PF ed OpenBSD: Tecniche di base Intervento tenuto da Gabriele Biondo per.

Slides:



Advertisements
Presentazioni simili
Modulo 5 - posta elettronica
Advertisements

La riduzione dei privilegi in Windows
Italo Losero S tray B ytes strane cose succedono nelle reti....
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
INTERNET FIREWALL Bastion host Laura Ricci.
Laboratorio Informatica – I lezione
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
Laurea Triennale in Infermieristica
Il firewall di Linux: IPTables 19 Settembre 2005.
Laboratorio di Linguaggi lezione VIII Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Architettura del World Wide Web
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Routing Gerarchico Gli algoritmi proposti non sono pratici:
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
FIREWALL: Proxy Systems Computer Security: 29/5/2001R. Ferraris.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Corso di Informatica per Giurisprudenza Lezione 7
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Guida IIS 6 A cura di Nicola Del Re.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Realizzato da Roberto Savino Connettersi al mondo esterno vconfig --eth2=tap, , pc1 pc2 r2 r1 HOST eth2 tap
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Amministrazione della rete: web server Apache
Le reti di calcolatori ©Apogeo 2004.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
IPSec Fabrizio Grossi.
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Indirizzi IP e Subnet mask
Internet: una panoramica
La comunicazione attraverso il mondo digitale
Attivazione protocollo SSL al sistema di posta elettronica
Creato da Riccardo Nuzzone
Fabrizio Felici LAMP workshop GROsseto Linux Users Group.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
OSSEC HIDS, Host Based Intrusion Detection System
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Meeting Referenti Sicurezza Network Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Meeting Referenti – Bologna 28 Aprile 2004 – F. Brasolin.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Aggiornamento Netgroup R.Gomezel Commissione Calcolo e Reti LNF 29/09/ /10/2008.
Firewalling.
Transcript della presentazione:

PF ed OpenBSD: Tecniche di base Intervento tenuto da Gabriele Biondo per

id (sostituisce il vecchio, deprecato whoami) GABRIELE BIONDO Amministratore di sistema per più facoltà dellUniversità di Bologna Tecnico coinvolto nel progetto Unisys Hotline Formatore per Corsi del Fondo Sociale Europeo Collaboratore con OpenBEER Certificato ISECOM OPST Interessi Firewalling e sicurezza di rete Modelli matematici e ottimizzazione di algoritmi Programmazione in C e Perl

Le domande fondamentali Perché OpenBSD Sistema sicuro per default, facilmente hardenizzabile Sistema Free (o quasi) Sistema OpenSource Sistema in continua evoluzione Sistema veramente stabile OpenBSD risulta essere la piattaforma di partenza ideale per costruire un firewall

Le domande fondamentali Perché PF Grammatica veramente semplice Sistema di regole molto pratico Configurazione modificabile a runtime Stabilità assoluta del firewall Caratteristiche avanzatissime (es: scrubbing) Abbondanza di documentazione free o a basso costo PF è un software assai potente, che offre caratteristiche presenti soltanto in prodotti commerciali di notevole caratura, ad un prezzo esiguo.

Le domande fondamentali Chi usa OpenBSD + PF Adobe Systems INFN (Istituto Nazionale Fisica Nucleare) di Firenze Azienda Ospedaliera Carlo Poma di Mantova Solo tre nomi, la cui rilevanza dovrebbe far pensare La lista potrebbe essere arbitrariamente allungata…

PF – questo sconosciuto Dove risiede PF PF è un pacchetto integrato nel Kernel di OpenBSD, A partire dalla versione 3.0 in poi.

PF – questo sconosciuto Cosa è PF PF è un programma – ad un input costituito da un file di regole ed un traffico di rete, associa un output costituito da un file di log e dal comportamento del nuovo traffico shaped

Configurare PF Il file di configurazione di PF /etc/pf.conf Composto di più sezioni Lordine delle sezioni è prefissato, ma modificabile Le regole vengono valutate in sequenza

Configurare PF Le sezioni di pf.conf 1.macro 2.tabelle 3.opzioni 4.regole di scrub 5.regole di queuing 6.regole di redirezione/NAT 7.regole di filtraggio

Configurare PF pf.conf – un esempio di configurazione Supponiamo di trovarci nella seguente condizione: Macchina intel compatibile 2 schede di rete Realtek rl0: Connessa alla rete interna ( /24) ip: web server: mail server: rl1: Connessa alla WAN ip fisso: aaa.bbb.ccc.ddd/28 Connessa ad un router che lega la rete ad una parte non protetta dal firewall e ad internet

Configurare PF Modelliamo la rete interna con delle semplici macro # MACRO # Interfaccia di rete interna int_if = rl0 int_ip= int_net= /24 # Interfaccia di rete esterna ext_if = rl1 ext_ip=aaa.bbb.ccc.ddd ext_net=aaa.bbb.ccc.ddd/28 # altre macro utili mebserver= mailserver=

Configurare PF Anatomia generale di una regola:

Configurare PF VERBI pass nat block rdr log Fa passare il pacchetto Specifica come fare NATting Blocca il pacchetto Specifica come incrociare le porte Specifica di scrivere la entry sul file di log

Configurare PF DIREZIONI

Configurare PF SORGENTE/DESTINAZIONE Indirizzo IPv4/IPv6 singolo: /32 FEC0:A702:0000:0000:0000:448A:0000:0005 Sottorete: /28 FEC0:A702::::448A::0005/64 Possibilità di aggiungere un servizio: port 80 Possibilità di specificare un protocollo: proto tcp proto {tcp,udp}

Configurare PF Le prime regole di default Siamo ora in grado di potere scrivere le prime regole. Come default, ammettiamo di tenere chiuso ogni tipo di comunicazione, da e verso lesterno. Apriremo poi quello che decideremo utile. block in all block out all Una policy migliore, sebbene costosa, potrebbe essere: block in log all block out log all Anche in questo caso, avremmo potuto utilizzare altre direttive che, per esempio, permettono di filtrare sul protocollo. Ciò va comunque oltre lo scopo di questa presentazione.

Configurare PF Situazione attuale Il firewall ha isolato la LAN da internet.

Configurare PF Un paio di idee… In primo luogo, è necessario impostare i settaggi del natting: nat on $ext_if from $int_net to any ->($ext_if) Poi è importante ridirigere agli host giusti le chiamate www e smtp: rdr on $ext_if proto tcp from any to $ext_ip \ port www -> $webserver port www rdr on $ext_if proto smtp from any to $ext_ip \ port smtp -> $mailserver port smtp

Configurare PF Un paio di idee… In primo luogo, vorremo aprire le connessioni provenienti da internet e dirette al nostro server di posta ed al server web: pass in on $ext_if proto tcp from any to $webserver \ port www keep state pass in on $ext_if proto tcp from any to $mailserver \ port smtp keep state

Configurare PF Situazione attuale Tutte le chiamate al web ed al mail server provenienti dallesterno vengono ora soddisfatte

Configurare PF Apriamo le porte… Vogliamo permettere ai nostri utenti di connettersi, da dentro la rete a qualsiasi host presente su internet pass in on $ext_if from $int_net to any keep state pass out in $ext_if from $int_net to $ext_net \ modulate state

Configurare PF Situazione attuale La situazione attuale è più complicata. Il firewall permette agli host interni alla rete di connettersi a qualsiasi servizio di qualsiasi host presente su internet Il firewall rifiuta connessioni provenienti da internet, eccetto quelle dirette al mail server ed al server web. Il firewall permette la connessione agli host nella rete esterna. Una nota – questa configurazione è altamente insicura ed è presentata qui soltanto per motivi concernenti lillustrazione del funzionamento delle regole in pf. Esplicitamente, sottolineiamo di non implementare questa configurazione nel proprio laboratorio, se non per fini didattici.

Configurare PF Situazione finale Prendendo tutte le regole viste sinora, e mettendole insieme, abbiamo un file /etc/pf.conf teoricamente funzionante.

Configurare PF Situazione finale # MACRO # Interfaccia di rete interna int_if = rl0 int_ip= int_net= /24 # Interfaccia di rete esterna ext_if = rl1 ext_ip=aaa.bbb.ccc.ddd ext_net=aaa.bbb.ccc.ddd/28 # altre macro utili mebserver= mailserver= scrub in all

Configurare PF Situazione finale (continua) scrub in all #natting e redirezionamento nat on $ext_if from $int_net to any ->($ext_if) rdr on $ext_if proto tcp from any to $ext_ip \ port www -> $webserver port www rdr on $ext_if proto smtp from any to $ext_ip \ port smtp -> $mailserver port smtp

Configurare PF Situazione finale (continua) block in log all block out log all pass in on $ext_if proto tcp from any to $webserver \ port www keep state pass in on $ext_if proto tcp from any to $mailserver \ port smtp keep state pass in on $ext_if from $int_net to any keep state pass out in $ext_if from $int_net to $ext_net \ modulate state antispoof for $int_if antispoof for $ext_if

Risorse aggiuntive web

Risorse aggiuntive web

Risorse aggiuntive Libri che aiutano

Risorse aggiuntive Libri che aiutano

Risorse aggiuntive Libri che aiutano

Loose Leaves Ringraziamenti Matteo Cantoni, aka goony Franco e tutto lo staff di Proxima Solutions, Rimini Ilary Airoldi Lo staff del webbit Me stesso e la mia famiglia E per Elisa, che mi ha dimostrato che la saggezza non ha età: Ci sono occasioni in cui un semplice grazie non è abbastanza