DIG IN TO Nätverkssäkerhet

Relevanta dokument
Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Att Säkra Internet Backbone

Denial of Services attacker. en översikt

Säker IP telefoni? Hakan Nohre, CISSP

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Säkra trådlösa nät - praktiska råd och erfarenheter

DIG IN TO Nätverkssäkerhet

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Grundläggande datavetenskap, 4p

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Laboration 4 Rekognosering och nätverksattacker

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Nätverksteknologier

HP ProCurve SKA 3.1 Certifiering

Övningar - Datorkommunikation

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Instuderingsfrågor ETS052 Datorkommuniktion

Säkerhet och förtroende

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Särklass bästa DDoS skyddet

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Compose Connect. Hosted Exchange

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Internetsäkerhet. banktjänster. September 2007

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Trender inom Nätverkssäkerhet

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping

============================================================================

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

om trådlösa nätverk 1 I Om trådlösa nätverk

5 Internet, TCP/IP och Tillämpningar

DIG IN TO Administration av nätverk- och serverutrustning

"Never attribute to malice what can adequately be explained by stupidity."

SkeKraft Bredband Installationsguide

Din guide till en säkrare kommunikation

Administratör IT-system Kursplan

F6 Exchange EC Utbildning AB

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Nätverksteknik Mattias Claesson Joakim Juhlin

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

Social Engineering - människan som riskfaktor

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Förebyggande Råd från Sveriges IT-incidentcentrum

DIG IN TO Administration av nätverk- och serverutrustning

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Nätsäkerhetsverktyg utöver kryptobaserade metoder

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Handbok Remote Access TBRA

Systemkrav och tekniska förutsättningar

FÖRHINDRA DATORINTRÅNG!

Lathund Beställningsblankett AddSecure Control

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Datasäkerhet och integritet

Önskemål kring Studentstadens bredband och UpUnet-S

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Övningstentamen Linux Network Security

Granskning av intern IT - säkerhet. Juni 2017

SKA v6. Godkänd: Rev: April. SKA v6 1(19)

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Nätverksteknologier

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Introduktion till protokoll för nätverkssäkerhet

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

IPv6 i Stadsnät. Anders Löwinger, PacketFront

Lösningar till tentan i ETS052 Datorkommunikation

Practical WLAN Security

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Nätverksteknologier

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Installera SoS2000. Kapitel 2 Installation Innehåll

Extern åtkomst till Sociala system

Lösenordsregelverk för Karolinska Institutet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Data Sheet - Secure Remote Access

Brandväggs-lösningar

Att hantera överbelastningsattacker 1

Hur påverkar DNSsec vårt bredband?

Virus och andra elakartade program

Installationsanvisning Bredband

Kursplaner för Administartör IT-System Innehåll

5 Internet, TCP/IP och Applikationer

Nätverksteknik A - Introduktion till VLAN

Modul 6 Webbsäkerhet

ISA Informationssäkerhetsavdelningen

Transkript:

DIG IN TO Nätverkssäkerhet

CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration 3.- Cisco IOS 3a.- Switchar och VLAN teknik 3b.- Grunder om VLAN 3c.- VLAN konfigurationer 3d.- VLAN routing 4.- IPv6

Agenda Vad innebär nätverkssäkerhet? Organisationens verksamhet Säkerhetsspecialister Primära ansvaret Utveckling i nätverkssäkerhet Dedikerade brandväggar Informationssäkerhet Interna hot Hackare och hacking 3

Attackmetoder Det finns många olika typer av attackmetoder som ett nätverk kan utsättas till än virus, maskar och trojanska hästar. För att mildra eller förhindra nätverksattacker är det nödvändigt att kategorisera först de olika typerna av attack. Genom att kategorisera nätverksattacker blir det möjligt att analysera de och utveckla specifika säkerhetsmetoder. I denna kurs klassificeras attacker i följande tre huvudkategorier: Spaningsattacker Åtkomstattacker DoS attacker. 4

Spaningsattacker Reconnaissance Attacks Otillåten kartläggning av system, tjänster eller sårbarheter i en organisations nätverk. Det används ofta Paketsniffare och portskanner skanner som är allmänt tillgängliga för gratis nedladdningar på Internet. "Information Gathering" eller informationsinsamling som oftast föregår DoS attacker. Ping för identifiering av IP adresser. Skanner av aktiva portar som tillåter trafik från olika protokoll Identifiera system identifiera tjänster 5

Spaningsattacker - Verktyg Packet sniffer - använder nätverkskortet i promiscuous mode för att fånga alla nätverkspaket i ett nätverk. När paketen inte är krypterade behandlas av lämpliga applikationer för att komma åt paketets innehåll (till exempel Wireshark). Ping sweep (fping och andra liknande verktyg) Port scans Man vill samla information om portar som lyssnar på specifika datatrafik Internet information queries diverse web-baserade tjänster som tillhandahåller information om företag/organisationer och deras domäner associerade till IP-adresser. 6

Åtkomstattacker Access Attacks Att utnyttja kända sårbarheter i autentiseringstjänster. Ordlexikon-attack för att räkna ut ett lösenord. Brute-force baseras på en inbyggd ordlista för att identifiera ett användarkonto eller lösenord. Efter en angripare kommer åt lösenordet verifieras kontots behörigheter genom att testa åtkomst till nätverksresurser. Om kontot har tillräcklig behörighet kan angriparen skapa en bakdörr för framtida åtkomst. Lösenordsattacker kan genomföras med hjälp av trojaner, IP spoofing och Paketsniffare. 7

Åtkomstattacker Access Attacks Spoofing är attacker som förfalskar en nätverksenhets identitet med syfte att komma åt tjänster och data. Spam, nätfisk (phishing), förfalskad webbsida, piratkopierat IP-adress, MAC-adress spoofing, ARP, DNS server spoofing. Prevention och Mitigation Packet filtering, Transport Layer security (TLS), Secure Shell (SSH), HTTP Secure (HTTPS). Exempel DNS spoofing 8

Åtkomstattacker Access Attacks Man-in-the-middle - En man i mitten utgör hotet: någon som tagit sig in mellan två parter som genomför en inloggning, utbyter information, avslutar ett köp eller kanske byter lösenord. Trust exploitation Servrar skyddas extra och klientdatorer mindre, men datorer har tilldelats behörigheter att komma åt servrar och via de kan angriparen komma åt servrarna. Port redirection - angriparen installera en applikation som omdirigerar datatrafiken. 9

DoS attacker Denial of Service eller överbelastningsattacker genom att skicka extremt stort antal förfrågningar som tvingar ett system att arbeta kontinuerligt tills den kollapsar. Det finns flera olika tillvägagångssätt att genomföra en DoSattack exempelvis genom att: missbruka en sårbarhet eller svaghet som får systemets programvara att krascha eller låsa sig sända så mycket trafik tills systemet eller applikation kollapsar sända så mycket skräptrafik så att legal/giltig trafik hindras att komma fram ändra systemets uppfattning om nätet eller användarna så att det inte kan fungera normalt 10

DoS attacker Distribuerad Ett stort antal datorer deltar i attacker till ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Paypal, Amazon, Visa, svenska banker, Arbetsförmedlingen, Polis, Telia och CNN är några exempel som drabbades. Idag riskerar även mindre webbplatser att angripas av den här typen attacker. Vid många tillfällen är det svårt att skydda sig mot ett angrepp eftersom brandväggar och försvarssystem ofta tolkar DDoS-attacker som normal trafik. Orsaken till det är att en attack består av flera ihopkopplade datorer, oftast vanliga användares som har kapats av kriminella. 11

DoS attacker Botnet Det första steget i en DDoS-attack är att angriparen kapar ett större antal uppkopplade datorer och skapar ett botnät. Användaren är i regel helt ovetande om vad som har skett och att dennes dator används för en DDoS attack. Datorerna kan ha installerade program som ligger vilande under en längre tid innan de aktiveras för att initiera attacken. Efter att ha skapat ett botnät kan angriparen skapa ett stort antal anrop så att samtidigt mängder av trafik skickas till målsystemet tills det låser sig eller kollapsa. 12

DDoS attacker - andra Ping of Death - en gammal exploit som gick ut på att man kunde krascha en dator genom att skicka för stora paket till den (ping -l 65600 hostip) Smurf Attack - angriparen skickar ICMP förfrågningar via en broadcast-adress till en router (amplifikations maskin) som vidarebefordrar till alla enheter anslutna till ett nätverk. Enheterna svarar och svämmar den attackerade maskinen. TCP SYN Flood - eller protokollutnyttjande attacker där klientdatorer begär kommunikation med en server och får en ACK paket tillbaka, men aldrig tackar ja paketet. 13

Kan dessa attacker upptäckas? Ja, genom att granska: loggar bandbreddsutnyttjande processbelastningar. Den nätverkssäkerhets policy bör reglera kontroller över loggar för alla nätverksenheter och servrar. Programpaket som Manage Engine EventLog Analyzer eller Cisco Secure Access Control Server (CSACS) sparar information om misslyckade inloggningsförsök till nätverksenheter. Cisco routrar och brandväggar kan konfigureras för att förhindra nya inloggningsförsök för en given tid. 14

Vem/vilka är hackare? en programmerare som försöker få obehörig åtkomst till enheter via Internet. en duktig programanvändare som utmanas själv att komma åt en organisations nätverksresurser. en som tränger sig i ett nätverk och stjäler information för att sälja. en som vill framföra sin politisk tänkande en som vill deformera eller förstöra data på en organisations servrar. en nätverkskunnig som använder sofistikerade Internet programmeringskunskaper för att se till att en organisations nätverkssäkerhet inte är sårbara för angrepp. 15