open_ports.sh Vet du vad din dator gör på nätet? tisdag den 19 oktober 2010

Relevanta dokument
Terminal vad det är vad man kan göra med den

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING

Lathund för Linuxkommandon

Lab 7, 48 steg till ett bättre liv i Unix-labbet

Lathund för UNIX och Emacs

Subversion. Laboration. Höstterminen 2008 r81. Ronny Kuylenstierna

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Kort-kort om utdelade användarkonton och datormiljön på NADA

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Tenta i Grundläggande programmering DD klockan

Linuxadministration 1 1DV417

Datorintroduktion 2009 Föreläsning 1. Dieter Larsen (IT-chef Matematiska vetenskaper)

Installation av Virtualiseringsplattform

Övningar - Datorkommunikation

En IPv6-installation. Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan

awk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver.

UNIX Introduktion UNIX. Datorerfarenhet. Vad menar man med operativsystem

TCP/IP och Internetadressering

HP ProCurve SKA 3.1 Certifiering

Datorintroduktion 2010 Föreläsning 1. Dieter Modig

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

awk, sed och grep ed kommandon grep Standard unix editor tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977)

Sätta upp SALT på Raspberry Pi Model 2 Del 1

Datorintro för elektro på Solaris

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Olika shell. Skalprogrammering. Pipor och omdirigering av strömmar

IPv6 via 6to4-tunnel med Linksys WRT54GL

Övning Installation av Gentoo och/eller Arch Linux

Lab1 inginfo07. Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X).

DATORINTRODUKTION 2010 LABORATION 1

SkeKraft Bredband Installationsguide

Versionshantering. Problem som uppstår i större (samt även mindre) projekt:

Datakommunika,on på Internet

Kort-kort om utdelade användarkonton och datormiljön på NADA

Föreläsning 1 Unix. Datorer och datoranvändning Föreläsningar 2018/19. Operativsystem. Unix

Unix design. Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

1 Vad är Versionshantering? 2 Git. 2.1 GitHub

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Lilla salen blev datasal

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Hur gör man ett trådlöst nätverk säkert?

Introduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Att bygga enkel webbapplikation i Docker

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Åtkomst och användarhandledning

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Kursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp

IPv6 och säkerhet.

Tips och tricks. Några bra tips. Lägg till sökvägar

INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...

Övningar för del I av kursen

Installation av. Vitec Online

Kapitel 12. Mer om program Att rapportera buggar och problem make

U N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R

Planering och RA/DHCPv6 i detalj

Praktiska saker... Om Laboration 1. Studietips. Praktiska saker. Att studera hemifrån på PC. Seminarier & Lektioner & Handledning & Hemsida

TrustedDialog 3.3 installation

Webbkamera från

Guido van Robot och olika UNIX-kommandon

Tor- och onionteknik projektet

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Installation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen.

Manuell import till Lime Pro

Laboration 4 Rekognosering och nätverksattacker

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

Grundläggande datavetenskap, 4p

Processhantering. Bildhantering med netpbm Överlevnadstricks för bash dbus. Linux-julbord. Andreas Ehliar & Kent Engström

IPv6 via 6to4-tunnel med Linksys WRT54GL

Försöksnomineringssystem 2013

Statistik från webbplatser

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

kommando -fl argument

Del 1: Sökning. Berit Gustavsson 43 p (godkänd) Cecilia Fredriksson 26 p (underkänd)

1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user.

Numeriska metoder, grundkurs II. Dagens program. Hur skriver man en funktion? Administrativt. Hur var det man gjorde?

Bilaga B Specifik programinformation

Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Systemkrav och tekniska förutsättningar

Textbearbetning i skalet och man-sidor

Introduktion till git

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Unix-miljöer i större sammanhang

Handbok SSCd. Peter H. Grasch

emopluppen Användning av "Ant" Niklas Backlund Version: 1.4 ( 2002/04/26 07:27:52 UTC)

BIRSSI.NET 2 - Instruktioner

Om konsolporten. Beskrivning av portarna

Din guide till en säkrare kommunikation

For att fa information om kommandon eller program sa nns det manualsidor. Dessa

Att Säkra Internet Backbone

Transkript:

open_ports.sh Vet du vad din dator gör på nätet?

open_ports.sh (bash-script) tar reda på följande: Öppna förbindelser utåt: program port användare vilken dator man pratar med (DNS-namn) var i välden den finns (land & stad) IPv4 & IPv6* Vilka program lyssnar till inkommande förbindelser: IPv4/v6 program användare port (namn & nummer) servicerange *) IPv6 ännu så länge i IPv4-kompatibelt läge

Skapa data Scriptet kör varannan minut och genererar data när scriptet körs av root skapas data när det körs av en annan användare visas data Alla insamlade data läggs som textfiler i en katalog som alla kan läsa, /Library/cs.lth.se/ OpenPorts Den geografiska uppslagningen lagras av prestandaskäl i en växande fil (2400 IPadresser på 4 månader ) Den lokala maskinens IP-adress och lokation reds ut (d.v.s. om man sitter bakom NAT)

Presentation av data På skärmen (med programmet GeekTool) i Terminalfönster:

Kontroller Varannan timme kontrolleras checksumman för programmet lsof för att upptäcka ett eventuellt intrång. Accessrättigheterna på de ingående filerna Så att det finns datafiler alls (varnar annars) Så att launchd-komponenten kör (sköter körningen varannan minut) Så att datafilerna är yngre än 1 timme Så att man har en IP-adress alls

Cirka 500 rader med enkla standardkommandon awk case chgrp chmod curl cut diff dirname echo egrep exit find for grep *) Mac-specifika kommandon host hostname iconv if ifconfig launchctl* less ls lsof mkdir mv openssl printf ps rm route say* sed sort touch uniq wc while >

Ett annat sätt att se det: >

Exempel från verkligheten

Min egen Mac (10.6)

Mac OS X 10.6 Server

Mac OS X 10.5 Server

Intrång!! Så här ser det ut vid ett pågående intrångsförsök (via ssh):

vilket leder oss in på nästa script: breakins.sh håller reda på ssh Intrångsförsök: hur många? varifrån? Riktiga (?) inloggningar: vem? varifrån? interaktivt eller med sparad nyckel? fortfarande inloggad? su vem, när och till vem?

Breakins.sh Körs var femte minut När den körs av root genereras data När den körs av andra presenteras data (i teminal-fönster eller via GeekTool) Den sparar en dagbok över dagens värste försyndare: 2010-10-01: 101:222.169.224.67:China:Changchun 2010-10-02:2451:210.83.70.250:China:Ningbo 2010-10-03: 0::: 2010-10-04: 110:119.145.9.56:China:Guangzhou 2010-10-05: 70:195.14.50.8:Russian Federation:Moscow 2010-10-06: 0::: 2010-10-07:1509:211.144.207.75:China:Shanghai 2010-10-08: 861:211.144.207.75:China:Shanghai 2010-10-09: 43:66.11.115.138:United States:San Diego 2010-10-10: 0::: 2010-10-11: 184:58.235.251.95:Korea, Republic Of:Seoul 2010-10-12:4269:201.116.17.163:Mexico:Mexico 2010-10-13:26129: 118.142.57.222:: 2010-10-14: 194:211.140.122.199:China:Hangzhou 2010-10-15: 190:211.154.142.224:China:Shenzhen 2010-10-16: 228:210.75.215.5:China:Beijing 2010-10-17: 8:210.51.225.185:China:Wenzhou

breakins.sh har en kompis ban.sh Används för att förhindra trafik till tråkmånsar (använder route -nv add $IP/32 0.0.0.0 för detta) Sparar information i en fil Dessutom slår den upp vad för OS som används av angriparen (sparas) Vid systemstart laddas denna fil Körs det som vanlig användare visas vad som är spärrat

http://cs.lth.se/peter_moller