Lokális hálózatok biztonsága
Hálózati eszközök és protokollok támadás, védelme
“Akié a hálózat, azé az adat”
Oktató: Deim Ágoston
Hossza: 15 óra
Kezdd el a képzést ingyenesen!
Csak regisztrálj / jelentkezz be, és máris le tudod tölteni a képzés 1. előadását.
25% KEDVEZMÉNY MAGÁNSZEMÉLYEKNEK!
Amennyiben magánszemélyként jelentkezel erre a tanfolyamra, kapsz tőlünk 25% kedvezményt a képzés díjából. További infó
----------------------------------
A hálózati kommunikáció védelme ma kiemelt feladat, hiszen minden számítógép hálózatba van kötve. Az adatokat, információkat szervereken tároljuk, melyeket hálózaton keresztül érjük el, akár helyben, akár a felhőben vannak. Amennyiben valaki hozzáfér a hálózathoz, módosíthatja annak beállításait, mely által hozzáférhet az adatokhoz is, támadásokat indíthat a hálózat ellen és illetéktelenül – többlet – jogosultságot szerezhet.
A képzés célja, hogy bemutassuk a hálózati protokollok sérülékenységeit, melyeket a támadók ki tudnak használni, hogy illetéktelen hozzáféréseket szerezzenek. Megnézzük mi és miért történik a kommunikációban és hogyan valósul meg ezeknek a támadásoknak a kivitelezése. Ezt követően végigvesszük a lehetséges ellenintézkedéseket is, úgymint a beállítások megerősítését valamint védelmet biztosító szoftverek bevezetését, hogy lezárjuk a támadási felületeket.
Mindehhez áttekintjük az alapvető lokális hálózati protokollok felépítését és támadását IPv4 és IPv6 alapokon. Támadási és védekezési lehetőségek szempontjából megvizsgáljuk az ARP, ICMPv6, VLAN, STP, DHCP protokollokat. Végrehajtunk terheléses támadásokat, közéállásos – MiTM - támadásokat és illetéktelen hozzáférést szerzünk a cég nem számunkra fenntartott hálózati szegmenseibe (VLAN hopping). Megnézzük, hogyan lehet közállásos támadással adatot lopni, valamint adminisztrátori hozzáférést szerezni Windows tartományban. A támadások alapján megnézzük a hálózati eszközök és operációs rendszerek beállításait, miként tudjuk ezeket a támadásokat kivédeni. Végezetül bevezetünk egy rendszert a 802.1x protokoll alapján, melynek segítségével csak általunk jóváhagyott eszközök csatlakozhatnak a hálózathoz.
Amennyiben számítógépes rendszereket üzemeltetsz, tudd azokat biztonságban. Végezd el képzésünket, és megmutatjuk, mi mindenre kell odafigyelned.
-
+
−
Kinek ajánljuk
Mindenkinek aki számítógépes rendszereket üzemeltet.
-
+
−
Szükséges előismeretek
Alapvető hálózati ismeretek, üzemeltetési alapismeretek.
-
+
−
Technikai előfeltételek
64 bites Windows környezet, telepített VirtualBox 6.x verzió és hozzá tartozó Extension Pack. Memória: legalább 10GB szabad, de ajánlott a 16GB szabad RAM. Merevlemez terület: 40GB.
-
+
−
Megszerzett képességek
Hálózati protokollok mélyebb ismerete, támadási és védekezési lehetőségek ismerete.
Tematika és videók
Kezdd el a képzést ingyenesen!
0. rész - Előkészületek képzés előtt
Ahhoz, hogy a gyakorlatban is követni tudd az előadásokat, még azok megkezdése előtt töltsd le az itt következő állományokat:
1.) VMWare Workstation Player, erről a linkről:
https://my.vmware.com/en/web/vmware/downloads/deta...
Amennyiben rendelkeztek már VMWare Playerrel, úgy ellenőrizzétek, hogy legalább a 15-ös verzió legyen telepítve.
Amennyiben VMWare Workstation Pro-val rendelkeztek, úgy nem kell a VMWare Playert külön letölteni.
2.) A virtuális gép OVA formátumú imaget (16GB) erről a linkről (a kk-val kezdődő állományok):
http://eh-promo.kockakepzo.hu/vm/
Kérjük, a VMWare Workstation Playert telepítsd fel előre, még a képzés megkezdése előtt, és az OVA állományt importáld be.
Minimális rendszerkövetelmények:
- Intel Core i5 vagy jobb processzor, illetve ennek AMD megfelelője, Intel VT vagy AMD-V támogatással
- 12GB szabad RAM a virtuális gépnek, javasolt a gazda gépnek minimum 16GB memóriával rendelkeznie
- 32GB szabad hely, lehetőleg SSD merevelemezen
Ajánlott rendszerkövetelmény az optimális élményhez:
- legutolsó Intel core i5 sorozatból való vagy Intel Core i7 processzor
- 16GB szabad memória a virtuális gépnek, javasolt a gazda gépnek 20-24GB memórival rendelkeznie
- 32GB szabad hely NVMe vagy 6GB/s SATA-III SSD
1. rész - Hálózati eszközök támadása, MiTM támadások és lehallgatás
A virtuális környezetben felépített hálózaton a switchek direkt elárasztásos támadása után áttekintjük, miként lehetséges közéállásos támadást végrehajtani. Ezek a támadások még mindig komoly károkat tudnak okozni. Nem csak közvetlen információszerzésre jó – ennek a lehetősége csökkent az utóbbi időben –, de a közéállással lehetőség nyílik protokoll downgrade-re, a biztonság gyengítésére, azonosító adatok újrafelhasználására, amennyiben a beállítások engedik. Még mindig rendkívül hatékony és veszélyes fegyver a támadók kezében.
- 1. videó - Hálózati eszközök támadása és MiTM_1.mp4 01:07:28, 247MB
- 2. videó - Hálózati eszközök támadása és MiTM_2.mp4 59:44, 168MB
- Slide-ok.pdf 23 slide, 500KB
2. rész - STP, DHCP és VLAN elleni támadások, védekezési lehetőségek
Vannak alapvető hálózati protokollok, melyeket sokszor úgy használnak, hogy nem is ismerik, ilyen pédául az STP is. Vagy éppen használják, és azt gondolják érinthetetlen, mint a VLAN, vagy támadásra nem ad lehetőséget, mint a DHCP. Pedig mindegyiknek megvan a saját gyengesége és támadási felülete. Mindegyik ellen kivitelezünk legalább egy támadást, és megnézzük mivel lehet kivédeni a protokoll tulajdonságaiból következő gyengeséget.
- 3. videó 36:13, 94MB
- 4. videó 33:52, 88MB
- 5. videó 01:04:38, 165MB
- 6. videó - DTP protokoll és támadása.mp4 31:31, 71,5MB
- A képzés slide-jai.pdf 62 slide, 885MB
3. rész - IPv6 támadása és védelme
Az IPv6 nem csak a következő-generációs, internet hálózatban használt protokoll, hanem a belső hálózatokban is már régen jelen van. Mind a nyílt, mind a zárt forráskódú rendszerek használják, a Windows rendszerek pedig előnyben is részesítik a kommunikációban. Mivel a 4-es verzióhoz képest viszonylag új protokoll és tervezésekor nem a biztonság volt az elsődleges szempont, ezért sok támadási felületet kínál és különböző Windows verziók kifejezetten érzékenyen reagálnak a támadásokra. Rendkívül sok lehetőséget ad, mind szolgáltatásmegtagadási, mind közéállásos támadásokra. A támadásokat és a védekezést egyaránt megvizsgáljuk.
- 7. videó - DHCP protokoll és támadása.mp4 35:36, 85MB
- 8. videó - Az IPv6 alapjai és biztonsági kérdései + demó támadás.mp4 58:26, 122MB
- 9. videó 01:24:30, 238MB
4. rész - Hálózati eszközök és Windows domain támadása
Az IPv6 támadásokat követően megvizsgáljuk, miként tudunk egy Windows domain controller-en jogosultságot szerezni IPv6 alapú közéállást felhasználva, illetve mit tehetünk ez ellen. Az alkalom során megvizsgáljuk a különböző aktív eszközök – switchek, routerek – milyen lehetőséget biztosítanak a támadásra alapértelmezett konfigurációban, és milyen módon tudjuk ezt megakadályozni az eszközök biztonsági beállításainak megerősítésével.
- Új virtuális gép előadáshoz - infók.txt 2KB
- 10. videó 01:28:38, 272MB
5. rész - Hálózat megerősítése eszköz bejelentkezéssel
A képzés záró alkalmával bevezetünk a hálózatra egy 802.1x alapú azonosítást. Ennek segítségével csak azonosított eszközök léphetnek a hálózatra, illetve a biztonsági beállításoknak megfelelően a számítógépek a hozzájuk rendelt vagy a felhasználói belépéssel megkapott hálózati szegmensre – VLAN – kapnak jogosultságot, mindezt automatikusan. Ennek segítségével elérhetjük, hogy egy adott felhasználó csak a hozzá rendelt hálózatokhoz kapjon hozzáférést, bárhol is szerepeljen a hálózaton.
- 11.videó 01:35:55, 294MB