Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.

Slides:



Advertisements
Hasonló előadás
Szervezet, hálózat.
Advertisements

HÁLÓZATOK.
A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
Hálózati és Internet ismeretek
Hatékonyságnövelés Office System alapon az E.ON csoportnál
I NTERNET ÉS KOMMUNIKÁCIÓ Készítette: Tratnyek Csilla
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Internet Felépítése, működése.
Számítógépes rendszerek védelme a biztonsági Főnök szemével
Social Networking alkalmazás fejlesztése ASP.NET 3.5-tel Árvai Zoltán Consultant, Trainer Számalk Oktatóközpont.
Webszolgáltatások PHP-ben
Többfelhasználós és internetes térkép kezelés, megjelenítés.
Hálózat összeállítási feladat 2
Köszöntő Budai Péter Programmenedzser – IT szakmai programok Microsoft Magyarország.
Az előd – IIS 6 2 Forrás: Secunia, Forrás: Netcraft, August 2007 Web Server Survey Elterjedtség.
Tűzfal beállítása Ubuntuban
Útmutató Java telepítéséhez windows 7-re
Az ETR technológia DEXTER Informatikai kft..
1 Hálózati Operációs Rendszerek gyakorlat Bevezető Előadó: Bilicki Vilmos
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
OCLC Online Computer Library Center. Tartalom 1. Könyvtárközi kölcsönzés 2. Adatbázisokban szereplő dokumentumok címlistája 3. Adatbázisokban szereplő.
Jelszavak helyes megválasztása, szótáras törés
Hálózat fejlesztés.
WEB Technológiák Coldfusion ME Általános Informatikai Tsz. dr. Kovács László.
WSDL alapismeretek A WSDL (Web Services Description Language – Web szolgáltatások leíró nyelv) egy XML-alapú nyelv a Web szolgáltatások leírására és azok.
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
SharePoint Adminisztráció
Átállás.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
1 Vezeték nélküli technológiák Gyakorlat WLAN konfigurálása.
Module 1: A Microsoft Windows XP Professional telepítése
FTP File Transfer Protocol. Mi az FTP? Az FTP egy olyan protokoll, amely fájlok interneten keresztül végzett átvitelére szolgál. A felhasználók többsége.
AD {RMS} Active Directory Rights Management Services
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Domain Name System – DNS keresése az interneten.
Hálózati Bombermen Belicza András Konzulens: Rajacsics Tamás BME-AAIT.
Biztonságos Ablakok Előadást tartja: Lázár András
Az ASP.NET programozási modell Ez az előadó neve beosztása vállalata.
Segédlet vizuális programozáshoz Kovács László
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Flash és PHP? De még mennyire! Kiss-Tóth Marcell
Gábor Dénes Főiskola Rendszertechnikai Intézet
Illés Zoltán ELTE Informatikai Kar
A XXI. századi három testőr (avagy a hálózat bosszúja)
Dokumentumkezelés Magyarországon
Storage újdonságok Windows Server 2012 R2 konferencia Kovács Zoltán Architect Microsoft Magyarország Kocsis Attila
Üzleti funkciók a SCOM-ban Somogyi Csaba IT üzemeltetési szakértő Microsoft Magyarország.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
11. TÉTEL Az Ön feladata munkahelyén egy újonnan vásárolt munkaállomás operációs rendszerének feltelepítése. Ismertesse milyen szempontok alapján választja.
Óravázlat Készítette: Toldi Miklós
Ingyenes,Multi funkcionális tűzfal szoftver
 A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban.  Többnyire rosszindulatú,
13 – as Tétel! Vállalatánál adatbiztonsági okokból biztonsági mentések alkalmazását veszik fontolóra. Az Ön feladata, hogy a döntéshozók számára ismertesse.
Java web programozás 5..
OpenCMS programozói bevezetés Krizsán Zoltán iit me.
A Windows Server 2003 telepítése. Javasolt, minimális hardver CPU1 GHz RAM512 MB HDD2-2,5 GB + Exchange, SQL…
Dynamic Host Configuration Protocol
Bevezetés az informatikába 11. előadás Internet. Egyetlen nagy egységes elveken működő világhálózat hálózatok összekapcsolása nagy világhálóvá csomagkapcsolt.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Hálózati biztonság Készítette: Füzesi Tamás Konzulens: Varga Krisztián.
Hálózatos programok készítése
Naplóelemzés Log Parserrel
HTE előadás BME TMIT I. 210 Az internet szolgáltatás mérése az NMHH gyakorlatában – a szolgáltatásminőség EU-s dimenziója Előadók: Torma Zsolt (NMHH)
Aegon smartCASCO – új generációs okostelefon alkalmazás-fejlesztés www
Kisvállalati hálózat kialakítása raspberry szerverrel
Válasz a hálózatra, biztonságra, meg mindenre: 7
Networkshop 2019 Győr, április 26.
Előadás másolata:

Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország

Napirend A Duwamish Online Az eset A nyomozás Konzekvenciák és felkészülés

A Duwamish Online Alkalmazás- logika (COM+) SQL Server IIS 5 Tűzfal

Hálózati diagram 20,80,443minden

Napirend A Duwamish Online Az eset A nyomozás Konzekvenciák és felkészülés

Az eset Megváltozott a cég honlapja A rendszergazdák körbenéztek –Változott HTML fájlok –„Ismeretlen” fájlok a /scripts és a %temp% könyvtárakban A cégvezetés gyanítja, hogy adatok kerültek ki a háttérrendszerből

Feladatok A lehető legtöbb információt gyűjteni –Ki, mikor, honnan, hogyan változtatta meg a honlapot –Történtek-e a rendszerben egyéb változások (pl. trójai programok kerültek-e beágyazásra) –Az adatok alapján további intézkedések legyenek foganatosíthatók Információt szolgáltatni a vezetésnek arról, hogy a háttérrendszerből kerültek-e ki üzleti adatok Visszaállítani a rendszer normális működését Megfelelő biztonsági hotfix-eket és eszközöket telepíteni

Napirend A Duwamish Online Az eset A nyomozás Konzekvenciák és felkészülés

A nyomozás Bizonyítékok (naplók, módosított lapok, végrehajtható állományok) archiválása –Gyorsan vissza kell állítani a normális működést, így nincs mód online vizsgálódni –Gyalu…...restore… Vagy image... Az esemény időpontjának lehető legpontosabb meghatározása –A naplók előfeldolgozása –Fájl-dátumok vizsgálata

Mit mesélnek a bizonyítékok? Naplófájlok részletes elemzése –Koordináltan történik az összes naplóra nézve –Az események menetét fel kell térképezni –Rögzíteni a fix pontokat, és hipotézist állítani fel rájuk –Ellenőrizni a hipotézist

Bizonyítékokat gyűjteni Naplók mentése (tűzfal, web, eventlog) dir /s /b – majd a frissiben odakerült, szokatlan fájlokról mentés (baseline alapján) tlist /t – majd az összes futtatott image-ről mentés (debugging toolkit) sfind – majd az eredmény fájlokról mentés (NTFS-re!, Foundstone) fport – majd rögzíteni a nyitott csatornák célcímeit (Foundstone)

Kirakósjáték Tűzfal naplók: port scan nyomai IIS naplók: a port scan napján készült log „felülíródott” az előző napival Fájlok: az ntvdm.exe nevesített adatfolyamában ül egy nc.com –Aki ráadásul kifelé egy ismeretlen gép 53-as portjával tart fenn TCP kapcsolatot –A cél IP cím pedig megegyezik a port scan- ban szereplő forráscímmel -- BINGO

Kirakósjáték Kérdés még: mi a helyzet az adatokkal? A következő jelek utalnak az SQL kompromittálódására: –isql.exe vagy osql.exe image a gépen (akár átnevezve is) –Routolt NBT kapcsolat kifelé (139-es port, fport vagy rinetd segítségével) –Sikertelen logon kérések az SQL felé ntllast -f (Foundstone) –Sikeres logon kérések az SQL felé kívülről routolva netstat -a

Napirend A Duwamish Online Az eset A nyomozás Konzekvenciák és felkészülés

Konzekvenciák Elkéstünk – most a támadó volt gyorsabb A belülről kifelé irányuló forgalmat is szűrni és naplózni kell a tűzfalon A hacker célja: –azonosítani és megtámadni a hálózat csatlakozási pontjait Az üzemeltető célja: –azonosítani a biztonsági lyukakat és megszüntetni őket 20,80,443 minden

Felkészülés Aktuális security hotfixek telepítése Audit napló átkonfigurálása (ftp, tftp és cmd auditja), hogy leközelebb részletesebb adatokat kaphassunk Olvasni, olvasni, olvasni – – – – –

Kérdések és válaszok Mikor ellenőrzited utoljára a szervered ?