Grote netwerken & beveiliging

Dit project is een visuele realisatie van een samenwerking tussen Dieter Royens en Thiemen Slaets

De 3 pijlers van een goed beveiligingsbeleid:


Authenticatie : het proces waarbij een eenheid (een computer, een persoon of iets anders) zijn identiteit kan bewijzen aan een andere eenheid ( een computer, een persoon of iets anders).
Sterke wachtewoorden, certificaten, smartcards, biometrie.

Autorisatie : wordt vastgesteld of je wel degene bent die je beweert te zijn. Autorisatie is het proces waarbij onderzocht wordt of je voldoende rechten of toestemming hebt voor wat je wilt doen. Onderzoeken voldoende rechten.

Controleerbaarheid of Auditing :  het proces waarin gecontroleerd wordt of iemand iets op de juiste manier gedaan heeft; Voor controleerbaarheid is een hulpmiddel nodig dat in staat is te vertellen wat er op elk moment gebeurd is. De juiste manier gedaan?

Footprinting

Footprinting is een techniek van het verzamelen van informatie over de computersystemen en de entiteiten waartoe ze behoren. Dit wordt gedaan door gebruik van verschillende computer beveiligingstechnieken, zoals : DNS queries, Network enumeration, OS identificatie, ping sweeps, poort scannen, SNMP queries, WWW spidering

Het laat een hacker toe om volledige toegang tot al uw informatie te krijgen . Een hacker zou beginnen met basis informatie uit uw website - zoals namen , e-mailadressen en ga zo maar door . Vervolgens komen ze erachter wat het IP-adres van uw website is en kan controleert of uw server online staat - een site als PING zal deze informatie van uw web-adres te geven . Een snelle Google-zoekopdracht zal ook meer informatie over uw site , zoals wanneer uw domeinnaam is geregistreerd en wanneer het zal aflopen, netwerkprotocollen en meer onthullen.

Scanning

Scannen is een van de onderdelen van het verzamelen van inlichtingen voor een aanvaller. In de voetafdruk fase maakt de aanvaller een profiel van de “target” organisatie, met informatie zoals hun Domain Name System (DNS), de e-mail servers en het IP- adres bereik. Het grootste deel van deze informatie is online beschikbaar. In de scan fase kan de aanvaller informatie over het specifieke IP -adressen die toegankelijk zijn via het internet, de besturingssystemen, de systeemarchitectuur en de services die op elke computer vinden. In de opsomming fase verzamelt de aanvaller informatie, zoals het netwerk van gebruikers en groep namen, routing tabellen en Simple Network Management Protocol ( SNMP ) gegevens.

Dit is 1 van de dingen die we gedaan hebben op onze dag op Thomas More.
Zenmap, armitage (kali)

Dit project werd gerealiseerd door een samenwerking tussen Dieter Royens en Thiemen Slaets.

Dit project is een voorstelling van een samenwerking tussen Dieter Royens & Thiemen Slaets.

Sniffing

Een packet sniffer, of packet analyzer is een computerprogramma waarmee het dataverkeer op een netwerk of netwerksegment kan worden bekeken en geanalyseerd.

  • Werking?

Als een computer tussen het versturende en ontvangende systeem uitgerust is met een packet sniffer kunnen alle pakketten gelezen worden. Andere systemen zullen hier niks van merken, de packet sniffer luistert alleen maar mee. De binnenkomende pakketjes slaat de packet sniffer vaak op in een bestand, zodat het bekijken en analyseren ervan mogelijk wordt. Packet sniffers bieden hier vaak uitgebreide mogelijkheden voor.

  • Gebruik

Niet illegaal

Hackers, crackers, systeembeheerders

  • Gevaar/beveiliging

Omdat men met een packet sniffer alle gegevens in de pakketjes kan lezen zonder dat de verzender en ontvanger hier weet van hebben, bestaat het gevaar dat gevoelige informatie in verkeerde handen valt. Om deze reden is het niet veilig om creditcard nummers, wachtwoorden of andere gevoelige gegevens over het internet te versturen, wanneer de pakketjes niet versleuteld worden of als daarover twijfel bestaat. Op het Internet is een beveiligde site te herkennen aan het protocol HTTPS (boven in de browser begint het adres dan met https:// in plaats van https:// in De communicatie tussen de browser en de server wordt dan versleuteld verstuurd.

Wireshark is een programma dat onderandere vaak gebruik wordt om te sniffen. Je kan hiermee zowel het netwerkverkeer monitoren, als ook facebook passwoorden sniffen, …

Beveiligingstechnieken

DMZ (demilitarized zone) is een netwerksegment dat zich tussen het interne en externe netwerk bevindt. Het externe netwerk is meestal het internet.

Op het netwerksegment van de DMZ zijn meestal servers aangesloten die diensten verlenen die vanuit het interne en externe netwerk aangevraagd kunnen worden (bijvoorbeeld een webserver en/of mailserver). De DMZ dient door een firewall beschermd te worden, maar moet wel zodanig geconfigureerd worden (gaten in de firewall) dat de diensten binnen de DMZ toegankelijk blijven.

Intrusion Detection

Een Intrusion Detection System of IDS is een geautomatiseerd systeem dat hackpogingen en ongeautoriseerde toegang tot een netwerk detecteert.

Onder ongeautoriseerde toegang wordt een inbreuk op de vertrouwelijkheid, integriteit of beschikbaarheid van informatie verstaan. Dit kan gaan van aanvallen door gespecialiseerde hackers tot zogenaamde scriptkiddies die geautomatiseerde - en vaak door anderen geschreven - aanvallen plegen.

Een IDS bestaat uit sensoren opgesteld in het netwerk of op systemen, een console van waaruit gebeurtenissen en alarmen in de gaten gehouden kunnen worden en een engine die de regels beheert.

Intrusion prevention systemen (IPS), ook bekend als inbraakdetectie en -preventie systemen (IDP's), zijn netwerkbeveiliging apparaten dat netwerk en/of het systeem activiteiten voor schadelijke activiteiten te laten zien. De belangrijkste functies van intrusion prevention systemen zijn om kwaadaardige activiteiten te onderkennen, informatie te melden over deze activiteit, proberen te blokkeren/stoppen, of aangifte doen.

Intrusion prevention

Systemen worden beschouwd als verlengstukken van intrusion detection systemen, omdat ze zowel het netwerkverkeer en/of het systeem activiteiten voor schadelijke activiteiten laten zien. De belangrijkste verschillen zijn, in tegenstelling tot intrusion detection systemen, intrusion prevention systemen zijn in-line geplaatst en zijn in staat om actief te voorkomen/blok inbraken die worden gedetecteerd. Meer specifiek, IPS kunnen dergelijke acties ondernemen ook als het verzenden van een alarm, laten vallen van de kwaadaardige pakketten, het resetten van de aansluiting en/of blokkeren van het verkeer van de overtredende IP-adres. Een IPS kan ook juist Cyclic Redundancy Check (CRC) fouten, defragmenteren pakket stromen, TCP sequencing-vraagstukken voorkomen en het opruimen van ongewenste vervoer en netwerklaag opties.

X509 : Wanneer je bijvoorbeeld met hotmail een mail stuurt wordt dit niet geëncrypteerd, ook al staat er https, dit is enkel wanneer je het aan het typen bent, van het moment dat je op zenden klikt is dit onbeschermd en kan iedereen het er gewoon afhalen.

Coockies verwijderen verwijderd bijvoorbeeld enkel de cookies die je ziet, dit verwijderd niet ALLE cookies, zoals evercookie.

Secure Sockets Layer (SSL) en diens opvolger Transport Layer Security (TLS), zijn encryptie-protocollen die communicatie op het internet beveiligen.

Ten eerste wordt de gevonden server door middel van een certificaat dat berust op asymmetrische cryptografie, of meer specifiek een public key, geauthentiseerd zodat de gebruiker zeker kan zijn dat de gevonden server ook inderdaad is wie hij zegt te zijn. (authenticatie)

Ten tweede wordt de communicatie tussen beide partijen versleuteld door gebruik te maken van symmetrische cryptografie in de vorm van een blokvercijfering zodat deze voor kwaadwillenden niet te volgen is.
De sleutel voor deze fase wisselt en wordt door middel van een Diffie-Hellman sleuteluitwisseling (key exchange) afgesproken. (encryptie)

Msconfig -> unknown -> your computer can be infected

2de manier:

cmd -> netstat –ano

established, look for PID, look in the task manager after PID and when you can’t see it right there, your computer can be attacked.. So check the IP address in Google and see from where it comes.

Programma's:

  • Sandvine
  • Firesheep
  • Darkcomet

Secure shell.

SSH maakt het mogelijk om op een versleutelde manier in te loggen op een andere computer, en op afstand commando's op de andere computer uit te voeren via een shell. Omdat SSH met encryptie werkt, is het voor eventuele afluisteraars, die de (internet)verbinding aftappen, zo goed als onmogelijk om wachtwoorden of commando's te achterhalen.

Een groot voordeel van SSH is dat ook authenticatie met een publiek/geheim sleutelpaar (private/public key) mogelijk is. Hierdoor is het mogelijk om SSH-toepassingen geautomatiseerd te gebruiken zonder dat er een wachtwoord in de code hoeft te staan. Ook kan op elk systeem dat de publieke sleutel kent, aangemeld worden door het gebruik van de geheime sleutel. Als de eigenaar van de geheime sleutel het wachtwoord van die sleutel wijzigt, heeft dit geen gevolgen voor het sleutelpaar.

SSH heeft ook de mogelijkheid om een X11-verbinding en TCP/IP-poorten door te sturen (forwarding). Het doorsturen van X11 maakt het mogelijk om veilig met een grafisch programma te werken dat op een andere computer draait dan waar de gebruiker achter zit.

SSH kan ook voor beveiligde bestandsoverdracht gebruikt worden, door middel van de programma's SCP (Secure Copy, vervanger voor het oudere rcp, remote copy) en sftp (secure file transfer protocol), vervanger voor FTP).

SSH-programma’s:

  • OpenSSH
  • PuTTY
  • WinSCP
  • Fsecure
  • SecureCRT.

Onder ongeautoriseerde toegang wordt een inbreuk op de vertrouwelijkheid, integriteit of beschikbaarheid van informatie verstaan. Dit kan gaan van aanvallen door gespecialiseerde hackers tot zogenaamde scriptkiddies die geautomatiseerde - en vaak door anderen geschreven - aanvallen plegen.

Een IDS bestaat uit sensoren opgesteld in het netwerk of op systemen, een console van waaruit gebeurtenissen en alarmen in de gaten gehouden kunnen worden en een engine die de regels beheert.

Comment Stream