Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podobne dokumenty
Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 12: Bezpieczeństwo sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Router programowy z firewallem oparty o iptables

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zarządzanie bezpieczeństwem w sieciach

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Firewalle, maskarady, proxy

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Firewalle, maskarady, proxy

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zapory sieciowe i techniki filtrowania danych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Instalacja i konfiguracja pakietu iptables

Warsztaty z Sieci komputerowych Lista 9

Tomasz Greszata - Koszalin

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Metody zabezpieczania transmisji w sieci Ethernet

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Metody ataków sieciowych

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Firewalle, maskarady, proxy

Warsztaty z Sieci komputerowych Lista 8

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

ZiMSK. Konsola, TELNET, SSH 1

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Firewalle, maskarady, proxy

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczeństwo w M875

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Programowanie sieciowe

BEZPIECZEŃSTWO W SIECIACH

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Bazy Danych i Usługi Sieciowe

Zadania do wykonania Firewall skrypt iptables

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Firewall bez adresu IP

Najbardziej popularne metody włamań

Iptables informacje ogólne

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

DHCP + udostępnienie Internetu

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Sieci komputerowe laboratorium

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Przesyłania danych przez protokół TCP/IP

Protokoły zdalnego logowania Telnet i SSH

iptables/netfilter co to takiego?

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Adresy w sieciach komputerowych

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Co to jest iptables?

Zdalne logowanie do serwerów

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

7. Konfiguracja zapory (firewall)

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Laboratorium Sieci Komputerowych - 2

Puk, puk! Kto tam? Eeeee... Spadaj!

Sieci VPN SSL czy IPSec?

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Marcin Szeliga Sieć

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe - administracja

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Usługi sieciowe systemu Linux

Tomasz Greszata - Koszalin

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Projektowanie bezpieczeństwa sieci i serwerów

Tworzenie maszyny wirtualnej

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Linux. iptables, nmap, DMZ

Protokoły sieciowe - TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

BRINET Sp. z o. o.

Transkrypt:

Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35

Czyli krótki przeglad niektórych problemów Sieci komputerowe (II UWr) Wykład 11 2 / 35

Wstęp Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 3 / 35

Wstęp Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 3 / 35

Podatność na ataki Wstęp Dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja lub/i konfiguracja. Obecnie głównie: Czynnik ludzki! Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo. Sieci komputerowe (II UWr) Wykład 11 4 / 35

Podatność na ataki Wstęp Dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja lub/i konfiguracja. Obecnie głównie: Czynnik ludzki! Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo. Sieci komputerowe (II UWr) Wykład 11 4 / 35

Sniffing and spoofing Źle zaprojektowane protokoły Podsłuchiwanie i podszywanie się Sieci komputerowe (II UWr) Wykład 11 5 / 35

Sniffing and spoofing Podsłuchiwanie (sniffing) Nieszyfrowane protokoły: Ethernet z koncentratorami = tryb nasłuchu (promiscous mode) W przypadku przełaczników sieciowych: przepełnianie pamięci CAM przełacznika ARP spoofing Sieci komputerowe (II UWr) Wykład 11 6 / 35

Sniffing and spoofing Podsłuchiwanie, cd. W wyższych warstwach: podsłuchujemy przez wstawienie swojego komputera pomiędzy strony niezabezpieczonej komunikacji (man-in-the-middle) niezabezpieczona komunikacja = protokoły tekstowe (poczta, www, ftp) Przykładowo: Fizyczne wpięcie się w odpowiednie miejsce (np. zostawienie własnego AP w publicznym miejscu) Własny serwer DHCP RIP spoofing Jeśli komunikacja jest szyfrowana, to jest trudniej (SSH) Sieci komputerowe (II UWr) Wykład 11 7 / 35

Sniffing and spoofing Podsłuchiwanie, cd. W wyższych warstwach: podsłuchujemy przez wstawienie swojego komputera pomiędzy strony niezabezpieczonej komunikacji (man-in-the-middle) niezabezpieczona komunikacja = protokoły tekstowe (poczta, www, ftp) Przykładowo: Fizyczne wpięcie się w odpowiednie miejsce (np. zostawienie własnego AP w publicznym miejscu) Własny serwer DHCP RIP spoofing Jeśli komunikacja jest szyfrowana, to jest trudniej (SSH) Sieci komputerowe (II UWr) Wykład 11 7 / 35

SSH Sniffing and spoofing SSH (Secure Shell) umożliwia łaczenie się ze zdalnym komputerem. Idea: na poczatku serwer podaje klientowi swój klucz publiczny, klient na tej podstawie może szyfrować komunikację do klienta. (tak naprawdę to na tej podstawie ustalany jest symetryczny klucz sesji) Skad wiemy, że łaczymy się z właściwym serwerem? Nie wiemy! Niby trudniej podsłuchać, ale wchodzi czynnik ludzki. Sieci komputerowe (II UWr) Wykład 11 8 / 35

SSH Sniffing and spoofing SSH (Secure Shell) umożliwia łaczenie się ze zdalnym komputerem. Idea: na poczatku serwer podaje klientowi swój klucz publiczny, klient na tej podstawie może szyfrować komunikację do klienta. (tak naprawdę to na tej podstawie ustalany jest symetryczny klucz sesji) Skad wiemy, że łaczymy się z właściwym serwerem? Nie wiemy! Niby trudniej podsłuchać, ale wchodzi czynnik ludzki. Sieci komputerowe (II UWr) Wykład 11 8 / 35

IP spoofing Sniffing and spoofing Fałszowanie adresu źródłowego IP Jedyny problem: sprawić, żeby taki pakiet został przepuszczony przez routery. Rozwiazanie: weryfikacja (tzw. ingress filtering). Skuteczna tylko jeśli router jest blisko nadawcy. Z danej podsieci moga nadchodzić tylko adresy o danych numerach IP. Sieci komputerowe (II UWr) Wykład 11 9 / 35

Błędy implementacji Dobry protokół, zła implementacja Sieci komputerowe (II UWr) Wykład 11 10 / 35

Błędy implementacji Błędy implementacji Równie często wykorzystywane, co błędy samych protokołów. (Zdalne) błędy przepełnienia bufora Usługi działajace z za dużymi uprawnieniami Brak sprawdzania poprawności wprowadzanych danych (../, sql injection,...) Exploits... Sieci komputerowe (II UWr) Wykład 11 11 / 35

Błędy implementacji Radzenie sobie z błędami w implementacji Dobre rady: Śledzenie specjalnych serwisów (np. www.securityfocus.org i list dyskusyjnych (Bugtraq) Aktualizacja / łatanie systemu / usług Uruchamianie tylko tych usług, które sa konieczne. Sieci komputerowe (II UWr) Wykład 11 12 / 35

Błędy implementacji Do przemyślenia Przykład nieprecyzyjnej specyfikacji: Ethernet definiuje minimalna długość ramki. Standard określa, że ewentualne wypełnienie ma być zerami. Nie określa, kto i kiedy to powinien zrobić Efekt: pamięć na wypełnienie nie jest inicjowana. W sieć wysyłamy część wcześniej używanej pamięci RAM. Sieci komputerowe (II UWr) Wykład 11 13 / 35

Błędy implementacji Skanowanie portów Wyszukiwanie otwartych portów być może sa za nimi podatne usługi nmap Rodzaje: connect scan SYN scan ustawianie różnych dziwnych flag (np. samo ACK) Niejasny status prawny Sieci komputerowe (II UWr) Wykład 11 14 / 35

Czynnik ludzki Czynnik ludzki Po co się włamywać na serwer, skoro można zadzwonić i spytać o hasło? (Kevin Mitnick) Odciski klucza (fingerprints): ssh + ssl Phishing Sieci komputerowe (II UWr) Wykład 11 15 / 35

Czynnik ludzki, cd. Czynnik ludzki Powyższe uwagi sa bez znaczenia: Obrazek ze strony http://www.securingjava.com/chapter-one/chapter-one-7.html Sieci komputerowe (II UWr) Wykład 11 16 / 35

Ataki typu DoS Denial of Service Sieci komputerowe (II UWr) Wykład 11 17 / 35

Ataki typu DoS Blokowanie dostępu do usługi (Denial of service Cel: wyczerpanie zasobów systemu operacyjnego albo zatkanie łacza Jakie zasoby możemy wyczerpać: moc obliczeniowa limit jednoczesnych połaczeń (connect() SYN flood = wysyłanie samych segmentów SYN (krótka kolejka oczekujacych połaczeń lub/i rezerwowanie zasobów już przed nawiazaniem połaczenia) Sieci komputerowe (II UWr) Wykład 11 18 / 35

Odmiany DoS Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP DDoS rozproszony DoS (wykorzystanie tzw. botnets) Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary Komputery odpowiadaja ofierze a nie nam Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie bardzo działa) Niezamierzony DDoS (tzw. slashdot effect) Sieci komputerowe (II UWr) Wykład 11 19 / 35

Odmiany DoS Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP DDoS rozproszony DoS (wykorzystanie tzw. botnets) Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary Komputery odpowiadaja ofierze a nie nam Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie bardzo działa) Niezamierzony DDoS (tzw. slashdot effect) Sieci komputerowe (II UWr) Wykład 11 19 / 35

Ataki typu DoS Obrona przed DDoS Nie ma dobrego sposobu Przed DDoS można się bronić tylko jeśli pochodzi z jednego geograficznego obszaru Problem przy DoS: ustalenie źródła ataków (podrobione źródłowe adresy IP), potem można zadzwonić do odpowiedniego administratora ICMP Traceback Każdy router dla przesyłanego pakietu, z małym prawdopodobieństwem (ok. 1/20.000), wysyła do odbiorcy dodatkowo komunikat ICMP Komunikat zawiera informacje o przesyłanym właśnie przez router pakiecie, informacje o routerze, etc. Sieci komputerowe (II UWr) Wykład 11 20 / 35

Zapory Zapory Sieci komputerowe (II UWr) Wykład 11 21 / 35

Zapora (firewall) Zapory Po co? Pierwsza linia obrony Rejestrowanie i kontrolowanie dostępu do usług Rejestrowanie ataków i skanowania portów Sieci komputerowe (II UWr) Wykład 11 22 / 35

Gdzie zapora? Zapory Często zapora jest osobnym komputerem, pełniacym też funkcję routera: Ilustracja z ksiażki Linux Serwery Bezpieczeństwo, Michael D. Bauer Sieci komputerowe (II UWr) Wykład 11 23 / 35

Gdzie zapora? (cd.) Zapory W takim przypadku zapora może: wpuszczać ruch do DMZ (strefa zdemilitaryzowana) tylko na określonych portach (WWW, FTP) wpuszczać na port SSH serwerów DMZ tylko z sieci lokalnej nie wpuszczać nic do sieci wewnętrznej... Sieci komputerowe (II UWr) Wykład 11 24 / 35

Reasumujac Zapory Zapora analizuje przechodzacy przez nia ruch (pakiety) i podejmuje decyzje co zrobić z pakietami: Przyjać Odrzucić Zmodyfikować Przekazać dalej Zarejestrować do pliku dziennika Dlatego będziemy zamiennie stosowali pojęcie filtr pakietów. Sieci komputerowe (II UWr) Wykład 11 25 / 35

Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład 11 26 / 35

Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład 11 26 / 35

Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład 11 26 / 35

Zapory Klasyfikacja filtrów pakietów Przykład filtra stanowego: iptables Filozofia: Trzy łańcuchy pakietów INPUT, FORWARD i OUTPUT. 1 INPUT: pakiety przychodzace z zewnatrz i kończace trasę na naszym komputerze 2 FORWARD: pakiety przechodzace przez nasz komputer 3 OUTPUT: pakiety tworzone lokalnie i opuszczajace nasz komputer Dla każdego łańcucha definiujemy ciag reguł (warunek + akcja) możemy zdefiniować domyślna politykę pakietów (odrzucanie lub przyjmowanie), jeśli żadna reguła nie zostanie dopasowana Sieci komputerowe (II UWr) Wykład 11 27 / 35

Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład 11 28 / 35

Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład 11 28 / 35

Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład 11 28 / 35

Stan połaczeń Zapory Klasyfikacja filtrów pakietów W filtrach bezstanowych trzeba odblokować połaczenia które po naszej stronie maja wysokie porty ( > 1023 ). W filtrach stanowych: iptables -A INPUT -m state - -state ESTABLISHED -j ACCEPT Elementy filtra aplikacyjnego: iptables potrafi też śledzić połaczenia FTP i otwierać odpowiednie porty. Sieci komputerowe (II UWr) Wykład 11 29 / 35

Iptables Zapory Klasyfikacja filtrów pakietów Można klasyfikować pakiety na podstawie interfejsu przychodzacego/wychodz acego adresu źródłowego/docelowego IP portu docelowego/źródłowego Sieci komputerowe (II UWr) Wykład 11 30 / 35

Odrzucanie połaczeń Zapory Klasyfikacja filtrów pakietów Połaczenia można odrzucić na dwa sposoby: Zgodny z RFC: przez -j REJECT. Nasz serwer odpowie wtedy komunikatem ICMP icmp-port-unreachable. Ciche porzucenie pakietu przez -j DROP. Serwer nie odpowiada nic. Utrudnia to pracę skanerów portów, gdyż musza wtedy czekać na timeout dla połaczenia. Sieci komputerowe (II UWr) Wykład 11 31 / 35

NAT Zapory Klasyfikacja filtrów pakietów Często zaporę łaczy się z NAT (Network Adress Translation), choć sa to odrębne rozwiazania. Router NAT zamienia adresy źródłowe sieci X, która leży za nim na swój własny adres IP Dla użytkownika z zewnatrz wyglada to tak jakby komunikował się z routerem, sieć X jest niewidoczna. Sieci komputerowe (II UWr) Wykład 11 32 / 35

Tunelowanie połaczeń Tunelowanie połaczeń Sieci komputerowe (II UWr) Wykład 11 33 / 35

Tunelowanie połaczeń Tunelowanie połaczeń Często krytyczne dane przesyłamy niezaszyfrowane (POP3, SMTP, FTP...) Jeśli mamy konto na zdalnej maszynie, za pomoca ssh możemy szyfrować te połaczenia. Obrazek ze strony http://www.ssh.com/support/documentation/online/ssh/adminguide/32/port_forwarding.htm Sieci komputerowe (II UWr) Wykład 11 34 / 35

Tunelowanie połaczeń Tunelowanie połaczeń cd. Przykład Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny.serwer.pl, a tam przekazywane do portu 25. ssh -L 4025:localhost:25 user@zdalny.serwer.pl Tunelowanie wszystkich połaczeń: VPN (wirtualna sieć prywatna) Sieci komputerowe (II UWr) Wykład 11 35 / 35

Tunelowanie połaczeń Tunelowanie połaczeń cd. Przykład Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny.serwer.pl, a tam przekazywane do portu 25. ssh -L 4025:localhost:25 user@zdalny.serwer.pl Tunelowanie wszystkich połaczeń: VPN (wirtualna sieć prywatna) Sieci komputerowe (II UWr) Wykład 11 35 / 35