Bezpieczeństwo Systemów Operacyjnych

  • Polityka bezpieczeństwa
    • „inwentaryzacja”, ustalenie praw dostępu, analiza zagrożeń
  • zagrożenia
    • sniffing
    • ARP spoofing
    • ataki przez MAC
    • ICMP redirect, poprzez RIP
    • poprzez DNS
    • przez numery sekwencyjne, porywanie sesji
    • DoS, DDoS
  • Protokuł SMB/CIFS
    • współdzielenie plików, drukarek
    • uwierzytelnianie, WINS
    • smbd (pliki, drukarki, auth), nmbd (WINS, przeglądanie zasobów)
    • pierwszy był NetBIOS, potem NetBEUI,
      potem zrobiono NetBIOS via TCP/IP
    • typy węzłów: {B,P,M,H}-węzeł
    • zasoby niepowtarzalne: winpopup, serwer znadalnego dostępu (06), główna przeglądarka domeny (1B), serwer plików i drukarek (20), agent monitorowania sieci (BE)
    • zasoby grupowe: grupa standardowa, serwer logowania, nazwa głównej przeglądarki
    • NetBIOS via TCP/IP oferuje połączenia sesyjne i datagramowe
    • kontroler domeny, PDC, BDC
  • narzędzia
    • nmap
    • amap, vmap
    • thcrut
    • dsniff
    • ggsniff
    • kismet
    • nbtscan
    • MAC manipulator (win32)
  • Skanowanie portów
    • tcp connect()
    • tcp syn
    • tcp fin
    • fragmentacyjne
    • zombie idle scan
    • decoy scan
  • Zapory sieciowe
  • iptables
    • iptables vs ipchains
      • conn track
      • REDIRECT
      • aktywne sesje FTP zza NAT-a
      • reguły po MAC
      • mnóstwo patchy (ipp2p itp)
  • Podstawy Perla
  • Archiwizacja danych
    • rodzaje archiwizacji
      • stanu wyjściowego
      • pełna
      • częściowa (przyrostowa, różnicowa)
    • archiwizacja tandemowa, rotacja nośników
  • NAT
    • wykrywanie
      • TTL
    • DNAT, SNAT
    • icmp_echo_ignore_broadcast, accept_source_route, accept_redirect, log_martians, rp_filter, tcp_syncookies
  • Podszywanie, podsłuchiwanie w sieciach przełączanych
    • z użyciem MAC
    • MAC manipulator
    • flood, testowanie (wysłać na port, odciąć port, zobaczyć odpowiedź itp)
  • Ataki DOS, DDoS
    • adresy BOGON
  • Pasywne rozpoznawanie zdalnego systemu operacyjnego
  • Podstawy konfiguracji iptables
  • bezpieczeństwo Cisco IOS
    • konfiguracje startup/runable
  • szyfrowanie danych, szyfrowane systemy plików
    • bezpieczne usuwanie, shred
    • GPG, FUSE, loop-aes
  • Bezpieczeństwo sieci WIFI
    • SSID, tryb pracy, klucz szyfrujący
    • 2.4 GHz - 110km
      5 GHz - 38 km
    • 13 kanałów
    • DSSS (stały kanał), FHMS (dynamiczna zmiana kanału, bardziej przenikliwa)
    • IEEE 802.11 a-i
      a - 5.5 Mb/s
      b+ - 22 Mb/s
      g (najpopularniejszy) - 54 MB/s
    • słabości WEP: statyczny klucz, wektor inicjalizacyjny, atak FMS
    • narzędzia: kismet, aircrack, wellenreiter, airsnort, weplab, wepcrack
      exploity: Fate_jack, WLAN_Jack

projekt

coś spośród (w Perlu/Pythonie/bashu/C/Javie itp):

  • port knocking
  • PAM w pythonie
  • hasla jednorazowe (pam)
  • komórkowy minipanel administracyjny
  • interfejs www do nadzoru serwera
  • audyt poinstalacyjny
  • system do głosowania (ślepe podpisy)
  • interfejs do bazy na ldap
  • lub własny projekt
  • itp

Od 2006/07 zmieniono formę zaliczania projektu. Podzielono na 2 części:

  • Część prezentacyjną:

Tworzymy prezentację na zadany temat z zagadnień bezpieczeństwa i przedstawiamy ją kolegom na laboratoriach.

  • Część praktyczną:

Dostajemy płytkę Live z systemem Unix i naszym zadaniem jest „załatanie dziur” na niej, punktacja w zależności od znalezionych niedociągnięć systemu.ak

przedmioty/bezpieczenstwo_systemow_operacyjnych.txt · ostatnio zmienione: 2006/10/08 23:57 (edycja zewnętrzna)
Recent changes RSS feed Creative Commons License Donate Minima Template by Wikidesign Driven by DokuWiki