Bezpieczeństwo Systemów Operacyjnych
- Polityka bezpieczeństwa
- „inwentaryzacja”, ustalenie praw dostępu, analiza zagrożeń
- zagrożenia
- sniffing
- ARP spoofing
- ataki przez MAC
- ICMP redirect, poprzez RIP
- poprzez DNS
- przez numery sekwencyjne, porywanie sesji
- DoS, DDoS
- Protokuł SMB/CIFS
- współdzielenie plików, drukarek
- uwierzytelnianie, WINS
- smbd (pliki, drukarki, auth), nmbd (WINS, przeglądanie zasobów)
- pierwszy był NetBIOS, potem NetBEUI,
potem zrobiono NetBIOS via TCP/IP - typy węzłów: {B,P,M,H}-węzeł
- zasoby niepowtarzalne: winpopup, serwer znadalnego dostępu (06), główna przeglądarka domeny (1B), serwer plików i drukarek (20), agent monitorowania sieci (BE)
- zasoby grupowe: grupa standardowa, serwer logowania, nazwa głównej przeglądarki
- NetBIOS via TCP/IP oferuje połączenia sesyjne i datagramowe
- kontroler domeny, PDC, BDC
- narzędzia
- nmap
- amap, vmap
- thcrut
- dsniff
- ggsniff
- kismet
- nbtscan
- MAC manipulator (win32)
- Skanowanie portów
- tcp connect()
- tcp syn
- tcp fin
- fragmentacyjne
- zombie idle scan
- decoy scan
- Zapory sieciowe
- iptables
- iptables vs ipchains
- conn track
- REDIRECT
- aktywne sesje FTP zza NAT-a
- reguły po MAC
- mnóstwo patchy (ipp2p itp)
- Podstawy Perla
- Archiwizacja danych
- rodzaje archiwizacji
- stanu wyjściowego
- pełna
- częściowa (przyrostowa, różnicowa)
- archiwizacja tandemowa, rotacja nośników
- NAT
- wykrywanie
- TTL
- DNAT, SNAT
- icmp_echo_ignore_broadcast, accept_source_route, accept_redirect, log_martians, rp_filter, tcp_syncookies
- Podszywanie, podsłuchiwanie w sieciach przełączanych
- z użyciem MAC
- MAC manipulator
- flood, testowanie (wysłać na port, odciąć port, zobaczyć odpowiedź itp)
- Ataki DOS, DDoS
- adresy BOGON
- Pasywne rozpoznawanie zdalnego systemu operacyjnego
- Podstawy konfiguracji iptables
- bezpieczeństwo Cisco IOS
- konfiguracje startup/runable
- szyfrowanie danych, szyfrowane systemy plików
- bezpieczne usuwanie, shred
- GPG, FUSE, loop-aes
- Bezpieczeństwo sieci WIFI
- SSID, tryb pracy, klucz szyfrujący
- 2.4 GHz - 110km
5 GHz - 38 km - 13 kanałów
- DSSS (stały kanał), FHMS (dynamiczna zmiana kanału, bardziej przenikliwa)
- IEEE 802.11 a-i
a - 5.5 Mb/s
b+ - 22 Mb/s
g (najpopularniejszy) - 54 MB/s - słabości WEP: statyczny klucz, wektor inicjalizacyjny, atak FMS
- narzędzia: kismet, aircrack, wellenreiter, airsnort, weplab, wepcrack
exploity: Fate_jack, WLAN_Jack
projekt
coś spośród (w Perlu/Pythonie/bashu/C/Javie itp):
- port knocking
- PAM w pythonie
- hasla jednorazowe (pam)
- komórkowy minipanel administracyjny
- interfejs www do nadzoru serwera
- audyt poinstalacyjny
- system do głosowania (ślepe podpisy)
- interfejs do bazy na ldap
- lub własny projekt
- itp
Od 2006/07 zmieniono formę zaliczania projektu. Podzielono na 2 części:
- Część prezentacyjną:
Tworzymy prezentację na zadany temat z zagadnień bezpieczeństwa i przedstawiamy ją kolegom na laboratoriach.
- Część praktyczną:
Dostajemy płytkę Live z systemem Unix i naszym zadaniem jest „załatanie dziur” na niej, punktacja w zależności od znalezionych niedociągnięć systemu.ak