Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Samankaltaiset tiedostot
S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

3. IP-kerroksen muita protokollia ja

Turvallinen etäkäyttö Aaltoyliopistossa

Salausmenetelmät (ei käsitellä tällä kurssilla)

OSI ja Protokollapino

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Siirtyminen IPv6 yhteyskäytäntöön

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP

Internet Protocol version 6. IPv6

S Teletekniikan perusteet

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.


Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Directory Information Tree

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

TCP/IP-protokollat ja DNS

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

T Harjoitustyöluento

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje

Second Lifen asettamat opetukselliset haasteet

Tietoliikenne II (2 ov)

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Diplomityöseminaari

Käyttöjärjestelmät(CT50A2602)

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

ProNetti -sähköpostijärjestelmä

T Tietokoneverkot

Harjoitustyö. Jukka Larja T Tietokoneverkot

Liikkuvien isäntäkoneiden reititys

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

5. Mobile IP (RFC 3220)

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

T Harjoitustyöluento

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

Sonera Desktop Security Asennusohje 2005

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

Network Video Recorder. Pika-asennusohje

Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot

CT30A2500 TCP/IP perusteet Harjoitustyö

Tietoturvan haasteet grideille

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

Antti Vähälummukka 2010

T Tietokoneverkot

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

3. Laajakaistaliittymän asetukset / Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Poikkeavuuksien havainnointi (palvelinlokeista)

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

1999 valmiiksi 35 laitteen prototyyppisarja radiolla (kotelo halvalla )

Johdanto Internetin reititykseen

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Verkkokerros ja Internetprotokolla

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

ZYXEL PRESTIGE 660H-61 ASENNUSOHJE

Internet perusteet. Analyysin tasot

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos

T Tietokoneverkot

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

IPv6 - uusi Internet-protokolla

Johdanto Internetin reititykseen

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

T Tietokoneverkot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Transkriptio:

H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki esityksen materiaali on jo valmiiksi internetissä laajasti saatavilla. Kaikki tieto perustuu joko puhtaisiin hypoteeseihin tai avoimien standardien kommentointiin tietoturva-alan alan julkaisuissa. Tavoitteena on auttaa ymmärt rtämään n internetin ipv4-pohjaisen pohjaisen datasiirron heikkouksia ja turvariskejä,, ohjata tietoturvapolitiikan suunnittelua todellisuutta kohti sekä auttaa ymmärt rtämään mahdollisten hyökk kkääjien menetelmiä.. Esitelmää ei todennäköisesti saa esittää 1.1.2006 jälkeen j tekijänoikeuslain tuomien epäselvien laintulkintojen vuoksi. Esitelmän n pitäjää ää ei voi syyttää mahdollisista tunkeutumisesta järjestelmään n ohjeiden mukaisesti, sillä ylläpit pitäjä on itse laiminlyönnyt nnyt turvallisuustason ylläpidon. Jos ehdit lukemaan tänne asti olet joko todella virtuoosi tai Sinulla on valokuvamuisti.

sisällys Intro Taustatietojen keräily Tunkeutumattomat hyökk kkäykset Tunkeutumismenetelmät Luovat menetelmät TCP/IP pino IP-spooffaus IDS-ohitus Exploittaus ja rootkitty-asennus

Intro Taustatietojen ongintaa Etsitää ään n tietoa kohteen verkosta, laitteistosta, organisaatiosta Uutistiedotteista Extranet-tietoa tietoa Roskiksen Dyykkaus =) Tarjouspyynnöll llä vierailu Heikon työaseman valinta kohteeksi

Intro Tunkeutumattomat IDS:n ulkopuolella hääh ääriminen Hevonen.com DNS-reply kaappaus Aikapalvelun NTPd h4x0rointi Vääriin hälytyksiin h reagointi

Intro Tunkeutuvat menetelmät Modattu IP-paketti Taustakohinan nostaminen IDS ja kohdejärjestelm rjestelmän n haistelu IDS:n hämäys/rampautus/korvaush Takaportin asennus: Hello RootKitty

Intro Luovat menetelmät Käyttäjätunnus-salasana salasana parien ongintaa SMTP/DNS Konekaappaus juoksualennuksella Tarjouspyyntötutustuminen tutustuminen Organisaatioiden välinen v tietovuoto Musiikki-CD työpostissa

TCP/IP paketti IP TCP UDP ICMP Data

TCP/IP paketti: IP-otsikko Putki internetin ylitse Tarjoaa yhteyden vastapää äähän IP TCP UDP ICMP Data

TCP/IP paketti: TCP-otsikko Datan siirron hallinta Portista porttiin, merkki kerrallaan IP TCP UDP ICMP Data http://www.unix.org.ua/orelly/networking/tcpip/index.htm

TCP/IP paketti: Data Payload Test message Data IP TCP UDP ICMP

IP TCP UDP ICMP Data

IP TCP UDP ICMP Data

sekvenssi

sekvenssi Yhteyden TCP-paketin järjestysnumeroj Estää datan toistumista Naurettavan helppo arvata kasvatus: Ieee-RFC: i++ BSD4.2: vakiolla (~60) BSD4.3: suurella vakiolla (~2500) Windows2000: satunnaisluvulla Linux 2.x: satunnaisluvulla

Sekvenssillä IP-spooffaus TCP/IP Source Routing Lähdereititys, pakettiin reititysketju, hyökk kkääjältä kohteen verkkoon RIP/EGB route spoiling RIP/EGB reititystaulun mainostus Idlaavan työaseman liikenne ohjautumaan hyökk kkääjän n koneelle Yhdessä: : Man In The Middle http://www.insecure.org/stf/tcpip_smb.txt

Hyökk kkäys Esikartoitus Tunnistus Toteutus IDS

Esikartoitus Dyykataan roskikset Organisaatiokaaviot Extranet-tiedon tiedon louhinta

Tunnistus Hevonen.com -hyökkäys Aikapalveluiden sekoittaminen Vääriin hälytyksiin h reagointi IDS-alustan ja kohdejärjestelm rjestelmän erojen etsintä

Toiminnan piilottaminen Hevonen.com -dnsreply-hyökkäys Aikapalveluiden sekoittaminen Hälytyksiin reagoinnin seuranta Verkkokohinan tasainen nostaminen

IDS:n ohitus TCP/IP-pinojen käsittelyk Eri käyttk yttöjärjestelmä,, eri pino Sekalainen IP- ja TCP fragmentointi Toistaminen ja offsettien reikiminen Järjestyksen sekoitus A T T A C K T A K C T A

Murtautuminen Turvattu yhteys koneelle valmis Porttiskannaus Turvareikien etsintä (scriptkiddie) Takaportin asennus CallBack RootKitty piilottaminen Logien putsailu ja hyökk kkäyksen piilottaminen

Käyttäminen Normaali verkkoliikennöinti inti Taustalle vaimentaminen käyttk yttäjän tullessa työasemalle Muiden verkon palveluiden exploittaus ja kaappaus Hirrrvittävä kehuminen kavereille takaa mainetta ja kunniaa...

T3h END Tämän n esitelmän n tarkoituksena on auttaa ymmärt rtämään, miksi tietoturvatasoa tulee nostaa tarpeeksi. Palomuurien oikeat pääp ääsylistat sekä autentikoivaa kryptausta oikeissa paikoissa estäisi kaikki edellä mainitut hyökk kkäykset.