Lokális hálózatok biztonsága

Lokális hálózatok biztonsága

Hálózati eszközök és protokollok támadás, védelme

“Akié a hálózat, azé az adat”

Oktató: Deim Ágoston

Hossza: 15 óra

30 hallgató
br. 49 000 Ft
Vedd meg most!

Kezdd el a képzést ingyenesen!

Csak regisztrálj / jelentkezz be, és máris le tudod tölteni a képzés 1. előadását.


25% KEDVEZMÉNY MAGÁNSZEMÉLYEKNEK!
Amennyiben magánszemélyként jelentkezel erre a tanfolyamra, kapsz tőlünk 25% kedvezményt a képzés díjából. További infó


----------------------------------

A hálózati kommunikáció védelme ma kiemelt feladat, hiszen minden számítógép hálózatba van kötve. Az adatokat, információkat szervereken tároljuk, melyeket hálózaton keresztül érjük el, akár helyben, akár a felhőben vannak. Amennyiben valaki hozzáfér a hálózathoz, módosíthatja annak beállításait, mely által hozzáférhet az adatokhoz is, támadásokat indíthat a hálózat ellen és illetéktelenül – többlet – jogosultságot szerezhet.


A képzés célja, hogy bemutassuk a hálózati protokollok sérülékenységeit, melyeket a támadók ki tudnak használni, hogy illetéktelen hozzáféréseket szerezzenek. Megnézzük mi és miért történik a kommunikációban és hogyan valósul meg ezeknek a támadásoknak a kivitelezése. Ezt követően végigvesszük a lehetséges ellenintézkedéseket is, úgymint a beállítások megerősítését valamint védelmet biztosító szoftverek bevezetését, hogy lezárjuk a támadási felületeket.


Mindehhez áttekintjük az alapvető lokális hálózati protokollok felépítését és támadását IPv4 és IPv6 alapokon. Támadási és védekezési lehetőségek szempontjából megvizsgáljuk az ARP, ICMPv6, VLAN, STP, DHCP protokollokat. Végrehajtunk terheléses támadásokat, közéállásos – MiTM - támadásokat és illetéktelen hozzáférést szerzünk a cég nem számunkra fenntartott hálózati szegmenseibe (VLAN hopping). Megnézzük, hogyan lehet közállásos támadással adatot lopni, valamint adminisztrátori hozzáférést szerezni Windows tartományban. A támadások alapján megnézzük a hálózati eszközök és operációs rendszerek beállításait, miként tudjuk ezeket a támadásokat kivédeni. Végezetül bevezetünk egy rendszert a 802.1x protokoll alapján, melynek segítségével csak általunk jóváhagyott eszközök csatlakozhatnak a hálózathoz.


Amennyiben számítógépes rendszereket üzemeltetsz, tudd azokat biztonságban. Végezd el képzésünket, és megmutatjuk, mi mindenre kell odafigyelned.

  • + Kinek ajánljuk

    Mindenkinek aki számítógépes rendszereket üzemeltet.

  • + Szükséges előismeretek

    Alapvető hálózati ismeretek, üzemeltetési alapismeretek.

  • + Technikai előfeltételek

    64 bites Windows környezet, telepített VirtualBox 6.x verzió és hozzá tartozó Extension Pack. Memória: legalább 10GB szabad, de ajánlott a 16GB szabad RAM. Merevlemez terület: 40GB.

  • + Megszerzett képességek

    Hálózati protokollok mélyebb ismerete, támadási és védekezési lehetőségek ismerete.

Tematika és videók

Kezdd el a képzést ingyenesen!

Free

0. rész - Előkészületek képzés előtt

Ahhoz, hogy a gyakorlatban is követni tudd az előadásokat, még azok megkezdése előtt töltsd le az itt következő állományokat:

1.) VMWare Workstation Player, erről a linkről:
https://my.vmware.com/en/web/vmware/downloads/deta...
Amennyiben rendelkeztek már VMWare Playerrel, úgy ellenőrizzétek, hogy legalább a 15-ös verzió legyen telepítve.
Amennyiben VMWare Workstation Pro-val rendelkeztek, úgy nem kell a VMWare Playert külön letölteni.
2.) A virtuális gép OVA formátumú imaget (16GB) erről a linkről:
http://eh-promo.kockakepzo.hu/vm/gns3/

Kérjük, a VMWare Workstation Playert telepítsd fel előre, még a képzés megkezdése előtt, és az OVA állományt importáld be.

Minimális rendszerkövetelmények:
- Intel Core i5 vagy jobb processzor, illetve ennek AMD megfelelője, Intel VT vagy AMD-V támogatással
- 12GB szabad RAM a virtuális gépnek, javasolt a gazda gépnek minimum 16GB memóriával rendelkeznie
- 32GB szabad hely, lehetőleg SSD merevelemezen

Ajánlott rendszerkövetelmény az optimális élményhez:
- legutolsó Intel core i5 sorozatból való vagy Intel Core i7 processzor
- 16GB szabad memória a virtuális gépnek, javasolt a gazda gépnek 20-24GB memórival rendelkeznie
- 32GB szabad hely NVMe vagy 6GB/s SATA-III SSD

Free

1. rész - Hálózati eszközök támadása, MiTM támadások és lehallgatás

A virtuális környezetben felépített hálózaton a switchek direkt elárasztásos támadása után áttekintjük, miként lehetséges közéállásos támadást végrehajtani. Ezek a támadások még mindig komoly károkat tudnak okozni. Nem csak közvetlen információszerzésre jó – ennek a lehetősége csökkent az utóbbi időben –, de a közéállással lehetőség nyílik protokoll downgrade-re, a biztonság gyengítésére, azonosító adatok újrafelhasználására, amennyiben a beállítások engedik. Még mindig rendkívül hatékony és veszélyes fegyver a támadók kezében.

2. rész - STP, DHCP és VLAN elleni támadások, védekezési lehetőségek

Vannak alapvető hálózati protokollok, melyeket sokszor úgy használnak, hogy nem is ismerik, ilyen pédául az STP is. Vagy éppen használják, és azt gondolják érinthetetlen, mint a VLAN, vagy támadásra nem ad lehetőséget, mint a DHCP. Pedig mindegyiknek megvan a saját gyengesége és támadási felülete. Mindegyik ellen kivitelezünk legalább egy támadást, és megnézzük mivel lehet kivédeni a protokoll tulajdonságaiból következő gyengeséget.

3. rész - IPv6 támadása és védelme

Az IPv6 nem csak a következő-generációs, internet hálózatban használt protokoll, hanem a belső hálózatokban is már régen jelen van. Mind a nyílt, mind a zárt forráskódú rendszerek használják, a Windows rendszerek pedig előnyben is részesítik a kommunikációban. Mivel a 4-es verzióhoz képest viszonylag új protokoll és tervezésekor nem a biztonság volt az elsődleges szempont, ezért sok támadási felületet kínál és különböző Windows verziók kifejezetten érzékenyen reagálnak a támadásokra. Rendkívül sok lehetőséget ad, mind szolgáltatásmegtagadási, mind közéállásos támadásokra. A támadásokat és a védekezést egyaránt megvizsgáljuk.

4. rész - Hálózati eszközök és Windows domain támadása

Az IPv6 támadásokat követően megvizsgáljuk, miként tudunk egy Windows domain controller-en jogosultságot szerezni IPv6 alapú közéállást felhasználva, illetve mit tehetünk ez ellen. Az alkalom során megvizsgáljuk a különböző aktív eszközök – switchek, routerek – milyen lehetőséget biztosítanak a támadásra alapértelmezett konfigurációban, és milyen módon tudjuk ezt megakadályozni az eszközök biztonsági beállításainak megerősítésével.

5. rész - Hálózat megerősítése eszköz bejelentkezéssel

A képzés záró alkalmával bevezetünk a hálózatra egy 802.1x alapú azonosítást. Ennek segítségével csak azonosított eszközök léphetnek a hálózatra, illetve a biztonsági beállításoknak megfelelően a számítógépek a hozzájuk rendelt vagy a felhasználói belépéssel megkapott hálózati szegmensre – VLAN – kapnak jogosultságot, mindezt automatikusan. Ennek segítségével elérhetjük, hogy egy adott felhasználó csak a hozzá rendelt hálózatokhoz kapjon hozzáférést, bárhol is szerepeljen a hálózaton.