Sikkerhetssystemer UIO-cert

Slides:



Advertisements
Liknende presentasjoner
TCP/IP-modellen.
Advertisements

BraWeb Bestilling.
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
Server  Server tjenester  Server hardware. Server tjenester  Fil/print  Database  Web  Applikasjon  Mail  Gruppevare  Terminalserver  På de.
FriKomPort - Teknisk Henrik Rouyer-Johnsen. Ansvarlig innovasjon Fri KompetansePortal - Agenda  Versjoner  Videreutvikling  Gjenbruk av kode  Tekniske.
Kapittel 8: Nettverk i praksis
Nyheter visma business

Inni BAAT og detaljer om komponentene…
Linux.
Lynkursdagene 2011 Webdrive Tilgang til UiO-disker utenfor UiO-nettet Mads Lomholt usit/sas/lipk.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Lynkursdagene høsten 2011 Ansvar for egen PC ved UiO Hva bør jeg som bruker vite og gjøre..?
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 HOUSTON We have a problem.
Datakom. Gruppeundervisning 21. november. Prøveeksamen •Gjennomgang onsdag 27. november.
Strategi -og system workshop HiL Tor Holmen, Gunnar Bøe HiL,
Case Fiskeribedriften Tapir.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Mads Lomholt (usit/sas/lipk) Nytt i Windows 7 Åpne dokumentformat.
UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGISide 1 USIT Drift av UNIX-maskiner ved UiO Ståle Askerød Johansen Gruppe for Basis Systemdrift.
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjon Er en viktig del, kanskje den viktigste del, av moderne databehandling Med det får vi tilgang til.
Utført av: Jeppe Flensted HiST Vår 2009
Oppkobling VPN.
IPSec og VPN.
Visualizing Intrusion Detection Sjur Ringheim Lid.
Trådløst karantenenett
1 Phishing og spam. 2 «Phishing»-forsøk mot DnB kunne vi lese Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder.
Kommunikasjon og Nettverk
Pakkesvitsjing prinsipp
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Kapittel 5 Nettverkslaget
Kapittel 4: Transportlaget
Kap 3: Anvendelser av Internett
Forprosjekt Brannveggfunksjonalitet Copyleft Solutions AS Av: Helge Paulsen Yngve Nesse Kine Klubnes.
eDialog24 Operator Nyheter og endringer i versjon
Avdelings ingeniør ved HiB (AHS)
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
EPost Pensum: Olsen, kap. 7 ” ”. Egenskaper ved ePost Asynkron Tekstlig Enkel Effektivt Universell adressering (IP adresser) Universell bruk Vedlegg.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 XP-PXE løsning ved UIO Installering av Windows XP Med PXE (netboot)
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Installering av Windows XP med PXE (netboot) Del 1 – forhåndskonfigurering.
Bakgrunn hadde vi et møte skoler med IKT-servicefag i Vestfold, Buskerud og Telemark Ingen lager Læremidler for IKT-servicefag VG2 Arena-IKT beslutter.
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Datanettet ved UiO Kjetil Otter Olsen –Seksjonssjef –Seksjon for IP-Nett.
FS i UHAD Anders Lefébure-Henriksen, TD/GAD Windows-forum,
Evaluering av utbruddsvarslingssystemet Berit Tafjord Heier Avdeling for infeksjonsovervåking, FHI Smitteverndagene 2007.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily Noen vanlig spørsmål og svar Andre spørsmål?
Hva er gevinsten av dette?
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – er maskinen min hacket? (litt om verktøy og hvordan maskinen.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Notes ved UiO Steinar Skogheim. Steinar Skogheim, USIT Målet med dette kurset Målet er å gi en oversikt over hvordan Notes generelt fungerer og brukes.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Windows-klienter ved UiO
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Daily maskinene rapporterer fra innsiden Loggdelen.
Application-Layer Multicast  Unicast: En maskin sender meldinger adressert til kun en annen maskin  Multicast: En maskin sender meldinger adressert til.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – hvordan ser en hacket maskin ut? Elisabeth Høidal Strøm.
Implementering og drift av virtuelt datasystem med VMware View
Teknologi. Simulator oversikt Nettverk Kontroll- systemer Subsea Muligheter for egenproduserte kontrollsystemer for Fugro-verdenen Større mulighet.
Trond H. Amundsen Gruppe for serverdrift, USIT, UiO
Trond H. Amundsen GSD, IT-DRIFT, USIT
Nyttige rapporter i SCCM
Registrere økter Driftslogg SjåførApp
Innsamling av persondata og sensitive data på Universitetet i Oslo
Office 356 kurs For både nybegynnere og erfarne. Håper alle finner noe å lære/bli inspirert av. Er beregnet for PC, ikke Mac. Et innføringskurs, dere kan.
Nettskjema.no –sikker datainnsamling på nett
Sentrale deler av pensum i INF3190
Internett som elektronisk kommunikasjonsmiddel
Utskrift av presentasjonen:

Sikkerhetssystemer UIO-cert Asbjørn Prøis a.l.prois@usit.uio.no usit/sas/os - usit/sint

LaBrea / Honeypot : Fake server som svarer på alle porter på alle adresser i subnettene den overvåker Svarer på oppkoblinger på en måte som gjør at oppkoblingene blir ”hengende fast” (= portscan tar laaaang tid) Veldig effektiv til å oppdagere maskiner som er infisert av virus eller en orm-variant. Ble opprinnelig laget som et motangrep / forsvarsmekanisme mot CodeRed ormen.

LaBrea / Honeypot – teknisk (1) : Ser etter ARP forespørsler og svar Når den ser flere forespørsler over et gitt tidsrom (noen sekunder) uten noe svar, antar den at ipadressen ikke er i bruk Lager et fake ARP svar med en bogus mac-adresse som sendes til den som sendte forespørselen 14:18:28.832187 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:29.646402 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:31.707295 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:31.707574 ARP reply 10.11.12.13 is-at 0:0:f:ff:ff:ff

LaBrea / Honeypot – teknisk (2) : 14:18:28.832187 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:29.646402 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:31.707295 ARP who-has 10.11.12.13 tell 10.11.12.1 14:18:31.707574 ARP reply 10.11.12.13 is-at 0:0:f:ff:ff:ff Ruteren tror nå det er en maskin bak .13 med mac-adressen 0:0:f:ff:ff:ff og sender velvillig pakker til den. Altså er det blitt opprettet en virtuell server på denne ipadressen. LaBrea ser nå også etter TCP trafikk til bogus mac-adressen. Når den ser en TCP SYN pakke, svarer den med en SYN/ACK som gjør at oppkoblingen blir hengende. En portscan av denne adressen vil dermed ta veldig lang tid

LaBrea::Tarpit Perl pakke som følger med på loggfilene til LaBrea Melder ifra til cert når den oppdager ting som oppfyller kriteriene som er satt. Cert-vakten følger opp hendelsene, og tar saken videre.

Netflow : Flow = dataforbindelse Netflow = informasjon om dataforbindelsen En ”åpen” Cisco protokoll for å samle trafikkdata som går over rutere Feature i Cisco IOS programvaren Sender netflow dataene som UDP pakker til f.eks en sentral loggserver

Netflow – hva logges : Source ip/port, destination ip/port, protokoll, tid, varighet, pakker og bytes sendt og mottatt UiO lagrer rådata om netflowen fra de sentrale ruterne, som taes vare på i 3mnder. Rapportene som er laget av netflow dataen lagres i minst 6mnder.

Netflow – bruk av data : Automatiske rapporter (daglig, ukentlig, mndtlig) Viser bruksmønsteret av nettbruken på UiO Eksempel (1) : En maskin er blitt komprimitert Bruke netflow til å finne ut hvor angrepet kom fra, og hvilke maskiner på UiO den har snakket med for å se hva inntrengeren har gjort videre Eksempel (2) : Uninett bruker netflow fra hovedrouterne til blant annet å automatisk oppdage og varsle om infiserte maskiner som er f.eks med i et DDoS-nett. Kun et fåtall personer har tilgang til disse dataene

NAV – Network Administration Visualized Historikk : Opprinnelig utviklet av NTNU (versjon 1 - 1999) Uninett kom på banen i 2001 (versjon 2) Uninett tok over hele prosjektet i 2006 (versjon 3) Siste (stabile) versjon 3.3.1

NAV – Network Administration Visualized Et ”komplett” system for overvåkning av nettverk Kan automatisk finne ut hvordan topologien i et nettverk ser ut Samler masse data fra utstyret : cam/arp tabeller trafikk på porter cpu/minne webgrensesnitt for visuell visning, profilstyrt varslinger (web, sms eller mail)

NAV – Network Administration Visualized Vanlig bruk : sporing av ip/mac-adresser (machinetracker) trafikkbruk på svitsjeporter (statistics/cricket) cpu/minne-bruk på rutere/svitsjer (statistics) software versjoner (reports) visuell trafikkbelastning på hele nettet (Traffic Map) overvåkning av bokser eller tjenester som går opp/ned

NAV – Network Administration Visualized Alle med gyldig UiO-konto kan bruke NAV Rettigheter må tildeles etter førstegangs innlogging De fleste blir lagt i ”LITA gruppe”, som gir lese-tilgang til det meste Send mail til nett-drift@usit.uio.no for å få tilgang