Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.

Slides:



Advertisements
Podobne prezentacje
Praca dyplomowa inżynierska
Advertisements

Prezentacja specjalności „Programowanie systemowe i sieciowe”
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Mikrokomputerowych Systemów Sterowania
Sieci VLAN.
Topologie i urządzenia
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Opracował: Patryk Kołakowski(s1715)
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Model ISO / OSI Model TCP /IP
Domeny kolizyjne i rozgłoszeniowe
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Longhorn - Usługi terminalowe
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
Wprowadzenie do wykładu
Artur Szmigiel Paweł Zarębski Kl. III i
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
LEKCJA 2 URZĄDZENIA SIECIOWE
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
TOPOLOGIA SIECI LAN.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Bezprzewodowego system OMNIA
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
dr inż. Maciej Miłostan Instytut Informatyki, Politechnika Poznańska
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Przełączniki zarządzalne w Sieciech teleinformatycznych
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Zapis prezentacji:

Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr Tomasz Surmacz Prowadzący seminarium dyplomowe: prof. Wojciech Zamojski

Plan prezentacji Co to jest FP? Klasyczne metody FP. Metoda oparta na błędzie zegara. Praca dyplomowa i jak się do niej ma FP. Dyskusja.

Zdalny fingerprinting (FP) Rozpoznawanie obiektów na odległość za pomocą ich cech charakterystycznych (fingerprint - odcisk palca) FP systemów operacyjnych polega na rozpoznawaniu systemu z wykorzystaniem sieci komputerowej oraz protokołów komunikacyjnych. Dojrzała dziedzina bezpieczeństwa komputerowego

Rodzaje FP Aktywny – Wymagana interakcja ze zdalnym systemem. Pasywny – Monitorowanie transmisji. Semi-pasywny – Modyfikacja transmisji w sposób trudno zauważalny dla badanego systemu.

Klasyczne metody i narzędzia Banery (netcat, amap). Niestandardowe icmp i udp (xprobe). Protokół TCP: – Wysyłanie niestandardowych segmentów (nmap, queso). – Monitorowanie segmentów kontrolnych (p0f). – Monitorowanie częstotliwości powtórzeń (ring). – Analiza ISN.

Fingerprinting oparty na czasie Rozpoznawanie konkretnego urządzenia. Ta metoda pozwala rozróżnić dwie maszyny pracujące pod kontrolą tej samej wersji systemu operacyjnego. Kluczowym wymaganiem jest możliwość uzyskania czasu zdalnego systemu (niekoniecznie rzeczywistego).

Metody zdalnego odczytu czasu W zależności od metody pomiaru otrzymany czas ma różne właściwości: – TCP Timestamp (względny) – ICMP (rzeczywisty) – Protokoły warstw 7 i 8

Błąd zegara Czas doskonały Czas obarczony błędem Śpieszenie" i "spóźnianie"

Wykorzystanie błędu zegara do FP

Zastosowania nowej metody FP Wykrywanie wirtualizacji (honeyd, vmware itd.). Wykrywanie liczby maszyn za NATem. Śledzenie konkretnych maszyn. Dowody sądowe (antydowody). Likwidowanie bariery anonimowości.

Praca dyplomowa Wykorzystywanie słabości uwierzytelniania użytkowników w sieci. – System multispoof Metody detekcji nadużyć. Metody prewencyjne.

multispoof: idea Ethernet Internet

multispoof: detekcja Zdalny FP systemów operacyjnych i urządzeń – Ciągłe badanie stanu sieci i komputerów użytkowników (pasywne i/lub aktywne). – Jeśli zbyt wiele systemów nagle ulegnie zmianie, to jest to sygnał alarmowy. Odwrotna" detekcja NAT – Do tej pory detekcja NAT zawsze była ukierunkowana na znalezienie użytkownika, który udostępnia swoje łącze kilku komputerom. – Trzeba wykryć sytuacje, kiedy w jednej chwili jeden komputer korzysta z kilku adresów.

Prewencja Autoryzujące serwery proxy VPN Inteligentne przełączniki sieciowe – Statyczne przypisania MAC - port – x Inna technologia sieci

Literatura Opracowano na bazie artykułu: – T. Kohno, A. Broido, kc claffy, "Remote physical device fingerprinting",

Dziękuję za uwagę.