Click here to load reader

Bezpieczenstwo w sieci lokalnej - prezentacja na potrzeby ... · PDF fileKomunikacja w sieci - jeden mówi, reszta słucha Łączenie podsieci Koncentrator Switch PAMIĘTAJ! Sieć

  • View
    214

  • Download
    0

Embed Size (px)

Text of Bezpieczenstwo w sieci lokalnej - prezentacja na potrzeby ... · PDF fileKomunikacja w sieci -...

Podsuchiwanie sieciKryptografia i inne

Bezpieczestwo w sieci lokalnej - prezentacja napotrzeby Systemw operacyjnych

Tomasz Warcho

Wydzia Matematyki, Informatyki i MechaniakiUniwersytet Warszawski

Warszawa, 16 stycznia 2007

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieci

KoncentratorSwitch

PAMITAJ!

Sie NIE JEST bezpieczna!

Kady komunikat przsyany jest we fragmentach, zwanychpakietami. Pakiet zawiera nagwek, w ktrym znajduj si midzyinnymi informacje o nadawcy i odbiorcy komunikatu oraz typpakietu; oraz tre, czyli fragment komunikatu. Tre moe byzakodowana lub nie, w zalenoci od typu pakietu.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta sucha

czenie podsieci

KoncentratorSwitch

PAMITAJ!

Sie NIE JEST bezpieczna!

Komunikacja w sieci lokalnej, w ktrej wszystkie komputery majdostp do jednego orodka (np. sie w topologii gwiazdy) jestjednowtkowa. W danym momencie tylko jeden komputer wysyapakiety do orodka. Pozostae odbieraj wysany pakiet, analizujgo po czym zaczyna nadawa kolejny komputer.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieci

KoncentratorSwitch

PAMITAJ!

Sie NIE JEST bezpieczna!

W sieciach bardziej zoonych stosuje si urzdzenia czceorodki. Dziaaj one jak przekaniki odbierajce pakiety z jednejgazi sieci i transmitujce je do drugiej.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentrator

Switch

PAMITAJ!

Sie NIE JEST bezpieczna!

Koncentrator odbiera pakiety z jednej gazi i wysya je dowszystkich innych. Sie z koncentratoren dziaa tak, jakbywszystkie orodki byy poczone w jeden.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentratorSwitch

PAMITAJ!

Sie NIE JEST bezpieczna!

Switch analizuje ruch w sieci i przesya pakiet tylko do tej gazi, wktrej jest jego odbiorca. W sieci takiej jest niezalena komunikacjapomidzy wszystkimi gaziami.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Zarys wstpu do wprowadzenia

Pakiety - wszystko pywa losowo w maych kawakach

Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentratorSwitch

PAMITAJ!

Sie NIE JEST bezpieczna!

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

Sniffer to urzdzenie lub program, ktrego celem jestprzechwytywanie pakietw krcych w sieci bez wzgldu na to, dokogo s adresowane.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

Kada karta sieciowa moe dziaa w dwch trybach: normalnym,kiedy odbiera tylko pakiety do niej skierowane, lub tzw.nasuchu, kiedy odbiera wszystkie pakiety do niej docierajce.Przestawienie karty w tryb nasuchu wymaga praw roota.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

tcpdump to program, ktry wywietla wszystkie pakietydocierajce do karty sieciowej. Nie potrafi analizowa pakietw,wywietla tylko informacje o nagwku i tre w kodzie ASCII lubszesnastkowym.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

dsniff to pakiet narzdzi do podsuchiwania ruchu sieciowego. Sto wyspecjalizowane programy o bardzo konkretnym zastosowaniu,ale dziaajce dla szerokiej klasy sieci i typw pakietw. Przykadyto programy dsniff do wychwytywania hase z nieszyfrowanychpakietw, oraz arpspoof do przekierowywania ruchu w sieci.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?

Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

Dziki inteligentnemu przekierowywaniu pakietw switch ograniczailo komputerw, na ktrych mona uprawia pasywny nasuch.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?

MAC floodingARP spoofingARP poisoning

Rne rodzaje faszywych pakietw mog przekona sie lubswitcha, e trasa pakietu jest inna od planowanej.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC flooding

ARP spoofingARP poisoning

Switch pamita lokalizacje konkretnych komputerw w skoczonejtablicy. Gdy przepenimy tablic, zaczyna si zwykle zachowywajak koncentrator i wysya wszystko do wszystkich.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC floodingARP spoofing

ARP poisoning

Aby komputer mg poczy si z innym w sieci, musi zna adresMAC jego karty. Wysya pakiet z zapytaniem. Jeeli wylemyfaszywy pakiet z odpowiedzi, atakowany komputer bdziewysya pakiety dowoln tras.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Sniffery

Co to jest?

tcpdump

dsniff

Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC floodingARP spoofingARP poisoning

Jeeli komputer dostaje pakiet z zapytaniem o adres MAC, tozapamituje adres MAC nadawcy. Wysyajc faszywe zapytaniamoemy dowolnie manipulowa trasami pakietw wysyanych zdanego komputera.

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

Na atakowanym komputerze uruchamiamy program dsniff.Program wypisuje na konsol wszystkie przechwycone czystymtekstem loginy i hasa znajdujce si w pakietach docierajcychbezporednio do karty sieciowej. Sprawdzamy, e hakerowaniejest atwe na nastpujcych protokoach:

ftp

telnet

http

gadu-gadu

inne: SMTP, POP, poppass, NNTP, IMAP, SNMP, LDAP,Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS,SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL,Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAISniffer, Microsoft SMB, Oracle SQL*Net, Sybase, MicrosoftSQL protocols

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne

Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni

ftp

telnet

http

gadu-gadu

inne: SMTP, POP, poppass, NNTP, IMAP, SNMP, LDAP,Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS,SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL,Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAISniffer, Microsoft SMB, Oracle SQL*Net, Sybase, MicrosoftSQL protocols

Tomasz Warcho Bezpieczestwo w sieci lokalnej

Podsuchiwanie sieciKryptografia i inne