S C ISO YSTEM C ISO YTEM XLAB Lehrerfortbildung 2011CISCO SYLOWER STEMS UPPER NORMAL POWER POWER Andreas Ißleiber 1 Netzwerk Grundlagen 10/2009 Andreas Ißleiber ([email protected]) http://www.gwdg.de/~aisslei 2 Netzwerk: Physikalische Verbindungen • BNC für RG-58 Koaxialkabel • RJ45 für Twisted Pair Kabel • ST Stecker (LWL) • SC Stecker (LWL) • Funk (WLAN), Blue-Tooth OSI-Referenzmodell (7 Schichten) Anwendungen: http(www), eMail(SMTP), FTP, SSH, Telnet etc. Protokolle: TCP, UDP, ICMP etc. IP-Adressen Netzwerkkabel, Anschlüsse 4 Kommunikation im OSI-Referenzmodell 5 Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen MAC-Adressen -Media Access Control (auch Ethernetadresse genannt) -Ist eine 48 bit „große“ Adresse (6 Bytes) -248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen -MAC-Adresse ist (weltweit) eindeutig, -MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden Format & Schreibweisen: 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) Besondere MAC-Adressen: FF-FF-FF-FF-FF-FF (Broadcast) 6 Aktive Netzwerkgeräte HUB & Switch Unterschiede: Layer 1 und Layer 2 HUB Switch (Layer 1) (Layer 2) Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern) übertragen PC1 PC1 PC2 PC3 PC4 PC5 PC2 PC3 PC4 PC5 7 Aktive Netzwerkkomponenten im OSI-Modell Layer } , HUB 4-7 3 2 1 8 IP-Adressen Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: 134.76.10.47), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = 4.294.967.296 Adressen im Internet darstellen. Byte 1 Byte 2 Byte 3 Byte 4 10000110 01001100 00001010 00101111 134. 76. 10. 47 IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse) Klasse IP-Adresse 1.Byte Netz Hosts A 1-126 0xxxxxxx 126 16777214 B 128-191 10xxxxxx 16383 65534 C 192-223 110xxxxx 2097151 254 9 IP-Adressen: Klassen 10 Besondere IP-Adressen • 127.x.x.x Localhost (oft: 127.0.0.1) • 255 (im Host Teil) (Bsp: 134.76.10.255) Broadcast-Adresse • 255.255.255.255 Broadcast • 0 (im Netz-Teil) Netzwerk-Adresse (Bsp: 134.76.10.0) 11 IP-Adressen & Subnetzmasken 12 Berechnung der Subnetze (Hostanteil, Netzanteil) Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske dezimal binär IP-Adresse 134.76.10.47 10000110 . 01001100 . 00001010 . 00101111 Subnetzmaske 255.255.255.0 11111111 . 11111111 . 11111111 . 00000000 Netz(Anteil) 134.76.10.0 10000110 . 01001100 . 00001010 . 00000000 Host(Anteil) 0.0.0.255 00000000 . 00000000 . 00000000 . 11111111 13 Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Verkabelung 14 Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Verkabelung 15 Address Resolution Protocol (ARP) 16 Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol • setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP) • garantiert eine – fehlergesicherte, – zuverlässige Transportverbindung – zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) • Verbindungsmanagement (3way-Handshake) 17 TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Verkabelung 18 Wichtige (well known) TCP-Ports • 20/21 FTP (Filetransfer) • 23 Telnet • 25 SMTP (e-mail) • 80 HTTP (World Wide Web) • 443 HTTPs(Secure HTTP) • 161/162 SNMP (Netzwerkmanagement) 19 (UDP)=User Datagram Protocol • setzt direkt auf dem Internet Protokoll (IP) auf • Datagram Service zwischen Rechnern (keine virtuelle Verbindung) • Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung 20 UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Verkabelung 21 Vergleich TCP und UDP 22 Zusammenspiel der Komponenten http Anwendungen -Software Betriebssystem - Protokolle:TCP,UDP - IP-Stack - Netzwerktreiber Computer - Hardware - physical link eMail TCP-Port=80 TCP-Port=25 … IP-Adresse=134.76.10.47 Subnetzmaske=255.255.0.0 Gateway=134.76.10.254 MAC-Adresse=00:CF:A7:34:0B:13 23 TCP-Session Source Port=1025, Dest-Port=80 Webserver: 134.76.10.47 Client: 134.76.20.1 Source Port=80, Des.Port=1025 Nr. Source 1.) 134.76.20.1 2.) 134.76.10.47 Port 80 (>1024) Destination 134.76.10.47 134.76.20.1 24 UDP-Session Source Port=1030, Dest-Port=53 Client: 134.76.20.1 DNS-Server: 134.76.10.46 Source Port=53, Des.Port=1030 Nr. Source 1.) 134.76.20.1 2.) 134.76.10.46 Port 53 (>1024) Destination 134.76.10.46 134.76.20.1 25 Komprommittierung im Netzwerk Switch forwarding database MAC-Address Port timeout ----------------------------------------------00:F2:EA:67:08:23 1 12s 00:4F:D7:A3:89:10 2 8s 00:47:12:E5:D8:9E 3 22s Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen ARP Flooding 00:47:12:E5:D8:9E 12:43:DF:EA:80:90 00:45:DF:F2:34:87 … u.v.m. MAC:00:47:12:E5:D8:9E MAC:00:F2:EA:67:08:23 MAC:00:4F:D7:A3:89:10 26 Übungen: 1.) Wie viele IP-Adressen können im Netz (157.210.100.0) mit der Subnetzmaske (255.255.255.0) vergeben werden ? ______________ 2.) Wie lautet die (Bit)Schreibweise einer IP-Adresse aus dem Netzwerk in Übung 1.) (157.210.100.10/bit) ?________________________ 3.) Ist die folgende IP Adresse (146.289.120.19) gültig ? [Ja] [nein] Begründung ? _____________________________________________________________________________ _________________________________________________________________________________________ 4.) Wie lautet die Subnetzmaske der IP-Adresse (123.87.10.0/22) ?__________________________________ 5.) Zwei Rechner (Rechner A: 177.203.190.1/26, Rechner B: 177.203.190.80/26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein] Begründung ? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 27 Übungen: 6.) Ihnen steht das Netzwerk (155.201.190.128/28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ? ________________________________________________________________________________________ ________________________________________________________________________________________ Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus: Netz1 (Bit-Schreibweise):155.201.290.____/____ Netz2 (Bit-Schreibweise):155.201.290.____/____ Subnetzmaske Netz1: 255.255.____._____ Subnetzmaske Netz2: 255.255.____._____ Netz 1: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Netz 2: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________ 28 Lösung Aufg 6) 155.201.190.128/29 Subnet 155.201.190.128 , 155.201.190.128 , 155.201.190.136 , , Valid Hosts 155.201.190.129 to 155.201.190.142, , Broadcast 155.201.190.143 155.201.190.129 to 155.201.190.134, 155.201.190.137 to 155.201.190.142, 155.201.190.135 155.201.190.143 29 S C ISO YSTEM C ISO YTEM Schutzmechanismen CISCO SYLOWER STEMS UPPER NORMAL POWER POWER 30 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Einsatz von Firewalls Internet • Transparente FW: Vorteil: Die bisherige Netzstruktur kann beibehalten bleiben Eine transparente FW kann bei Ausfall schnell aus dem Netz entfernt werden Die FW stellt häufig ein "single point of failure" dar. Lösung: Redundanz schaffen Router 134.76.10.254 • DMZ Die FW sollte über eine DMZ verfügen, damit Zugriffe auf öffentliche Dienste nicht in das geschützte LAN erfolgen müssen. Ggf. Firewalls mit mehreren Ports einsetzen, damit auch andere Abteilungen getrennt geschützt werden können (Verwaltung) Firewall 134.76.10.253 192.168.1.254 • FW mit NAT/PAT: Verwendet die FW NAT, so können im LAN-Bereich "private network"-Adressen benutzt werden. Vorteil: Ein direkter Zugriff von Außen auf "private network"-Adressen ist allein aufgrund des verwendeten Adressbereiches nicht möglich. Die Anzahl der "realen" im Internet sichtbaren IP-Adressen reduziert sich auf eine IP-Adresse DMZ Nachteil: Fällt die FW aus, ist ein Zugriff vom LAN auf das Internet nicht möglich NAT NAT& IP Umsetung LAN IP: IP:134.76.10.1 192.168.1.1 GW: GW:134.76.10.254 192.168.1.254 • NAT<->IP Umsetzung: FW mit direkter Umsetzung NAT<>IP haben Vorteile. Dadurch ist ein Zugriff von Außen auf Rechner, trotz Verwendung von NAT(private networks), möglich. IP: 134.76.10.2 GW: 134.76.10.254 Öffentliche Server Web,Mail,DNS, etc. Server Lokaler ist vom Server: Internet Lokaler Server: erreichbar IP: 134.76.10.3 IP: 192.168.1.2 IP: 192.168.1.2 GW: 134.76.10.254 Externe 134.76.10.3 GW:IP:192.168.1.254 GW: 192.168.1.254 31 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Aufteilung der internen- und öffentlichen Dienste 1) Öffentliche Server, in der DMZ(one), sollten keine sicherheitsrelevanten Daten halten, da diese Server häufig das primäre Ziel für Angriffe darstellen Internet 2) File- sowie Web/FTP/Mailserver sollten nicht auf dem gleichen Rechner laufen. Ein erfolgreicher Angriff auf Server in der DMZ darf sich nicht auf sicherheitsrelevante Bereiche des LAN´s ausdehnen 3) Strikte Trennung zwischen DMZ und LAN ist das Ziel. Abhängigkeiten zwischen NTServern in DMZ und LAN sind nach Möglichkeit aufzulösen. -> keine Vertrauensstellung zwischen NT-Domänen in DMZ und LAN Bereich -> Authentifizierung vom DMZ in den LAN Bereich ist zu vermeiden 4) RAS-Server nicht! im LAN betrieben werden. Der Nutzen eines RAS-Servers ist mit den daraus resultierenden Sicherheitslücken abzuwägen -> Alternative: Fremde Provider und via VPN ins eigene Netz 5) Ein RAS-Server im LAN reduziert die Gesamtsicherheit auf das Niveau des RAS-Servers. Ist der Zugriff via Einwahl auf interne Netzwerkressourcen erforderlich, ist der Einsatz eines VPN-Clients sinnvoll. Die Einwahlanlage kann dann in der DMZ installiert sein, oder es wird zur Einwahl ein fremder Provider genutzt. 6) Ist ein Einwahlservers unumgänglich, so sollte als Authentifizierungsverfahren verschlüsselte Verfahren CHAP(MS-CHAP V2), oder Zertifikate verwendet werden 7) DMZ ist i.d.R. selbst bei "offenen "Filtern, gegen IP-Spoofing, DoS Attacken durch die FW geschützt DMZ Firewall ! öffentliche Server Web,Mail,DNS, etc. Grundregeln auf der FW: Quelle Dienst allow / reject DMZ alle P LAN alle P LAN alle P Internet alle O Internet alle/einige O DMZ alle O Firewall LAN internes Netz Ziel Internet Internet DMZ LAN DMZ LAN 32 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 Typisches Scenario 10/2000 Andreas Ißleiber Übergeordneter DNS Internet DMZ RAS-Server greift auf die Paßwörter des PDC (1) zurück 5 Internes LAN Firewall 3 2 1 Zentraler PDC der Domäne B RAS-Server als Mitglied der Domäne A DNS und Webserver Mailserver und PDC der Domäne A Erforderliche Regeln auf der FW: Quelle Dienst allow / reject Ziel Internet SMTP(25) P (1) (6) DNS(53) P (2) Internet http(80) P (2) LAN alle P Internet DMZ alle P Internet LAN alle O DMZ Internet alle O LAN Internet alle O DMZ DMZ alle O LAN Zentraler Terminalserver Bemerkung Mailgateway Zonentransfer (TCP & UDP) Webzugriff 4 1 Mailserver (PDC) in DMZ 2 DNS & Webserver in DMZ 3 PDC im LAN (geschützt) 4 Clients im LAN (geschützt) 5 RAS-Server in DMZ 33 Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 Mehr Sicherheit durch VPN Internetrouter 1) VPN (IPSec) ist ein geeignetes Verfahren, Verbindungen in das gesicherte LAN über unsichere Netze (Internet) zu führen VPN-Tunnel 2) IPSec arbeitet transparent, sodass die IP-Anwendungen den verschlüsselten Datenaustausch nicht bemerken 3) Einige FW sind gleichzeitig in der Lage, VPN zu Terminieren/tunneln (VPN-Gateway) 10/2000 Andreas Ißleiber VPN Clients aus dem Internet oder Fremd-Provider VPN-fähige Firewall DMZ LAN 4) Als Verschlüsselunbgsverfahren sollte IPSEC/3DES eingesetzt werden 5) Wenn administrative Zugriffe auf lokale Ressourcen im geschützten LAN zugreifen, ist die Benutzung von VPN eine ideale Lösung 6) Die schlechtere Alternative ist das Öffnen der Firewall durch erweiterte Filterregeln oder die Einschränkung der Dienste der Server RAS, EinwahlServer, CHAP Internes Netz VPN-Tunnel VPN Clients über ein Einwahlserver 34 SPAM & Sicherheit in Netzen 10/2003 3/2003, Andreas Andreas Ißleiber Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) EAP-TLS & 802.1X: (Extensible Authentication Protocol - Transport Layer Security) - 802.1x -> Authentifizierung auf Portebene (nicht nur für FunkLANs) - 802.1x bietet allein keine Verschlüsselung (erst Kombination mit „EAP“-TLS) - Switchport „blockiert“ bis zur vollständigen Authentifizierung (Zutrittsregelung bereits am „Eingang“ des Netzwerkes) - Layer 2 Verfahren -> Protokollunabhängig (Übertragung von AP,IPX/SPX,NetBEUI etc.) - EAP-TLS & 802.1x oft als Kombination eingesetzt - nutzt RADIUS als zentrale Authentifizierungsdatenbank (RADIUS kann ggf. auf ADS,YP,NT-Domains etc. zurückgreifen) - Client Authentifizierung erfolgt auf „Link Layer“. IP-Adressen sind zu diesem Zeitpunkt nicht erforderlich (wird z.B. erst bei erfolgreicher Auth. durch DHCP vergeben) 35 802.1x Standard: http://standards.ieee.org/getieee802/802.1.html SPAM & Sicherheit in Netzen 10/2003 3/2003, Andreas Andreas Ißleiber Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) 802.1X Prinzip RADIUS-Server Proxy-Server Authentication Server Supplicant oder Bittsteller Authenticator 802.1x fähiger L2 Switch Netz Client fragt nicht direkt den RADIUS Server Bei existierendem „nicht 802.1x fähigem RADIUS Server -> „Proxy Server“ 36 SPAM & Sicherheit in Netzen 10/2003 3/2003, Andreas Andreas Ißleiber Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) VLAN: (Virtual LAN) + Durch extra „tagging“ Feld getrennt von anderen Netzwerkverkehr + Layer 2 Technik, daher Multiprotokollfähig + Auf modernen Switches nahezu überall verfügbar - Komplexe Struktur - Aufwendige und arbeitsintensive Integration - VLANs allein bilden KEIN! ausreichendes Sicherheitsmodell (Kombination mit Packetfilter, Firewall erforderlich) 37 S C ISO YSTEM C ISO YTEM Gefahr im Funk-LAN CISCO SYLOWER STEMS UPPER NORMAL POWER POWER 38 Sicherheit in FunkLANs & lokalen Netzen 10/2003 Andreas Ißleiber Die Gefahren im Funk-LAN: • Diebstahl der Hardware (Passwörter und ggf. Schlüssel werden mit der Hardware entwendet) • Fremde „Accesspoints“ inmitten eines Netzes fangen „legale“ Benutzer ab • FunkLAN hinter einer Firewall betrieben, öffnet das Netz • Funk-Reichweite der Accesspoints wird unterschätzt • Wardriver: Laptops mit freier Software „Netstumbler“ und „Airsnort“ in Kombination mit GPS Empfängern spüren WLANs auf Wardriving Forum Wardriver Wardriver (heise) • Zugriff durch unzureichende Verschlüsselung (WEP,WEP+ und nicht WPA) 39 SPAM & Sicherheit in Netzen 10/2003 Andreas Ißleiber FunkLAN Client sicher machen Absicherung der Funk Clients • Selbst der Einsatz von VPN enlastet nicht davor, den lokalen Rechner „sicher“ zu machen Trennen der LAN-Manager Dienste (Bindungen) • Um den Zugriff im internen VLAN (vor der Authentifizierung) Fremder zu vermeiden, ist die Trennung von LM zum Funkinterface sinnvoll Laufwerksfreigaben im FunkLAN vermeiden • Freigaben von Ressourcen des Clients erlauben den Zugriff Fremder auf den eigenen Client Personal Firewall auf Client • Zur Absicherung des Clients ist ggf.eine Personal Firewall sinnvoll (Achtung: für IPSec FW öffnen). 40 S C ISO YSTEM C ISO YTEM Schutz im Netzwerk Durch IPS I P S CISCO SYLOWER STEMS UPPER NORMAL POWER POWER ( ntrusion revention ystem) 41 Was ist ein IPS ? • Traffic wird im Vergleich zum IDS bei Angriffen … Alarmiert, Reduziert, Blockiert, Source IP zeitweise geblockt (alles bidirektional ?!) • Aktion: ggf. Senden von TCP-„Reset“ an die Quelle • Transparenter Modus (inline mode), keine Änderungen der Daten Internet • Erkennung in L2-L7 Logging • Erkennung muß genau und und Firewall ggf. Auswertung schnell sein, sonst wird „block“ bei legaler Traffic blockiert IPS Attacken (selbstgebautes DoS) L2-Bridge • Hohe Bandbreite erforderlich (kein Engpass im Netz) LAN 42 IPS System von Tippingpoint • • • • • • Gerät: TippingPoint 2400 Kombination Hard- & Softwarelösung Signatur, Ereignis, verhaltensbasierte Erkennung Kurzfristige automatische Signaturupdates Verschiedene Eventkategorien (Critical ... Minor) Feintuning der Events möglich Aktionen: Block, Inform, Reduce … • Ausgereiftes Logging & Reporting (Flatfile (CSV), XML, PDF, HTML, Grafik) • Bandbreite 2-2.4 GBit/s (transparent), 4 Doppelports (GBit/s) 43 IPS System von Tippingpoint (3COM) • TippingPoint 2400, 2 Wochen im Test bei der GWDG am - WIN Zugang (1GBit/s) - WLAN Übergang (100MBit/s) Netzwerkanbindung des IPS Internet 1GBit/s GÖNET IPS in der GWDG Penetrationstest Opfer: Angreifer: PC mit debian (Knoppix) honeyd Laptop mit Windows XP und whoppix(whax) unter VMWARE, sowie Nessus PC (Debian: Knoppix „iWhax“,Nessus, nmap) 192.168.10.100 100MBit/s 100MBit/s 192.168.1.1 … 192.168.1.30 Honeypot, Knoppix (mit Honeyd) Bzw. Windows 98 in VMWARE 45 IPS in der GWDG Penetration: kleiner Ausschnitt der Ergebnisse IPS Logfile Attacke: Name Category Src. Port Dst. Addr. Dst. Port Severity nmap 7001: UDP: Port Scan Reconnaissance 0 192.168.1.4 0 Low 2350: MS-RPC: DCOM IRemoteActivation Request Security Policy 60965 192.168.1.2 135 Critical 3643: HTTP: Nikto HTTP Request Attacks - Exploits57509 192.168.1.3 80 Major Nikto web scan 7000: TCP: Port Scan Reconnaissance 0 192.168.1.1 0 Low nmap 0292: Invalid TCP Traffic: Possible nmap Scan (NoReconnaissance Flags) 64043 192.168.1.1 22 Minor nmap 2350: MS-RPC: DCOM IRemoteActivation Request Security Policy 54310 192.168.1.3 135 Critical nessus 1576: Backdoor: Back Orifice Communications Attacks - Exploits32866 192.168.1.3 31337 Critical nessus 0292: Invalid TCP Traffic: Possible nmap Scan (NoReconnaissance Flags) 22 192.168.1.1 22 Minor 0087: ICMP: Modem Hangup (+++ATH) Echo Request Attacks - Vulnerabilities0 192.168.1.3 0 Minor Ping mit „Inhalt“ 7000: TCP: Port Scan Reconnaissance 0 192.168.1.1 0 Low 0290: Invalid TCP Traffic: Possible Recon Scan (SYN Reconnaissance FIN) 10004 192.168.1.1 22 Minor 1576: Backdoor: Back Orifice Communications Attacks - Exploits33271 192.168.1.1 31337 Critical 0560: DNS: Version Request (udp) Reconnaissance 32861 192.168.1.3 53 Minor 3642: HTTP: Nessus HTTP Request Attacks - Exploits53075 192.168.1.3 80 Major 0121: Stacheldraht: Agent Finder Gag Scanner (General) Reconnaissance 0 192.168.1.3 0 Minor Stacheldraht 0292: Invalid TCP Traffic: Possible nmap Scan (NoReconnaissance Flags) 143 192.168.1.3 143 Minor 2350: MS-RPC: DCOM IRemoteActivation Request Security Policy 54319 192.168.1.3 135 Critical Event ID 46 IPS in der GWDG Penetrationstest Fazit: • Die meisten provozierten Attacken wurden erkannt • Nicht erkannt wurden: - SQL Injection - SSH Attacken (User/Password-Dictionary Attacks). (Ansich ist ein SSH mit mehr als 5 Usernamen pro Quell- und Zieladresse pro Sekunde eine Attacke) 47 IPS in der GWDG Ergebnisse der Testphase: Erkennung & Reports • No. 1 (immer noch) SQL-Slammer > 8E6 Events/Woche ( single UDP packet) • Einige Attacken konnten nicht erkannt werden, da hinter dem IPS ACLs auf dem Router existierten (Kommunikation hinter IPS wurde geblockt) • Viele interne Systeme, die externe Ziele „angriffen“ wurden erkannt (Übereinstimmung mit unseren bisherigen Scripts) 48 IPS in der GWDG Ergebnisse der Testphase: Erkennung & Reports • Viele Spyware Verbindungen von Innen nach Aussen wurden erkannt und blockiert • Top Ten Attacks während der 10-tägigen Testphase (ohne Slammer) Ohne SQL Slammer Event ID # Hits 49 Falscher Alarm (False Positive) • „Schwer zu beurteilen“, während der Testphase gab es keinerlei Beschwerden bzgl. Störungen • Tests innerhalb der GWDG bestätigten keine „falsch positiv“ Erkennungen (Dennoch werden diese vermutlich existieren) 50 IPS in der GWDG Ergebnisse der Testphase: TrafficShaping • Tippingpoint erlaubt Bandbreitenbegrenzung für beliebige Events (und Event-Gruppen) • In der Testphase haben wir alle Tauschbörsen-Events zusammengefasst und „begrenzt“ (20 MBit/s) • Auch hier gab es keine Benutzerbeschwerden (…es ist sicherlich schwer, sich wegen schlecht funktionierender Tauschbörsen zu beschweren) Events bei Überschreitung d.Limits MBits/s Σ alle Tauschbörsen 51 IPS in der GWDG Tippingpoint Screenshots Dashboard 52 IPS in der GWDG Tippingpoint Screenshots 53 IPS in der GWDG Tippingpoint Screenshots 54 IPS in der GWDG Tippingpoint Screenshots 55 S C ISO YSTEM C ISO YTEM … Fragen CISCO SYLOWER STEMS UPPER NORMAL POWER POWER und Diskussionen … Diese und andere Folien finden Sie auch unter: http://www.gwdg.de/~aisslei 56