2 Cent tips Router sicuri uso di uno sniffer



Documenti analoghi
ACCESS LIST. Pietro Nicoletti

Router(config)# access-list access-list number {permit deny} {test-conditions}

Antonio Cianfrani. Extended Access Control List (ACL)

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Proteggiamo il PC con il Firewall di Windows Vista

Elementi sull uso dei firewall

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Access Control List (I parte)

Sicurezza applicata in rete

La sicurezza delle reti

Lo scenario: la definizione di Internet

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Dal protocollo IP ai livelli superiori

Approfondimento tecnico servizio WDSL

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

IDS: Intrusion detection systems

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Man-in-the-middle su reti LAN

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor

Progettare un Firewall

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it

MANAGEMENT DEGLI APPARATI

Prof. Filippo Lanubile

Configurazione WAN (accesso internet)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Reti di Telecomunicazione Lezione 6

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Introduzione alle applicazioni di rete

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Firewall e Abilitazioni porte (Port Forwarding)

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

GUIDA OPERATIVA ALLA SICUREZZA VOIP

Reti di Telecomunicazione Lezione 8

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

CONNESSIONE DI UN PC ALLA RETE INTERNET

Internet e posta elettronica. A cura di Massimiliano Buschi

12.5 UDP (User Datagram Protocol)

Sicurezza architetturale, firewall 11/04/2006

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Gestione degli indirizzi

Reti di calcolatori. Reti di calcolatori

Impostare il ridirezionamento di porta

iguard GPRS - Manuale tecnico -

Guida all impostazione. Eureka Web

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Crittografia e sicurezza delle reti. Firewall

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Modulo informatica di base 1 Linea 2

Gestione degli indirizzi

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

Informatica per la comunicazione" - lezione 8 -

2.1 Configurare il Firewall di Windows

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

TCP/IP: INDIRIZZI IP SIMBOLICI

Rapporto sul tirocinio del 01/04 al 30/06. Al Università di Udine DUT. Dall IUT A di Lille 1

Aspetti di sicurezza in Internet e Intranet. arcipelago

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

IL MIO PRIMO SITO: NEWS

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Introduzione. Sommario: Obiettivo:

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Reti di Calcolatori. Il software

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Indirizzamento privato e NAT

Internet gratuita in Biblioteca e nei dintorni

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Guida di Pro PC Secure

MODELLI ISO/OSI e TCP/IP

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Linux Day Network Monitoring. Nagios. Alessandro Costetti Luca Ferrarini 25/10/2014

Internet e protocollo TCP/IP

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sicurezza delle reti 1

Autore: Bandiera Roberto 2016

La posta elettronica parte 1^

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Riccardo Paterna

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Dynamic DNS e Accesso Remoto

InterNet: rete di reti

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Transcript:

2 Cent tips Router sicuri uso di uno sniffer V Workshop GARR Roma 24-26 Nov 2003 Claudio Allocchio - GARR

La Sicurezza? Ma ormai dovreste sapere già tutto o quasi http://www.garr.it/ws4/cecchini.pdf http://www.cert.garr.it/incontri/fi/ http://www.cert.garr.it/incontri/na2000.html ma a volte bastano 2 cent in più

2 Cent in più le cose "minime" da realizzare come evitare problemi comuni come cercare la fonte dei problemi come affrontare uno dei più gravi problemi di sicurezza: i vostri utenti

Mail Services I nostri mailer sono sicuri! quelli principali si: passano il test quasi al 100% ma quelli "interni" o "privati"? NON aprite al mondo in ricezione mailer non sotto vostro controllo diretto! spam MTA MTA

Mail Services (2) È molto difficile trovare "dopo" l'mta interno che è aperto il log del MTA principale solitamente non elenca dettagli per i trusted host interni per trovarlo: Bloccare le code del MTA principale; catturare i messaggi di spam sulle code; leggere gli header "Received" e cercare l'ip/nome dell'host interno;

Remote Login/File Transfer "Costa meno" aggiornare SSH e SCP/SFPT che reinstallare 1 o n>>1 macchine dopo una intrusione!

Wireless comodo, facile, ma non dite al mondo intero con la vostra ------->

Wireless (2) Non diffondete pubblicamente SSID se la rete non è protetta da password/keyword Non permettete qualsiasi tipo di traffico da/verso il mondo per coloro che si connettono Wireless Identificate quando possibile gli utenti che accedono al servizio wireless registrazione utente (WEB o altro) mac-address

Router Configuration Chi sono io? Chi sono gli "amici fidati"? Di che cosa mi fido al mio interno? Che cosa realmente serve ai miei utenti? Che cosa è meglio mettere sotto sorveglianza?

Router: Chi sono io? Da dove possono arrivare i MIEI indirizzi IP? permettere il traffico solo nelle direzioni cosentite! LAN: 140.105.2.0 Source: 140.105.2.18 Router

Router: Chi sono io? Da dove possono arrivare i MIEI indirizzi IP? permettere il traffico solo nelle direzioni cosentite! LAN: 140.105.2.0 Router Dest: 140.105.2.18

Router: Chi sono io? interface ATM5/0.139 point-to-point description VC verso PoP GARR-B ip address 193.206.132.46 255.255.255.252 ip access-group 101 in ip access-group 102 out! access-list 101 deny ip 140.105.2.0 0.0.0.255 any! access-list 102 deny ip any 140.105.2.0 0.0.0.255

Router: chi sono gli amici esterni fidati? access-list 101 permit tcp host 192.54.41.77 host 140.105.4.189 eq 5950 access-list 101 permit tcp host 192.54.41.25 host 140.105.4.189 eq 5950

Router: di chi mi fido all'interno? access-list 101 permit tcp any host 140.105.4.190 eq ftp access-list 101 permit tcp any host 140.105.4.192 eq www access-list 101 permit tcp any host 140.105.4.194 eq 443 access-list 101 permit tcp any host 140.105.4.200 eq smtp access-list 101 permit tcp any host 140.105.4.201 eq 443 access-list 101 permit tcp any host 140.105.4.210 eq 993

Router: cosa serve ai miei utenti? Come scoprirlo? facendo in modo che vengano a chiedercelo La chiusura preventiva in/out (in fondo alle ACL) access-list 101 deny tcp any any access-list 101 deny udp any any access-list 101 permit ip any any

Router: cosa metto sotto sorveglianza? solo i casi di "deny" solo le porte che sono in quel momento a rischio aggiornare l'elenco dei "sospetti" controllare le "traccie" (log).

Router: mettete i commenti!! modified: 031022! description: open ports DNS, SMTP, POP and HTTP, SSD! objective - incoming traffic block, almost all! for TCP! 1.1 allow established! 1.1.1 allow to service port 80 web for IP 93! 1.1.2 allow MAIL on port 25 for IP 93! 1.1.3 allow POP on port 110 for IP 93! 1.1.4 allow DNS on port 53 for IP 93! 1.1.5 allow SSH on port 22 for IP 93! 1.1.6 telnet temp allow on port 23 for IP 93 and 94! 1.1.7 telnet temp allow on port 80 for IP 89! 1.1.8 telnet temp allow on port 3144 for IP 89! 1.2 and deny lower than 1023! 1.3 and deny some high-numbered ports, 2000, 2049, 6000, 5003

Sniffer: a caccia nella giungla LAN Perché siamo scesi nella giungla? "mi dicono" che il problema è in casa! ma cosa stiamo cercando? "ma c'è di tutto!" "guarda che cose strane!" NON perdiamoci per strada!

Sniffer: quando è utile? Ricerca di sorgenti di traffico elevato Ricerca di sorgenti di traffico particolare scansioni broadcast Ricerca per MAC-ADDRESS Monitoring specifici attività server attività macchine "sospette" traffico NON IP!

Sniffer: come cercare? Per sorgente di traffico "elevato" tutti i protocolli (non solo IP!) lista dei "top talkers" Per sorgente di traffico "particolare" selezionare i protocolli e/o le porte macchine infette da virus in fase scansione macchine con applicazioni P2P a bordo Identificare "l'oggetto" che trasmette i primi 3 bytes del MAC-ADDRESS --> produttore http://standards.ieee.org/regauth/oui/index.shtml http://coffer.com/mac_find/ registrate i MAC-ADDRESS di chi connettete alla LAN

Sniffer: i problemi nella ricerca La giungla è fitta e oscura, NON si vede lontano! le LAN sono switched (L2) o routed (L3): mettetevi sul ramo giusto! muovetevi sui rami! Ma da dove parto? identificazione per "sezionamento" (reale o virtuale) è INTRUSIVA! disservizi! Usare con cautela! Identificazione "fisica" dell'apparato serve un database indirizzo/oggetto se avete "reti miste"?

Sniffer: usarlo in sinergia! Da solo può non bastare Integrazione con altri strumenti (ntop, MRTG, netflow!) Qunado cercate qualcosa, fatelo in caso insieme al NOC o al CERT NON diventate sniffer-dipendenti

Più di 5 ma meno di 30 Domande?