Έξυπνες τεχνικές firewalling & traffic shaping Topaloudis Michail mojiro.com



Σχετικά έγγραφα
13 Ιουνίου 2013

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

7.2.2 Σχέση OSI και TCP/IP

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

MUM ATHENS, GREECE 2015

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

HY335 4ο Φροντιστήριο

Χρήση, Επεξεργασία, Παραδείγματα

Draytek Vigor 2700VG Annex A

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Network Address Translation (NAT)

Εργαστήριο Δικτύων Υπολογιστών

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Connected Threat Defense

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΜΕΛΕΤΗ. Αρ. πρωτ. 71/ ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εισαγωγή στο AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης

ΚΕΦΑΛΑΙΟ Web Services

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

Ρύθμιση Stylitis-10+ WiFi

Connected Threat Defense

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

RMCLab. Remote Monitored and Controlled Laboratory

Β. Μάγκλαρης 14/12/2015.

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Διασύνδεση του CME με εσωτερικά τηλέφωνα που βρίσκονται σε άλλα subnets

Στρατηγικές Ασφάλειας

Σκοπιµότητα των firewalls

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Κρυπτογραφία: HTTPS και web κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Επαναληπτικές Ασκήσεις Μαθήματος

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Σχετικά με μένα. Το όνομα μου: Γιώργος Αργυρίδης

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α..

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP.

Επίπεδο δικτύου IP Forwading κτλ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

10 Data Network Πινακες Συμμορφωσης ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΤΕΥΧΟΣ 10 ΑΠΟ 13

Κάθε δικτυακός κόµβος έχει δικό του: 1. ΛΣ (OS) 2. επίπεδο προώθησης δεδοµένων (forwarding plane) 3. επίπεδο ελέγχου

Δίκτυα Υπολογιστών Ι

ΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN)

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

Βασικές έννοιες δρομολόγησης και χρήση εργαλείων παρακολούθησης της δρομολόγησης του Διαδικτύου (2 η άσκηση)

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Διδάσκων: Παναγιώτης Ανδρέου

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Web Application Firewall

Γιώργος Σπηλιώτης IT Consultant

Ασφάλεια Υπολογιστικών Συστημάτων

MICROSOFT INTERNET LOCATOR SERVER

Μια καλή επιλογή θα ήταν (χωρίζοντας τις λέξεις με παύλα -) ή

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

File Transfer Protocol

utorrent 1.6 Θα πρέπει ο φάκελος να είναι κάπως έτσι:

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Σκήκα Δπηζηήκεο Τπνινγηζηώλ ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

7.2 Τεχνολογία TCP/IP

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

6.2 Υπηρεσίες Διαδικτύου

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Transcript:

Έξυπνες τεχνικές firewalling & traffic shaping Topaloudis Michail June 2015

Λίγα λόγια για εμένα 10 χρόνια στο χώρο των δικτύων και τον προγραμματισμό MikroTik Certified Consultant με MTCNA και MTCWE πιστοποιήσεις Ειδίκευση σε Firewall & IT Security VPN Servers & Routing Asset Monitoring Centralized DHCP/DNS Control Mikrotik API (integration with PHP, Drupal,.NET)

Τι θα δούμε σήμερα; Αρχικά, μία σύντομη παρουσίαση της λογικής του Mikrotik Firewall Έπειτα, αναφορά στα βασικά εργαλεία που μας δίνει η Mikrotik Συνεχίζοντας, θα δούμε τις «έξυπνες» λειτουργίες του Firewall Τέλος, θα γίνει παρουσίαση των πρωτοκόλλων Skype & Bittorrent

Σκοπός της παρουσίασης Η παρουσίαση απευθύνεται στους Νέους στο χώρο της Mikrotik ώστε να αντιληφθούν τις εκτεταμένες δυνατότητες του Επαγγελματίες που θέλουν να υλοποιήσουν περίεργα σενάρια και δε γνωρίζουν τις δυνατότητες του Firewall

Mikrotik Firewall Αποτελείται από 3 μέρη Filter Ο τροχονόμος των πακέτων NAT Αναδρομολόγηση Mangle Επεξεργασία και τροποποίηση στα πακέτα Λογική IF-THEN IF Δημιουργούμε ένα κανόνα, ώστε να «περιγράψουμε» τα πακέτα THEN Στη συνέχεια ορίζουμε το Action που θα τους «συμβεί»

Firewall Chains Το κάθε ένα από τα Filter / NAT / Mangle, διαχωρίζεται στις λεγόμενες «αλυσίδες» Η κάθε «αλυσίδα» έχει το ρόλο της και σε αυτές εισάγουμε τους κανόνες πχ. στην Input του Filter, εισάγουμε κανόνες για πακέτα που φτάνουν στο router ενώ στην Forward του Filter, εισάγουμε κανόνες για πακέτα που διέρχονται από τον router Filter NAT Mangle Input Forward Pre-Routing / DST-NAT Post-Routing / SRC-NAT Input Pre-Routing Forward Post-Routing Output Output Output

Λογική IF THEN (1) ΕΑΝ ένα πακέτο «έρχεται» από IP 192.168.1.10 και «πάει» προς 32.6.26.78 ΤΟΤΕ άστο να περάσει ΕΑΝ ένα πακέτο «έρχεται» από IP 192.168.1.12 ΤΟΤΕ μπλόκαρε το! απλό έτσι;

Λογική IF THEN (2) IF THEN

Τι κριτήρια έχω διαθέσιμα; Θα έχετε ίσως δει ότι τα DSL Router διαφημίζουν ότι έχουν Firewall Αφενώς είναι φτωχά και αφετέρου όποιος βασίζεται σε αυτά ΔΕΝ είναι επαγγελματίας Στο Mikrotik θα βρείτε πραγματικά άπειρα! Ναι, είναι πραγματικά πολλοί οι τρόποι με τους οποίους μπορούμε να εντοπίσουμε ένα πακέτο Διευθύνσεις & Δυναμικές Λίστες Διευθύνσεων, Πόρτες, Πρωτόκολλα, Interfaces, Κατάσταση Σύνδεσης, Περιεχόμενο, Ημέρα/ώρα, κλπ

Υπάρχουν όμως και τα special, ε; Ως special θα βαφτίζαμε αυτά τα οποία αλλάζουν λίγο τη «ροή» της ιστορίας ενός πακέτου εκτός από ένα απλό Accept / Drop Αυτά είναι: Address Lists & Add to Address List σε συνδυασμό με το Timeout Custom Chains & Jump to chain Connection / Packet / Routing Marks & Marking

Και γιατί είναι τόσο σημαντικά; (1) Σε ένα συνηθισμένο Firewall, οι κανόνες τοποθετούνται ο ένας κάτω από τον άλλο σε συγκεκριμένες λίστες κανόνων εκτελούνται με τη σειρά που έχουν τοποθετηθεί δεν υπάρχει δυνατότητα να προστεθούν νέες διευθύνσεις IP μέσα στους κανόνες Main Firewall Chain 1. Accept HTTP 2. Drop Attacks 3. Drop Torrents

Και γιατί είναι τόσο σημαντικά; (2) Στο Mikrotik όμως οι κανόνες είναι κάπως έτσι... Main Firewall Chain Accept HTTP Jump Attacks to Attack Chain Mark Torrents Packets Attack Chain (Custom) Allow SSH from Internal Add SSH, SQL attacks to DropList Traffic Shaping Mark Internal for FTTH Routing Table Gateway to DSL Gateway to FTTH for marked

Και γιατί είναι τόσο σημαντικά; (3) Δηλαδή στο Mikrotik, οι κανόνες εξακολουθούν και είναι σε λίστες και να εκτελούνται με τη σειρά, αλλά αλληλεπιδρούν! μεταξύ τους με τα Queues τα πολλαπλά Routing Tables Άρα έχουν λειτουργίες που το καθιστούν ένα δυναμικό Firewall

Trick A (1) Address Lists Όποιος προσπαθεί να συνδεθεί απευθείας από το Internet στο router μας, μέσω Telnet / SSH, πιθανόν να έχει μόνο κακόβουλες προθέσεις... Άρα θα πρέπει να λάβει γενικό αποκλεισμό από παντού να αποκλειστεί και η δική μας πρόσβαση προς αυτόν διότι μπορεί να έχει περάσει malware στο δίκτυο μας, το οποίο θα προσπαθήσει πιθανόν να συνδεθεί σε αυτόν

Trick A (2) Address Lists Κώδικας Όποιος προσπαθεί να συνδεθεί στην Telnet / SSH Port θα λαμβάνει γενικό Block, εκτός και αν είναι στην accept-list / ip firewall filter add action=accept chain=input src-address-list=accept-list add action=drop chain=input src-address-list=drop-list add action=add-src-to-address-list \ address-list=drop-list \ address-list-timeout=1d \ chain=input \ dst-port=22-23 \ protocol=tcp...

Trick A (3) Address Lists Κώδικας Αυτός που επιχείρησε να συνδεθεί με Telnet / SSH λογικά είναι απρόσκλητος, άρα πρέπει να εμποδιστεί γενικώς! / ip firewall filter add action=drop chain=input src-address-list=drop-list add action=drop chain=forward src-address-list=drop-list add action=drop chain=forward dst-address-list=drop-list add action=drop chain=output dst-address-list=drop-list / ip firewall nat add action=accept chain=dst-nat dst-address-list=drop-list add action=accept chain=src-nat src-address-list=drop-list

Trick A (4) Address Lists Παρατηρήσεις Το action=accept στο NAT ισοδυναμεί με το drop του Filter Άμα η address-list που έχουμε ορίσει αρχίζει και αποκτά μεγάλο αριθμό διευθύνσεων, τότε θα πρέπει να ορίζουμε υποχρεωτικά timeout Σε αντίθετη περίπτωση, θα γεμίζει ασταμάτητα, και θα αυξάνεται το φόρτο της CPU / RAM Γενικά δεν υπάρχει λόγος να υπάρχει μία διεύθυνση εκεί για πάντα

Trick B (1) Custom Chains Έστω ότι τους κανόνες που γράψαμε στο προηγούμενο Trick, θέλουμε να τους χρησιμοποιήσουμε και σε άλλα σημεία του Filter Τι θα κάνουμε; Θα γράφουμε συνέχεια τα ίδια και τα ίδια; Και αν στο μέλλον θέλουμε να κάνουμε μία αλλαγή; Θαααααα την κάνουμε στα 4-5 διάσπαρτα σημεία... Για αυτό υπάρχουν τα Custom Chains, δηλαδή αλυσίδες σαν την Input, Forward, Output, που τις φτιάχνουμε εμείς

Trick B (2) Custom Chains Κώδικας Οπότε οι κανόνες του προηγούμενου trick τροποποιούνται ως εξής / ip firewall filter add action=jump chain=input jump-target=attack-chain add action=jump chain=forward jump-target=attack-chain add action=accept chain=attack-chain src-address-list=accept-list add action=drop chain=attack-chain src-address-list=drop-list add action=add-src-to-address-list \ address-list=drop-list \ address-list-timeout=1d \ chain=attack-chain \ dst-port=22-23 \ protocol=tcp add action=return chain=attack-chain

Trick B (3) Custom Chains Παρατηρήσεις Αν σε μία Custom Chain δε βάλουμε ως τελευταίο κανόνα action=return τότε ο έλεγχος σταματά εκεί Με το action=return, ο έλεγχος επιστρέφει στη προηγούμενη αλυσίδα και συνεχίζει μετά από το jump Ένα Custom Chain που έχει φτιαχτεί μέσα στο Filter, μπορεί να κληθεί μόνο από κανόνες του Filter, κ.ο.κ. Μπορούμε να έχουμε jumps μεταξύ Custom Chain Προσοχή! να μη προκαλέσουμε κυκλικώς καλούμενες Chains Όλα τα Filter Chains μπορούν να καλούνται από το Hotspot και τα VPN Profiles ;)

Trick C (1) Marking Με τη λειτουργία Marking (υλοποιείται από το Mangle του Firewall), μας δίνεται η δυνατότητα να «σημαδεύουμε» τα πακέτα που τηρούν κάποια κριτήρια Τα μαρκαρισμένα πακέτα στη συνέχεια μπορούμε να τα επεξεργαστούμε πολλαπλώς Na τα χειριστούμε σε Custom Routing Tables, πχ. πολλές γραμμές DSL Να καθορίσουμε προτεραιότητες μεταξύ τους Τόσο με Queue Trees όσο και με Simple Queues

Trick C (2) Marking Ενδεικτικά θα αναφέρω πόσο πολύ μπορούν να μπλεχτούν κάποιες λειτουργίες στο Mikrotik Στον DHCP Server, συγκεκριμένες MAC-Addresses θα μπουν σε συγκεκριμένη Address-List, όταν συνδεθούν Η Address-List θα σημαδευτεί με Connection Mark & Routing Mark Το Connection Mark θα ελεχθεί μέσω των Queues Το Routing Mark θα βγει από διαφορετικό DSL Gateway

Trick C (3) Marking Αντίστοιχα τρικ μπορούν να υλοποιηθούν και με τα PPP User Profiles τα Hotspot User Profiles Ωστόσο το Wireless δεν έχει απευθείας σύνδεση με Marks ή Address-Lists Υπάρχει όμως τρόπος μέσω VLAN

Trick D (1) Content Marking Όπως είπαμε η λειτουργία του Marking υλοποιείται μέσα από το Mangle Κάθε πακέτο μπορεί να σημαδευέται με Marks όπως web, mail, chats, tunnels, κλπ Όποιο πακέτο έχει Mark πχ. mail θα πρέπει στα Queues να λάβει περισσότερο Bandwidth από τα web

Trick D (2) Content Marking Connections & Connection Marks

Trick D (3) Content Marking - Κανόνες 1 ος κανόνας Κάθε Firewall & Traffic Shaping (Mangle) παραμετροποιείται βάση συνθηκών & απαιτήσεων του εκάστοτε έργου ΔΕΝ βασιζόμαστε ποτέ σε templates 2 ος κανόνας Ποτέ δε θα είναι τέλειο, πάντα πρέπει να προσαρμόζεται

Trick D (4) Content Marking - Μεθοδολογία Οι πρώτοι Mark κανόνες θα αφορούν πακέτα τα οποία είμαστε αρκετά σίγουροι για το περιεχόμενο τους πχ. ICMP, Tunnels Οι επόμενοι κανόνες θα αφορούν υπηρεσίες οι οποίες συνηθίζουν να μασκαρεύονται και να κρυπτογραφούνται πχ. Skype, TeamViewer, Torrents Επειδή ακριβώς αυτές οι υπηρεσίες δεν έχουν συγκεκριμένες πόρτες θα πρέπει να ανιχνεύονται με L7 Patterns τι είναι τα L7 Patterns;

Trick D (5) Content Marking - Μεθοδολογία Γενικά πολλές υπηρεσίες τείνουν να χρησιμοποιούν παρατύπως τις πόρτες TCP 80 & 443 χωρίς όμως να περνάνε από αυτές κίνηση τύπου HTTP Με ένα Layer 7 Pattern, αντί να ελέγχουμε την πόρτα ενός πακέτου, διαβάζουμε το περιεχόμενο του! Υπάρχουν έτοιμα set για L7, ωστόσο θυμηθείτε τον 2 ο κανόνα Οι εταιρίες με κρυπτογραφημένο περιεχόμενο, τροποποιούν συνεχώς τη κρυπτογράφιση τους Άρα και οι κανόνες L7 μπορεί μετά από 1 έτος να μη λειτουργούν

Trick D (6) Content Marking - Μεθοδολογία Οι επόμενοι κανόνες από τις κρυπτογραφημένες υπηρεσίες θα σχετίζονται με το καθαρό HTTP Ως τελευταίους κανόνες, συνήθως αφήνουμε ότι έχει να κάνει με Online Gaming καθώς, τα πακέτα αυτά είναι UDP και πολλές φορές συνχέονται, είτε με SIP, είτε ακόμη χειρότερα με Torrents

Λίγα λόγια για το Skype και το πρωτόκολλο Bittorrent Χρησιμοποιούν μονίμως κρυπτογράφιση Κρύβονται πίσω από πλήθος διαφορετικών πορτών (TCP/UDP) και διευθύνσεων Έχουν πάντα μικρά πακέτα Όμως... ανιχνεύουν το φόρτο του δικτύου με δικές τους μεθόδους προσαρμόζουν το Bandwidth που αποροφούν ώστε να μην επιρρεάζουν τις υπόλοιπες λειτουργίες ενός δικτύου

Τέλος; Ερωτήσεις; Απαντήσεις;