Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit



Benzer belgeler
TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

SANAL IPv6 BALKÜPÜ AĞI ALTYAPISI: KOVAN

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Ağ Trafik ve Forensik Analizi

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Ağ Topolojisi ve Ağ Yazılımları

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Vitel. Manage Engine. Opmanager Yönetici Özeti

EGE Üniversitesi Network (Ağ) Altyapısı

Ulak-CSIRT Balküpü Çalışma Grubu

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

IPv6 Balküpü KOVAN ULAKBIM. 17 Ocak 2011

ULAKNET Balküpü Ağ Saldırı Tespit Sistemi. Onur BEKTAŞ (onur at ulakbim. gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr)

FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker)

Yönlendiriciler ve Yönlendirme Temelleri

IPV6'DA MULTICAST KRİTİĞİ

FreeBSD Üzerinde VLAN Kullanımı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

2

Fedora Core Ağ Ayarları

Yeni Nesil Ağ Güvenliği

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

ERİŞİM ENGELLEME DOS VE DDOS:

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kurumsal Ağlarda Web Sistem Güvenliği

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Computer and Network Security Cemalettin Kaya Güz Dönemi

Armitage Nedir? Kullanım Öncesi

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

ULAKNET Trafik Analizleri. Alperen ŞİRİN (ULAKBİM)

FreeBSD Üzerinde VLAN Kullanımı

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

CHAPTER 9. DHCP Server

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

IPv6 Geçiş Yöntemleri Analizi

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Coslat Monitor (Raporcu)

Marmara Üniversitesi nde IPv6 Deneyimi

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Bilgisayar Programcılığı

Wireshark Lab.: DNS. 1. nslookup

BİLGİSAYAR AĞLARI VE İLETİŞİM

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

İÇİNDEKİLER Ön söz... İçindekiler...

Kaspersky Administration Kit 8.0

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

SİBER SUÇLARA KARŞI SİBER ZEKA

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

FreeBSD Ağ Uygulamaları

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

FTP ve Güvenlik Duvarları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

PHP 1. Hafta 2.Sunum

Virtual Router Redundancy Protocol (VRRP)

DNS Nedir? HİKMET TÜYSÜZ

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Öğr. Gör. Serkan AKSU 1

Apache üzerinden Red Hat 5 yüklenmesi

Kurumsal Güvenlik ve Web Filtreleme

IPv6 Ağlarında VoIP NETAŞ Ocak Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Kurumsal Güvenlik ve Web Filtreleme

VPN NEDIR? NASıL KULLANıLıR?

MCR02-AE Ethernet Temassız Kart Okuyucu

Transkript:

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

İçerik Balküpü, Balküpü ağı, Kovan öncesi Kovan gelişim aşamaları Yeni fırsatlar / yeni problemler Kovan bileşenleri Kovan nasıl çalışıyor? Kovan yetenekleri Performans Sorular

Balküpü / Balküpü Ağı Balküpleri, ağ ve bilgi güvenliğine yapılan saldırıların farkına varmak, saldırganların yöntemlerini izlemek, metotlarını belirlemek ve yeni geliştirilen saldırı çeşitlerinden önceden haberdar olmak amacı ile dizayn edilmiş yazılım veya sistemlerdir Balküpleri üzerinde çalışan uygulamalar bilgisayar ve ağ üzerinden verilen servisleri öyküleyerek saldırganlara gerçek sistemler ile uğraştıkları izlenimini verir Balküplerinin amacı saldırıya uğramak ve kırılmaktır Bu görevi üstlenmiş makineler geçerli hiçbir servis sunmadıklarından, kendilerine yönlenen her türlü trafik şüpheli olarak kabul edilmekte ve inceleme altına alınmaktadır Balküpleri hali hazırda bilinen açıklar karşısında zayıf görünerek, bunları değerlendirmeye çalışan saldırganların tespitinde yardımcı olurlar Balküpü ağı balküplerinin bir araya gelerek oluşturdukları ağdır

Kovan Öncesi ULAKNET CSIRT Balküpü Çalışma Grubu 4 Seneden fazla bir süredir çalışan aktif IPv4 balküpü uygulaması http://istatistik.ulakbim.gov.tr/balkupu/ Balküpü İstatistikleri Servisi Balküpü & OLTA entegrasyonu AB 2007, AB 2008 Çalışma Grubu sunumları I.ULAKNET Eğitim ve Çalıştayı "Balküpü Test Yatağı Sunumu" I.ULAKNET Eğtim ve Çalıştayı "Honeyd Kurulumu Sunumu" II.ULAKNET Eğitim ve Çalıştayı "ULAKNET Balküpü Sistemi Sunumu" Ulak-CSIRT "Honeyd Kurulumu Belgesi Ulak-CSIRT "Honeywall Kurulumu Belgesi" Soysal,M., Bektas O., Analysis of Attacks Towards Turkish Academic Network, ISCTURKEY'08, pp. 126-131, 25-27 December 2008, Ankara, Turkey

Kovan Gelişim Aşamaları Balküpü Proje önerisi (2008) Sanal Servisler Tek bir fiziksel sunucu üzerinde çalışan tek bir işletim sistemi Geniş alan ağı 2 Sunucusu (Balküpü ve önüne koyulacak monitör ve güvenlik cihazı) Dünya hangi yöne gidiyor? Sanallaştırma + Bulut bilişim.. Yeni Balküpü Sanal / gerçek servisler Sanal makine (virtual machine) Geniş Alan Ağı / Yerel Alan Ağı 1 Sunucu Peki ya ağı da sanallaştırırsak? Sanal ağ Sanal yönlendirici Sanal anahtarlama cihazı Sanal bağlantılar Sanal IPv6 destekli Balküpü altyapısı (framework) Bu sistem üzerine kendi servislerimiz çalışabileceği gibi başka honeypot larda eklenebilir

Yeni Fırsatlar Yeni Problemleri Beraberinde Getirir Bağlantı tanımlanması, sanal servis, cihaz tanımlanması, sanal topoloji oluşturulması nasıl olacak? Ağ trafiğinin izlenmesi ve günlüklerin takibi (netflow, SNMP vb) Sanal ağda yönlendirme protokolleri çalıştırılması (RIP,RIPng) Sanal ağ cihazlarını yönetimi nasıl olacak? Performans? Tüm bunları yönetecek yönetim arayüzü? Oluşturulan sanal ağ/servis/günlük bilgileri nasıl kaydedilecek?

Kovan Bileşenleri FreeBSD 8.1 işletim sistemi üzerinde geliştirildi Kaynak kodundan derlenebileceği kurulum için hazır sanal makine imajları da kullanılabilir =~ 10.000 satir kod Sanallaştırma FreeBSD jail, QEMU/KVM Sanal Bağlar : Netgraph Epair İzleme Net-SNMP (MRTG) Netflow (nfsen,softflowd) Servis izleme (Nagios)

Kovan Bileşenleri Kovan da dört tip sanal cihaz bulunmaktadır. Her ağ cihazı bir sınıfta yer almak zorundadır. Yönlendirici (router) Kovan içinde yönlendirme işlemini gerçekleştirir. İstemci (node) Üzerinde servislerin koştuğu cihaz tipidir Monitör Kovan da gerçekleşen tüm aktivitelerin (günlük, bant genişliği kullanımı, paket sayısı, netflow, sanal servislerin ayakta olup olmadığı) bilgisini web arayüzünden verir Karadelik (blackhole) Kovan a yönlendirilen kullanılmayan IPv6 adreslerine gelen saldırıların kaydını tutar Kovan her cihaz sınıfı için gerekli yapılandırma dosyalarını, ilgili programları otomatik olarak kurmakta/oluşturmaktadır.

Kovan Nasıl Çalışıyor? 1. Kovan ana yapılandırma dosyası oluşturulur, Bu dosyada Yönlendirici, istemci, bağlantı ve servis tanımları bulunur. 2. Ağda yer alacak yönlendiriciler, sunucular ve istemciler yaratılır. 3. Sanal cihazlar arasındaki sanal bağlantılar yaratılır. 4. Sanal cihazlar arasında tipi yönlendirici olanlar arasında yönlendirme protokolleri çalıştırılır. (RIP, RIPng) 5. Kovan üzerinde koşan gerçek ve sanal servisler çalıştırılır.

Kovan Senaryo 1 physical_ether: re0 kovan_dir: /usr/local/kovan jail_roots: router: /usr/local/kovan/router devices: - name: localhost type: router default_route: - "-inet6 -net 2001:a98:14::/48 2001:a98:14::E" - name: R1 type: router distribute: 1 default_route: - "-inet6 default 2001:a98:14::D" connections: - type: bridge peers: - name: localhost - name: R1 b_ip_address: - "inet6 2001:a98:14::D prefixlen 126" n_ip_address: - "inet6 2001:a98:14::E prefixlen 126"

Kovan Senaryo 2

Kovan Senaryo 2 physical_ether: re0 kovan_dir: /usr/local/kovan jail_roots: router: /usr/local/kovan/router node: /usr/local/kovan/node monitor: /usr/local/kovan/monitor blackhole: /usr/local/kovan/blackhole devices: - name: localhost type: router default_route: - "-inet6 -net 2001:a98:14::/48 2001:a98:14::E" - name: R1 type: router distribute: 1 default_route: - "-inet6 default 2001:a98:14::D" - name: BSD1 type: node - name: BSD2 type: node - name: BSD3 type: node connections: - type: bridge peers: - name: localhost - name: R1 b_ip_address: - "inet6 2001:a98:14::D prefixlen 126" n_ip_address: - "inet6 2001:a98:14::E prefixlen 126" - type: bridge peers: - name: R1 ip_addresses: - "inet6 2001:a98:14:2::1 prefixlen 64" prefix: "2001:a98:14:2::/64" - name: BSD1 ip_addresses: - "inet6 2001:a98:14:2::3 prefixlen 64" - name: BSD2 ip_addresses: - "inet6 2001:a98:14:2::4 prefixlen 64" - name: BSD3 ip_addresses: - "inet6 2001:a98:14:2::5 prefixlen 64"

Kovan Senaryo 3

Kovan Senaryo 3 services: - name: softflowd node: all-routers command: /usr/local/sbin/softflowd - name: cron node: MONITOR command: /etc/rc.d/cron onestart - name: snmpd node: all-routers command: /usr/local/sbin/snmpd -c /etc/snmpd.conf udp6:161 - name: snmpd node: BLACKHOLE command: /usr/local/sbin/snmpd -c /etc/snmpd.conf udp6:161 - name: syslogd node: HTTP command: syslogd -P syslog.pid - name: logger node: HTTP command: tail -f /var/log/messages grep kovan logger -h 2001:a98:14:5::2 -P 510 & - name: kovan_dns_6 node: DNS command: /usr/local/kovan/bin/kovan\_dns -h {IP6} -p 53 -c /usr/local/kovan/etc/dns/named.conf -d /usr/local/kovan/etc/dns6.pid - name: kovan_mail_6 node: SMTP command: /usr/local/kovan/bin/kovan\_smtp -h {IP6} -p 25 -c /usr/local/kovan/etc/smtp/ipv6go\_mail.conf -d /usr/local/kovan/etc/smtp6.pid - name: kovan_http_6 node: HTTP command: /usr/local/kovan/bin/kovan\_http -h {IP6} -p 80 -w /usr/local/kovan/etc/www/ -d /usr/local/kovan/etc/http6.pid - name: log_sql node: MONITOR command: /usr/local/etc/rc.d/mysql-server onestart - name: syslog node: MONITOR command: /usr/local/sbin/syslog-ng - name: flow_logger node: BLACKHOLE command: /usr/local/kovan/bin/kovan\_dump -i eth0 -f 'ip6 and host not 2001:a98::173' logger -h 2001:a98:14:5::2 -P 510 &...

KOVAN YETENEKLERİ Durum Kaydetme / Yükleme (Stateful) Kovan yeni bir yapılandırma dosyası ile çalıştırıldığında eski yapılandırma ile ilgili tüm bilgiyi siler Eski bilgiler kovanstate komutu ile saklanabilir Durum bilgisi taşıyan tüm dosyalar saklanır, istenildiği zaman aynı veya başka bir sunucuda tekrar yüklenebilir İzleme Kovan ı oluşturan tüm bileşenlere ait gerçek zamanlı bilgiler monitör cihazı web arayüzünden takip edilmektedir. En çok saldırı alan portlar, saldırı alan IP adresleri, en çok saldırı alan portlar, en çok saldırı alan servislere ait grafikler otomatik olarak çizilmektedir Bant genişliği, pps, netflow bilgisi web monitor cihazı web arayüzünden takip edilebilir.

KOVAN YETENEKLERİ Sanallaştırma İşletim Sistemi Sanallaştırma Ağ Sanallaştırma Gecikme, bant genişliği, BER değerleri verilebilir. Servis Sanallaştırma Kovan servisleri (HTTP,FTP,DNS,SMTP) Dinamik Yönlendirme RIP, RIPng Karadelik IPv6 ağları ile birlikte rastgele adres taraması yöntemi ile hedef aranmayacağı öngörülmektedir. IPv6 adres uzayı daraltılarak arama yapılabilir (baba,dede,cafe vb) Rastgele taramaların saptanması için karadelik uygulaması eklenmiştir. Günlük Tüm servislere ait günlükler ortak bir formatta veri tabanına kaydedilmektedir.

Rüya içinde rüya/ sanal içinde sanal/ sanal içinde gerçek..

Performans Süreklilik Kovan defalarca çalıştırılıp/durdurularak bellek tüketimine ve kararlı çalışabilirliğine bakıldı.

Performans Ölçeklenebilirlik Sırası ile 16,32,64,128,256 ve 512 cihazlık test senaryoları uygulandı

Performans Stres Apache benchmark aracı ab ile 4 istemciden 1.000.000 istek yapıldı

Sonuç ve İleriki Çalışmalar Kovan ın ULAKNET ağına konuşlandırıldığı 1 aylık deneme sonucunda: Servislere yapılan herhangi bir saldırı gözlenmedi Rastgele hedef IPv6 adreslerine tarama yapan trafik yakalandı. Kovan karadelik uygulamasınca sıralı ve rastgele IPv6 adresi tarayan üçyüzden fazla IPv6 adresi yakalandı. Hedef portlarda bilinen servisler çalışmıyor Bundan sonra; Karadeliğe düşen trafiğin belirli bir düzen izlediği görülmüştür. Kovan bu düzeni tespit ederek taranacak sıradaki IPv6 adresinde bir servis başlatacak şekilde otomatize edilebilir. Servis çalışmayan bir IPv6 adresine saldırı geldiğinde burada servis başlatılabilir. Kovan aldığı saldırı tipine göre otomatik olarak senaryo değiştirecek şekilde yapılandırılabilir (DOS, port tarama vb)

Son olarak Yavuz a Hayırlı Tezkereler Diliyoruz

Sorular? Onur Bektas onur@ulakbim.gov.tr bilgi@ipv6.net.tr 3122989367