Paweł Pokrywka Kto kontroluje twój modem?

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Neostrada tp.
Dostęp do Internetu DSL TP
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Narzędzia do zarządzania i monitorowania sieci
Bezpieczeństwo aplikacji WWW
Kamil Smitkiewicz Bezpieczeństwo w PHP.
Czym jest HotSpot w Hotelu ?
Budowa Sewera i Klienta opartego na protokole udp
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
1 / 19 PLANET GSW-2416SF Przełącznik zarządzany Gigabit Ethernet z serii Web Smart 24 porty TP/ 16 slotów SFP.
1 / 19 PLANET FT-902 FT-902S15/S35/S50 FT-905A FT-906A20 / FT-906B20 Konwertery mediów Fast Ethernet 10/100Base-TX do 100Base-FX z serii Web Smart.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Listy kontroli dostępu (ACL)
Listy kontroli dostępu (ACL)
Internet Usługi internetowe.
Konfiguracja polcenie SUDO
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
Standard sieci IEEE802.11b, IEEE802.11g, IEEE802.3, IEEE802.3u, and IEEE802.3x Porty - WAN ADSL Port: 1 x RJ11 - LAN Ethernet Port: 4x 10/100Base Antena.
Hybrydowy Kontroler NetAXS™
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Cyfrowe rejestratory APER serii PDR-XM
Szkolenie z podstaw Cisco
A macab power point presentation© macab ab MAS – Multilet Access System a macab power point presentation © macab ab
Cyfrowe rejestratory APER serii PDR-S
Konfiguracja urządzeń AVM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
Distributed Denial of Service w sieciach WAN
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Sieci komputerowe.
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Dostęp do Internetu DSL TP
Rejestratory APER.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Konfiguracja VPN Klienta – Windows 7
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Uprawnienia w Windows Server
Sposoby zdalnego sterowania pulpitem
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
ZAPORY SIECIOWE - FIREWALL
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
AudaPad / AudaShare AudaShare PRO (2.8)
Zapis prezentacji:

Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa.

Plan prezentacji xDSL, modemy Geneza problemu Odkrywanie słabości + demonstracja Co można było zrobić? Co nadal można zrobić? Czy można się zabezpieczyć? Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Architektura xDSL Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Modemy SpeedStream 5660 5100 4100 Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Geneza Uszkodzenie modemu/routera (terminologia) Modem Planet DSL PPP BOK Login i hasło PPP tak telnet nie (kontrola) Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Kontrola nad modemem Oficjalne wytłumaczenie Bezpieczeństwo: słabe/domyślne hasła aktualizacja oprogramowania izolacja od sieci DSL (modemy kablowe vs. Ethernet) Diagnostyka i naprawy: abonent nic nie zepsuje sprawdzanie parametrów (telnet, snmp) Organizacja: obsługa użytkowników dokumentacja dla użytkowników Usługi Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Automatyczna konfiguracja Serwisowy login i hasło Ułatwienie przy instalacji Zabezpieczenie (nieuczciwy monter) Pod SpeedStreama instrukcja modemu 5660 skrypty? zarządzanie Jak to działa? Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Jak to działa? Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Przechwytywanie transmisji DSL Phantom™ passive ADSL tapping device, monitors and records data transparently within the ADSL physical layer http://www.tracespan.com/2_2LI%20Monitorin g.html Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Modem in the Middle (1) Modem Planet login/hasło NAT przekierowanie portów Modem Speedstream ustawienia fabryczne trasa domyślna PC Sniffer Akcja! Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Modem in the Middle (2) Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Analiza transmisji Nawiązanie połączenia Komenda show Zmiana parametrów numer IP hasła Reboot zastosowanie zmian zabezpieczenie Po co show? MAC 1. show 2. set pppauth xxxxxxxxx@internetdsl yyyyyyyy 3. set napt disable 4. set ethip a.b.c.d 255.255.255.248 5. n 6. set snmpcfg zzzzzzzz a a a 10.10.10.10 10.10.10.10 7. set password 8. zzzzzzzz 9. zzzzzzzz 10. reboot 11. y Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Emulator modemu Perl Opcje telnetowe, znaki CR Konfigurowalny adres MAC Dowolny modem w Polsce! Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Dostęp zdalny Telnet działa lokalnie połączenia na tcp/23 połączenia na inne porty Filtrowanie tcptraceroute Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

DSLAM StingerTM Lucent Technologies to expand DSL management software for Telekomunikacja Polska's broadband network Lucent has been supplying TP with broadband access solutions from its StingerTM DSL family Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Filtr pakietów Dodatek Wydajność Bezstanowy Fragmentacja fragroute Flagi oddzielone od numeru portu nagłówek (patch) 8 bajtów spoofing (ISN) Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Ataki Blokowanie łącza (chwilowe lub ciągłe) Zmiana hasła – TP traci kontrolę Włamanie do sieci wewnętrznej (NAT) Zniszczenie modemu (firmware) Komenda set priv: zombie – DdoS, spam Sniffer MitM 35 tys. modemów (08.2004) 8,7 Gbit/s Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Jak zdobyć adresy MAC? Serwer nie tylko adresy MAC testowanie skryptu: *'”;, zbyt dużo danych p0f firewall 6 bajtów 2(6*8) = 281.474.976.710.656 2(3*8) = 16.777.216 Serie Limity czasowe uzyskanie danych przerwanie połączenia Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

SpeedStream 5100 Dostęp przez www częściowo otwarty fragroute status IP => MAC Skaner Inne CLI skrypt przerywa działanie Planet raz jeszcze domyślne hasło admina Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Aktualna sytuacja Przekazanie materiałów Filtrowanie ruchu do modemu port 23 nie tylko SYN www (MAC) Filtrowanie fragmentów z offsetem 8 – zawsze Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Dane modemu Uzyskiwanie danych modemu – nadal możliwe! 5660 (27.03-8.05) – disclosure effect? 5100 przykładowe egzemplarze ale co zrobić z danymi? Demonstracja

SpeedStream 4100 Skrypt nie konfiguruje modemu show sys versions specjalne informacje? zmiana procedury reset + Planet + sniffer? Dlaczego tylko 4100? Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Co można zrobić teraz? Modemy 5100 Aktualność ACL Atak z wewnątrz włamanie do sieci administrator MAC Dostęp telnet (inny port + filtrowanie ip) vxsniff http://www.xs4all.nl/~borkhuis/vxworks/vxsn iff.c firmware http://www.tcniso.net/ rootkit Przejęcie IP (pasmo, fałszywy serwer, spoofing) DSLAM ($500, MitM = Phantom) Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Zabezpieczenia? Czy mogę odczytać swoje hasło? zmiana hasła filtrowanie lub inny modem port-forwarding, logowanie i odbijanie z powrotem co na to TP? MAC: router/firewall zabezpieczenie fizyczne (naklejka z adresem MAC) Można też: wnioskować do TP – wyłączenie autokonfiguracji czekać (5660) Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa

Dziękuję za uwagę. Paweł Pokrywka, Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa