Bezpieczeństwo sieci komputerowych
dr inż. Robert Wójcik
Opis laboratorium
Cel zajęć: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia
bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.
Warunki zaliczenia kursu
• Z podanej listy ćwiczeń zrealizować trzy zadania uzgodnione z prowadzącym zajęcia.
• Istnieje możliwość zgłoszenia i realizacji własnych tematów – pod warunkiem ich
akceptacji przez prowadzącego.
• Ćwiczenia można realizować w grupach złożonych maksymalnie z dwóch osób (tj.
jedno lub dwu-osobowych).
• Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.
• Z każdego ćwiczenia przedstawić sprawozdanie, które należy wysłać na adres
mailowy prowadzącego: robert.wojcik@pwr.wroc.pl
Sprawozdanie powinno zawierać następujące elementy:
1. Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego).
2. Spis treści, spis rysunków, spis tabel, spis literatury.
3. Wstęp. Cel i zakres zrealizowanego ćwiczenia.
4. Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania,
protokołów, systemów zabezpieczeń.
5. Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.
6. Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.
7. Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z
przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub
wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare).
8. Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych
laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych
narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.
9. Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym
opracowaniu.
Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się
na stronie internetowej prowadzącego.
Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.
( mail: robert.wojcik@pwr.wroc.pl ).
Tematy laboratoriów
1. Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR): analiza
połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i
usług (Uwaga: na stronie tytułowej opisu podawać skrócone wersje, np. Zastosowanie
programu Internet Anyware Toolkit do analizy połączeń internetowych).
2. Zastosowanie programu nmap do analizy zabezpieczeń wybranych systemów
operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera,
skanowanie portów.
3. Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan
aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania
MS Baseline Security Analyzer.
4. Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o
zalecenia standardów bezpieczeństwa.
5. Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia
(np. iptables, ISA Server, i inne).
6. Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł
tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem
„soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i
innych, a także danych w postaci tęczowych tablic.
7. Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz
protokołu SSH.
8. Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana
(konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program
ilustrujący działanie protokołu).
9. Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników
komunikacji sieciowej, np. protokół Needhama i Schroedera.
10. Zabezpieczanie komunikacji sieciowej – protokół Kerberos. Konfiguracja systemu w
środowisku Windows lub Linux.
11. Zabezpieczanie komunikacji sieciowej – protokół Radius. Konfiguracja protokołu w
środowisku Windows lub Linux.
12. Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy
certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe,
generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi
protokołu SSL, żądanie certyfikatów, instalowanie certyfikatów, przeglądanie
certyfikatów wystawionych i odwołanych.
13. Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL.
14. Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN
(ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN.
15. Zabezpieczanie poczty elektronicznej – systemy PGP lub PEM. Podpisywanie i
szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie
klucza publicznego.
16. Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla
połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port
110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal
(wireshark) do uzyskania parametrów uwierzytelniania.
17. Konfigurowanie systemów wykrywania intruzów IDS (ang. Intrusion Detection System)
do pracy w trybie analizy ruchu sieciowego oraz rejestrowania pakietów, filtrowania
strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie własnych reguł
filtracji oraz niestandardowych akcji, np. w oparciu o darmowy system snort.
18. Analiza bezpieczeństwa wybranego protokołu obsługi transakcji bankowych, np. ELIXIR.
Literatura
[1] Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania
systemów komputerowych, RM, Warszawa, 1999.
[2] Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.
[3] Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycz-
nych, PWN, Warszawa, 2001.
[4] Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor ogniowych,
RM, Warszawa, 2001.
[5] Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
[6] Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000.
[7] Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
[8] Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa,
1997.
[9] Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004.
[10] Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci.
Vademecum profesjonalisty, Helion, Gliwice, 2003.
[11] Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany
ogniowe, Mikom, Warszawa, 2002.
[12] Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.
[13] Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.
[14] McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.
[15] Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005.
[16] Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice,
2004.