Problemy z bezpieczeństwem w sieci lokalnej



Podobne dokumenty
Problemy z bezpieczeństwem w sieci lokalnej

BEZPIECZEŃSTWO W SIECIACH

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Bazy danych i usługi sieciowe

SSL (Secure Socket Layer)

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

z paska narzędzi lub z polecenia Capture

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Sieci komputerowe. Wstęp

Protokoły sieciowe - TCP/IP

Protokoły zdalnego logowania Telnet i SSH

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium nr 4 Ataki aktywne

Metody ataków sieciowych

Metody zabezpieczania transmisji w sieci Ethernet

Zdalne logowanie do serwerów

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Przesyłania danych przez protokół TCP/IP

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

PORADNIKI. Atak SMB Man-In-The-Middle

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Podstawy Secure Sockets Layer

Instrukcja konfiguracji funkcji skanowania

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

ZiMSK. Konsola, TELNET, SSH 1

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Bezpieczeństwo systemów komputerowych.

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Wybrane działy Informatyki Stosowanej

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Bezpieczeństwo usług oraz informacje o certyfikatach

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Bazy Danych i Usługi Sieciowe

12. Wirtualne sieci prywatne (VPN)

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Wireshark analizator ruchu sieciowego

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Dr Michał Tanaś(

Stos TCP/IP. Warstwa aplikacji cz.2

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Spoofing. Wprowadzenie teoretyczne

4. Podstawowa konfiguracja

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Narzędzia diagnostyczne protokołów TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Bezpieczeństwo systemów informatycznych

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Laboratorium Sieci Komputerowych - 2

Warsztaty z Sieci komputerowych Lista 7

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zadania z sieci Rozwiązanie

Snifery wbudowane w Microsoft Windows

Sieci komputerowe - administracja

The OWASP Foundation Session Management. Sławomir Rozbicki.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SET (Secure Electronic Transaction)

Warstwy i funkcje modelu ISO/OSI

Tworzenie połączeń VPN.

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Analiza ruchu w sieci przy pomocy programu Wireshark

Tomasz Greszata - Koszalin

Bezpieczny system poczty elektronicznej

Pomoc dla r.

DHCP + udostępnienie Internetu

Transkrypt:

Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania

Podsłuchiwanie ruchu sieciowego Sniffer program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscuous, w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na ruterze lub na komputerze będącym jedną ze stron komunikacji sieciowej i w tych przypadkach tryb promiscuous nie jest konieczny. źródło: http://pl.wikipedia.org/wiki/sniffer

UWAGA! Podsłuchiwanie ruchu sieciowego, którego nie jesteśmy adresatem jest prawnie zabronione!

Jak to działa? Switche utrzymują tablicę mapowań adres MAC< >port fizyczny. W celu ustalenia fizycznego adresata używają docelowego adresu MAC zawartego w nagłówku ramki Ethernet.

Arp spoofing Technika pozwalająca przechwytywać dane przesyłane w obrębie segmentu sieci LAN. Atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających fałszywe adresy MAC. W efekcie pakiety danych wysyłane przez inne komputery w sieci trafiają do osoby atakującej zamiast do właściwego odbiorcy. Pozwala to na podsłuchiwanie komunikacji. arpok.png arpzle.png

Narzędzia pakietu dsniff dsniff arpspoof dnsspoof mailsnarf urlsnarf webspy msgsnarf ggsniff (patch do msgsnarf) filesnarf sshmitm, webmitm

arpspoof arpspoof [ t victim] gateway Przekierowuje pakiety wysyłane przez wszystkich lub wybraną ofiarę do wybranego hosta na nasz komputer. W tym celu wysyła ofierze spreparowane fałszywe informacje na temat adresu MAC hosta (najczęściej bramy).

dsniff Nasłuchuje ruch sieciowy na wybranym interfejsie i przechwytuje loginy i hasła np. FTP, SMTP, POP, NFS, CVS, IRC, PostgreSQL, Oracle. dsniff.png

webspy webspy host Otwiera w kolejnych zakładkach domyślnej przeglądarki strony odwiedzane przez podsłuchiwanego. Jest to ulepszona wersja programu urlsnarf, który tylko wypisuje na konsole zapytania HTTP.

mailsnarf Służy do przechwytywania pobieranej i wysyłanej poczty. Wypisuje e maila w formacie łatwym do przeglądania w wielu klientach pocztowych, np pine. mailsnarf.png

msgsnarf (wraz z łatką ggsniff) Służy do podsłuchiwaniu wielu popularnych komunikatorów internetowych, np. ICQ 2000, IRC, MSN Messenger. Łatka ggsniff umożliwia podsłuchiwanie najpopularniejszego w Polsce Gadu Gadu. ggsniff.png

filesnarf Zapisuje pliki przesyłane przy użyciu protokołu NFS.

dnsspoof Wysyła fałszywe odpowiedzi na wybrane zapytania DNS. Można podmienić adres IP wybranej domeny na dowolny inny.

Metody przeciwdziałania arpwatch SSL certyfikaty

arpwatch Arpwatch to bardzo przydatny programik monitorujący sieć w poszukiwaniu nowych adresów MAC kart sieciowych itd. Gdy tylko odnajdzie jakiś wysyła maila do administratora. Przydaje się do wykrywania wszelkiego rodzaju nadużyć, dalszego udostępniania internetu itd.

protokół SSL SSL = Secure Socket Layer SSL jest protokołem typu klient serwer pozwalającym na nawiązanie bezpiecznego połączenia z użyciem certyfikatów. Jest on zorientowany głównie na autentyfikację serwera (np. sklepu internetowego do którego klient wysyła numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje również możliwość autoryzacji klienta.

Schemat działania SSL K > S ClientHello zgłoszenie zawierające m.in. wersję protokołu SSL, Komunikat ten zawiera również liczbę losową używaną potem przy generowaniu kluczy. K < S ServerHello komunikat, w którym zwraca klientowi wybrane parametry połączenia: wersję protokołu SSL, rodzaj szyfrowania i kompresji, oraz podobną liczbę losową.

Schemat działania SSL K < S Certificate Serwer wysyła swój certyfikat pozwalając klientowi na sprawdzenie swojej tożsamości K < S ServerKeyExchange Serwer wysyła informację o swoim kluczu publicznym. K < S ServerHelloDone Serwer zawiadamia, że klient może przejść do następnej fazy zestawiania połączenia.

Schemat działania SSL K > S ClientKeyExchange Na podstawie ustalonych w poprzednich komunikatach dwóch liczb losowych generuje klucz sesji używany do faktycznej wymiany danych. Następnie wysyła go serwerowi używając jego klucza publicznego. K > S ChangeCipherSpec Klient zawiadamia, że serwer może przełączyć się na komunikację szyfrowaną.

Schemat działania SSL K > S Finished jest gotowy do odbierania danych zakodowanych. K < S ChangeCipherSpec Serwer zawiadamia, że wykonał polecenie od tej pory wysyłał będzie tylko zaszyfrowane informacje. K < S Finished... i od razu wypróbowuje mechanizm ten komunikat jest już wysyłany bezpiecznym kanałem! źródło: http://muflon.photosite.pl/doc/progzesp/ssl.html

Certyfikaty Certyfikat jest to zbiór danych jednoznacznie identyfikujących pewną jednostkę (na przykład osobę, lub komputer) oraz pozwalający stwierdzić, czy osoba, która się nim legitymuje jest rzeczywiście tym, za kogo się podaje. Jest on potwierdzony przez zaufaną organizację, zwaną w protokole SSL certificate authority (CA).

Certyfikat zawiera: Nazwę certyfikowanego obiektu Identyfikator obiektu Klucz publiczny obiektu Czas ważności Nazwę wystawcy certyfikatu Identyfikator wystawcy Podpis wystawcy

Łańcuch certyfikatów W ogólnym przypadku mamy tak zwany łańcuch certyfikatów. Nie musimy (a nawet nie powinniśmy) bowiem dla każdego obiektu w danym systemie wystawiać certyfikatu potwierdzonego przez CA, gdyż spowodowałoby to przeciążenie tych instytucji i niepotrzebny rozrost bazy danych. Możemy na własne potrzeby ustanowić lokalny urząd certyfikacyjny który będzie poświadczał lokalne certyfikaty, a sam będzie legitymował się certyfikatem poświadczonym przez CA.