawca wysyła zapytanie do wszystkich komputerów w sieci o adres MAC adresata. Adresat odpowiada nadawcy podając swoj adres MAC, pozostałe ignorują zapytanie.

Sieć przełączana switch

Sieć przełączana switch Istnieje możliwość podszycia się pod adres IP wybranego komputera. W momencie odebrania zapytania arp (które zawiera adres MAC nadawcy) komputer uaktualnia tablicę arp przypisując adresowi IP nadawcy jego adres MAC.

Sieć przełączana switch

Sieć przełączana switch Aby zatruć tablicę arp komputera slack2 należy wysłać do niego zapytanie arp podając w nim jako nadawcę adres IP komputera slack3 (172.16.123.152) i adres MAC komputera slack1 (ZERO_MAC). Komputer slack2 będzie pamiętał, że adres 172.16.123.152 jest powiązany z ZERO_MAC.

Spoofing sprawdzamy swój adres MAC wysyłamy pakiet arp według wcześniej podanego sposobu (wykorzystujemy program nemesis) do ofiar (slack2 i slack3)

Spoofing Zatruta tablica arp w slack2 Zatruta tablica arp w slack3

Spoofing W tym momencie slack2 i slack3 mogą się łączyć i nie mieć świadomości, robią to przez slack1. W ten sposób,,rozwiązaliśmy problem'' sieci przełączanej i możemy podsłuchiwać komunikację między slack2 i slack3 jak w sieci nieprzełączanej.

Spoofing Dynamiczne adresy w tablicy arp są usuwane co określony czas. Dlatego trzeba ponawiać zapytania. Aby nie odciąć od siebie slack2 i slack3 należy włączyć przekazywanie pakietów (forwarding)

Podsłuchiwanie Będziemy słuchać tylko końcowych części pakietu, bo tam przesyłane są istotne dla nas informacje. Teraz możemy podsłuchać hasło nieszyfrowanych połączeń

Podsłuchiwanie

Podsłuchiwanie

Podsłuchiwanie

Podsłuchiwanie Przyglądając się wyżej przedstawionym wycinkom łatwo zauważyć, że pojawia się tam login i hasło użytkownika (visitor/donthackme). W ten sposób można łatwo podsłuchiwać wszystkie nieszyfrowane połączenia w sieci lokalnej.

Pakiet dsniff Znając technikę podsłuchiwania będziemy rozumieć jak dziają narzędzia do podsłuchiwania. dsniff zbiór narzędzi do nasłuchiwania i oddziaływania na sieć lokalną. I wrote dsniff with honest intentions. Dug Song

Pakiet dsniff składniki arpspoof dnsspoof dsniff filesnarf (NFS) macof mailsnarf sshmitm sshow tcpkill tcpnice urlsnarf webmitm webspy

Szyfrowanie PKI PKI public key infrastructure certyfikat elektroniczny klucz prywatny klucz publiczny Klucz prywatny i publiczny tworzone są tym samym algorytmem (np. RSA).

Szyfrowanie certyfikat Certyfikat przydzielany jest przez wybrane instytucje. Zawiera: informacje uwierzytelniające nadawcę (zaszyfrowane kluczem prywatnym) klucz publiczny

Szyfrowanie PKI Wysyłanie zaszyfrowanej wiadomości: Nadawca pobiera klucz publiczny odbiorcy którym szyfruje wiadomość Odbiorca odszyfrowuje wiadomość za pomocą klucza prywatnego Uwierzytelnianie nadawcy Możliwość wysłania przez nadawcę certyfikatu potwierdzającego jego autentyczność Odszyfrowanie certyfikatu kluczem publicznym

SSL SSL secure sockets layer Jest w warstwie programowej między warstwami TCP i HTTP prywatność autoryzacja integralność przesyłanych danych (checksum)

SSL W tej chwili istnieją dwie specyfikacje SSL: SSL 2.0 SSL 3.0 Wersja 3.0 ma poprawione wiele słabości SSL 2.0. Między innymi: umożliwia kompresję danych umożliwia identyfikację użytkownika SSL 3.0 jest wstecznie kompatybilne z 2.0 Obecnie SSL jest wypierany przez TLS (Transport Layer Security)

Metoda web/sshmitm (hijacking)

Metoda web/sshmitm (hijacking) Warunki działania: zapytanie DNS (zamiast ip z /etc/hosts) brak kluczy publicznych w pliku ~/.ssh/known_hosts lub brak klucza publicznego dla hosta z którym chcemy się połączyć StrictHostKeyChecking ustawione na no (domyślnie) sshmitm działa tylko na ssh 1

Obrona przed hijacking Akceptowanie tylko znanych certyfikatów Wykorzystywanie protokołu ssh w wersji 2 oraz zwracanie uwagi na ostrzeżenia o zmianie klucza publicznego serwera

Linki http://www.surasoft.com/articles/packetsniffing.php http://www.monkey.org/~dugsong/dsniff/ http://www.geocities.com/siliconvalley/vista/8672/network/arp.html http://www.semicomplete.com/articles/arp security/ http://searchsecurity.techtarget.com/sdefinition/ 0,,sid14_gci214299,00.html