Philip Heimer philip.heimer@hh.se INTRODUKTION TILL DATORNÄTVERK
Kontakta mig philip.heimer@hh.se Hus F Rum 320
Datornätverk Fokusera på säkerhetsaspekter i samband med datornätverk. Viktigt att ha den tekniska grunden.
Källa: http://gizmodo.com/5597964/seven-peoplehave-been-entrusted-with-the-keys-to-the-internet
Internet ett nätverk av nätverk Visualisering av rutter genom en del av Internet. (The Opte Project, www.opte.org)
Källa: http://www.telegeography.com/productinfo/map_traffic/index.php/images/traffic_map08_large.jpg
Internet- nöjen, tjänster och säkerhetsaspekter
Datornätverk Gör det möjligt för oss att dela information genom att kommunicera via olika typer av media. Möjliggör utbyte av olika typer av Möjliggör utbyte av olika typer av information.
Vad består datornätverk av? Fysiska komponenter i ett datornätverk kan delas in i följande kategorier: End devices - Media - Intermediary devices Computers Copper cable Routers PDA Optical fibre Switches IP phones Wireless Hubs
End devices Desktop computer IP-phone Androids Personal Digital Assistant PDA
Media (överföringsmedium) Console cable(aka rollover cable) Fiber optical cable RJ 45-cable Shielded/Unshielded Twisted Pair. Aka. TP-kabel Serial cable Wireless
Intermediary devices Router Switch Hub
Kommunikation via kopparkabel
Optisk kommunikation
Källa: http://www.sizzledcore.com/wp-content/uploads/2008/07/internets-underseaworld.jpg
Trådlös kommunikation
Bandbredd ett kostnadsval Bandbredd Bandbreddsbegränsningar beroende på media/kabeltyp.
Digitala signaler Ex. avkodning av digitala signaler via optiskt medium. Moduleringsteknikeri trådlös kommunikation
Det binära talsystemet Det binära talsystem använder endast tecknen 0 och 1. I det decimala talsystemet som vi är vana vid används tio tecken, 0-9.
ASCII-tabellen Hello 0100100001100101011011000110110001101111 See you! - 010100110110010101100101001000001111001011011110111010100100001
En av poddarna på D5 Seriellkabel
Console connection Konsolport på en enhet man kan konfigurera. Ex. en router. Konfigurera en enhet med program som Hyperterminalen eller Terra Term. Kabel att ansluta mellan dator och den enhet man vill konfigurera.
Ciscos symboler Viktigast att komma ihåg här är i dagsläget: Switch Styr datatrafik mellan olika enheter. Router Sammankopplar olika datornätverk och dirigerar Sammankopplar olika datornätverk och dirigerar datatrafik däremellan.
Ciscos symboler
Logisk topologi över ett datornätverk
Adressering Enheter behöver adresser för att kunna kommunicera över nätverket. Jmf. Namn eller gatuadresser. Fysisk och logisk adress MAC-adress fysiskt stansad på enheten Ex: 00-50-8D-9D-C2-A6 IP-adress logisk temporärt tilldelad Ex: 192.168.1.1 Paket som skickas måste adresseras med källa och destination
Adressera med IPv4 IPv4-protokollet använder ett 32-bitars adresseringssystem.
Adressystem Bitarna till vänster representerar nätverksdelen. Bitarna till höger representerar hostdelen. (host kan vara end eller intermediary device.)
Logisk topologi över ett datornätverk med adresser angivna.
IPv4 vs IPv6 det nya protokollet IPv4, 4 oktetter IPv6, 16 oktetter
Local Area Network - LAN
LAN DreamHack
DH Physical Design DreamHack Winter 2007 Källa: http://dreamhack.biz/info/docs/dhsnet-stkj-eng-2.0.pdf
SNMPc Simple Network Management Protocol (Castle Rock Computing) Background image in SNMPc Clear layout over all tables at DreamHack
Setting up a LAN steps. Devices End devices, media, intermediary devices Cabling Copper cable, Wireless, Optical fibre Configuring devices Console connection, or via a web-interface using your webbrowser. Configure things such as routing, security, quality of service, redundancy etc. IP-addressing Configuring ports with IP-addresses on your end-and intermediary devices.
Testa om du får kontakt Gå till kommandoprompten och skriv pingföljt av den adress du vill försöka nå. Med kommandot tracertgår det att se vilken väg som paketet tar på väg till destinationen.
Nätverkssimulering Program: Packet Tracer GNS3 Cisco Packet Tracer GNS3
Lite begrepp DHCP Dynamic Host Configuration Protocol Används för att automatiskt tilldela IP-adresser till enheter i nätverket. Min dator tilldelas exempelvis adressen 192.168.1.5 DNS Domain Name System Parar ihop användarvänliga namn med IP-adresser. www.example.com 192.0.32.10 ARP Address Resolution Protocol Parar ihop MAC-och IP-adresser i en tabell så att exempelvis switchar vet genom vilken port de skall skicka ett paket för att nå rätt destination. Host 2 Port 2 MAC: ABCDEF000002 IP: 169.254.0.2
Frågor - repetition
Know your enemy...
"intruders form groups and develop scripts that they share with each other on how to maliciously exploit vulnerabilities in systems. Intruders dedicate time to developing programs that exploit vulnerabilities and to sharing information. They have their own publications, and they regularly hold conferences that deal specifically with tools and techniques for defeating security measures in networked computer systems." The CERT/CC and the Internet Community
Probes and Scans Utvinna information över systemet Få tillgång till systemet Port scans leta efter öppna portar, ta reda på vilket OS som körs, typ av enhet, vilka services som körs, om där finns en brandvägg. Scanners Nmap Strobe (by Julian Assange) Superscan
Account Compromise Tillgång till username/password Kan orsaka Förlorade data Stulen data Stulna services
Packet Sniffer/Analyzer Inspektera paket Viktiga data oftast krypterade Möjligt att dekryptera vissa paket med tillräcklig processorkraft och tid. -Utvinna användarnamn/lösenord eller annan information. Wireshark Carnivore
Denial of Service (DoS) Hindra användare från att använda systemet/olika services genom att...... man missbrukar en sårbarhet eller svaghet som får systemets programvara att krascha eller låsa sig - sänder så mycket trafik att systemet eller applikation kollapsar -sänder så mycket skräptrafik så att legal/giltig trafik hindras att komma fram. -att ändra systemets uppfattning om nätet eller användarna så att det inte kan fungera normalt
Malicius Code Virus Trojanska hästar virus som gömmer sig i legitima program. Kan innebära okontrollerbara popups, Toolbars i webbläsaren. Kan generera intäckter till den/de som spridit viruset via exempelvis Google AdSense/Pay per click. Maskar program som sprider sig över datorn/nätverket. Orsakar korrupta program eller modifierade filer. Förlorade data Downtime Denial of Service
Hur skyddar vi oss? CCNAS, ISCW Skapa backups Använd brandvägg Analyserar in-och utgående trafik. IP-address, portnummer, program. Vissa tjänster måste initeras från insidan. Kryptera data/sessioner - SSH, Symmetriska/Asymmetriska nycklar, VPN-tunnlar Stäng av onödiga services Dator IIS, Remote Registry, Telnet Router Cisco Discovery Protocol, ICMP redirects, host unreachable, mask reply messages Använd antivirusprogram... AVG McAfee Norton Användarpolicy Information om användarnas ansvar och skyldigheter information om gällande regler för användning av kommunikationsnät datasystem och datorer, samt om påföljderna vid brott mot reglerna
Laborationerna Vi kommer att köra ett par olika övningar på laborationen. Lab PC Network TCP Datornätverk grunder inställningar, ip-adresser m.m. Wireshark Sniffa paket olika protokoll informationsfält. Netstat Överblick över datorns olika nätverksanslutningar Workstation ARP Överblick över IP-adresser i förhållande till MAC-adresser i datornätverk Logiska och fysiska adresser.
Vad vi kommer att träffa på i kommande kurser. Effektivisering av våra nätverk Säkerhet Göra våra nätverk mer feltoleranta Felsökning
Cisco-certifieringar
Laborationer vecka 38 Room D515 16-19 Monday Group 1 20/9 16-19 Tuesday Group 2 21/9 16-19 Wednesday Group 3 22/9 16-19 Thursday Group 4 23/9