Praca semestralna - Firewall
#1
Witajcie

Mam napisać prace semestralną na temat Firewalli (ściana przeciwogniowa). Praca ta ma sie opierac na opisie i konfiguracji 2-3 firewali. (Ze tak powiem środowisko tych firewalli i ich konfiguracja powinny byc dopasowane pod zwykłego użytkownika normalnie korzystającego z sieci, ktory ma sie po prostu czuć bezpiecznie)

Mam kilka propozycji, nie wiem czy słusznie:

Outpost Firewall Pro 9,1 - PL
Comodo Firewall
ZoneAlarm Pro?
Kerio Firewall?
Norton Security 2014?
Look ''n'' Stop Firewall?
Online Armor Free ?

System na którym beda zapory: Windows 8,1
MSI gp60, 8gb ram...
Połączenie: Orange, Router D-Link dsl g624m, Połączenie Wi-Fi/ kabel sieciowy

Jako komputer "atakujący" Mam do dyspozycji PC Windows 7 z połączony kablem sieciowym lub Starego ASUSA z Ubuntu/ Windows 7


Ale największą trudność w tym wszystkim sprawia fakt ze nie wiem jak przetestować czy dana konfiguracja jest dobra i i spełnia swoje zadanie.


Czy możecie w jakims zakresie mi pomóc? Zrobić razem ze mna takie małe lab. ?
Nie za bardzo sie na tym znam wiec moje ewentualne pytania moga sie wydawac smieszneSmile

Proszę o pomoc i dzięki za poświęcony czas
Pozdrawiam Rafał.
Odpowiedz
#2
Ja bym zrobił tak, coś z darmowych zapór (Comodo lub OA), coś z dużych, komercyjnych pakietów (np wymieniony Norton) i coś z rzeczy już nierozwijanych (chociaż żaden z nich może "nie pójść" na 8.1). Na atakach czy konfiguracji to się nie znam tak bardzo, są tu mądrzejsi ode mnie, ale taki dobór daje Ci potencjalnie możliwość nastrugania więcej tekstu, gdyby wena nie szła Wink
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#3
M''cin, ciekawy pomysł,
Wydaje mi sie ze pomocny będzie nmap, program do skanowania portów... troche o nim czytałem.
Znalazłem

[Aby zobaczyć linki, zarejestruj się tutaj]

oraz

[Aby zobaczyć linki, zarejestruj się tutaj]

ale niebardzo wiem jak może mi to pomóc
Trafiłem na program SNORT ale wydaje sie byc chyba za bardzo skomplikowany...
Odpowiedz
#4

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


E-Book (Practical Malware Analysis)

[Aby zobaczyć linki, zarejestruj się tutaj]


Obszerne video ale uczeń przy głupawy więc w sam raz coś dla początkujących Craze

[Aby zobaczyć linki, zarejestruj się tutaj]


Praca najlepiej opisz na produkcie Online Armor i Comodo możesz dodać opcjonalnie SpyShelterFW albo jakiś firewall z pakietem typu KIS czy ESET.

Spałeś na zajęciach?? z reguły nauczyciel nie zadaje prac semestralnych których nie przerabiało sie na lekcji...
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
No tak...Look''n''Stop nie pójdzie, bo nie obsługuje Win 8.1...moje typy: OA, Outpost, TinyWall
Strony z narzędziami do sprawdzania zapór masz podane pod linkami, które wysłałem Ci na PW, a tu przykłady

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#6
Bardzo wam dziękuje i na pewno skorzystam z propozycji i wczytam sie w linki Smile

Aktualnie szukam czegoś w stylu

[Aby zobaczyć linki, zarejestruj się tutaj]

konfiguracja: Jezeli zaznaczysz to i to - ochroni Cie to przed tym i tym
Odpowiedz
#7
irafali napisał(a):Witajcie

Mam napisać prace semestralną na temat Firewalli (ściana przeciwogniowa). Praca ta ma sie opierac na opisie i konfiguracji 2-3 firewali. (Ze tak powiem środowisko tych firewalli i ich konfiguracja powinny byc dopasowane pod zwykłego użytkownika normalnie korzystającego z sieci, ktory ma sie po prostu czuć bezpiecznie)

#1 Firewall to ściana ogniowa, nie "przeciwogniowa".
#2 O Outpost Firewall, Online Armor czy Comodo Firewall ciężko napisać, że zostały stworzone dla zwykłego użytkownika.
#3 Dlaczego nikt nie zaproponował najbardziej podstawowego i oczywistego firewalla jakim jest Zapora systemu Windows?None

@irafali
Ja osobiście zaproponowałbym Windows 7 jako system broniący się przed atakami, z uwagi na fakt, że jest najczęściej wybierany przez ludzi. Windows 8 i 8.1 możesz wybrać jako drugi system obronny na innym komputerze, by pokazać jakie różnice wprowadził Microsoft w mechanizmach zabezpieczających system w nowszych wersjach Windowsa. Warto również zwrócić uwagę na... Windows XP, który także okupuje pewien procent komputerów - w tym przypadku warto krótko omówić jego kwestię: wsparcie, zabezpieczenia, konsekwencje jego użytkowania w dzisiejszych czasach i słowo o jego przyszłości (w takim sensie, że jej nie ma).

Następnie należy zadać sobie pytanie: jak duży procent systemów Windows wykorzystywanych jest w wersjach 32 bitowych, a jaki jest procent systemów 64 bitowych? To jest bardzo ważne pytanie, gdyż poziom zabezpieczeń tych wersji różni się zdecydowanie i każdy z nich wymaga nieco innego podejścia w kwestii wybieranych programów zabezpieczających.
Zdaję sobie sprawę z faktu, że wersji 64 bitowych jest coraz więcej, ale...

Pozdrawiam,
preter
...
Odpowiedz
#8
Comodo jest przykładem zapory, która ustawiona na domyślnych ustawieniach dopuszcza każdy ruch właściwie...jest jak otwarte drzwi do domu. Może dlatego konieczna jest dla niej jakaś konfiguracja, która czyni ją po prostu użyteczną. Pozostałe zapory mają swoje założone z góry ustawienia ograniczające/filtrujące ruch więc ich przydatność ma jakiś sens...podobne ograniczenia narzuca przecież i systemowa zapora, kiedy wybieramy rodzaj sieci, z jakiej będziemy korzystać. Nie pamiętam poradników ustawień dla jakiś konkretnych zapór, bo to, jak ułożymy zaporę zależy od naszych potrzeb i umiejętności, i trudno powiedzieć, że jakieś są lepsze czy gorsze...można ewentualnie oceniać pod kętem powszechnych standardów bezpieczeństwa, ale i ta sprawa jest umowną inie każdy się z tym zgadza.
Trudno radzić, co ma w pracy być ujęte, bo temat ten to temat rzeka i zależy od naszych oczekiwań, co chcemy pokazać, uwypuklić czy jakie tezy udowodnić.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#9
ichito napisał(a):Trudno radzić, co ma w pracy być ujęte, bo temat ten to temat rzeka i zależy od naszych oczekiwań, co chcemy pokazać, uwypuklić czy jakie tezy udowodnić.
Dlatego należy wziąć pod uwagę wszystkie elementy, przeanalizować, poukładać i dopiero wtedy na podstawie kwestionariusza badawczego stworzyć konspekt pracy. A to już zależy od tematu, którego nie znamy.
...
Odpowiedz
#10
Powinienem od razu od tego zaczac.
Temat: Projekt konfiguracji zapory sieciowej małej lokalnej sieci
komputerowej

Czyli
1 Opis zapór sieciowych (typy i rodzaje)
Opis ataków (DoS, Spoofing, Packet sniffing, Malwarebytes, ...?)
2 Konfigurowanie
3 testowanie, monitorowanie i raportowanie opracowanych konfiguracji.
Odpowiedz
#11
irafali napisał(a):Powinienem od razu od tego zaczac.
Temat: Projekt konfiguracji zapory sieciowej małej lokalnej sieci
komputerowej

To teraz rozbierzmy temat na części:

#1 Co autor miał na myśli, pisząc "zapory sieciowej"? -> zaporę sprzętową czy zaporę programową / zaporę filtrującą ruch na sieć-internet czy zaporę wewnątrz sieci filtrującą ruch z/do jednego wrażliwego na ataki komputera / zaporę na serwerze głównym/pomocniczym etc. czy zaporę dla komputera zwykłego użytkownika

#2 Co autor miał na myśli, pisząc "projekt konfiguracji zapory sieciowej"? -> projektowanie oznacza schematy i opisy a nie wdrażanie i testowanie

#3 Co autor miał na myśli, pisząc "małej sieci lokalnej"? -> małe sieci osiedlowe w blokach / małe sieci prywatne w dużych domach / sieci lokalne w małych przedsiębiorstwach / sieci wyodrębnione wewnątrz sieci o ograniczonym dostępie do zasobów

@irafali
Masz mnóstwo możliwości, moim zdaniem aż za dużo. Jeśli nie chcesz pisać książki to sprecyzuj temat.

Poza tym nie możemy podawać Tobie gotowych rozwiązań, ale możemy spróbować naprowadzić na właściwą drogę w razie problemów, gdy będzie to rzeczywiście niezbędne. Aczkolwiek z tym lepiej idź do prowadzącego zajęcia - będzie widział, że się starasz nawet jeśli temat nie specjalnie Cię interesuje.

Pozdrawiam,
preter
...
Odpowiedz
#12
@preter
#1 zaporę wewnątrz sieci filtrującą ruch z/do jednego wrażliwego na ataki komputera (Za routerem D-link, Chciałbym na Windows 8.1, Zdecyduje sie chyba na Comodo Firewall, Online Armor, Zapora systemu Windows 8.1 lub jakaś bardzo dobra ale z jak najmniejszą ingerencją użytkownika?)
#2 Projekt - rozumiany jako opis i schemat stanowiska (Cisco Packet Tracer)
#3 To ma tak brzmieć Smile (mam do dyspozycji 3 komputery, tablet i 2 telefony z wi-fi na androidzie)

Chętnie przyjmę gotowe rozwiązania jeżeli takie posiadacie Smile
Własnie przytłacza mnie chyba fakt ze jest tych mozliwosci za duzo, dlatego zwróciłem sie do was o pomoc.
Jutro ide do prof. i zapytam... ale o co konkretnie?
Odpowiedz
#13
irafali napisał(a):@preter
#1 zaporę wewnątrz sieci filtrującą ruch z/do jednego wrażliwego na ataki komputera (Za routerem D-link, Chciałbym na Windows 8.1, Zdecyduje sie chyba na Comodo Firewall, Online Armor, Zapora systemu Windows 8.1 lub jakaś bardzo dobra ale z jak najmniejszą ingerencją użytkownika?)
Jak już napisałem wcześniej najpopularniejszym firewallem jest Zapora systemu Windows, dlatego powinna się znaleźć na pierwszym miejscu Twojej listy. W tym przypadku powinieneś się także zainteresować nakładkami na Windows Firewall: TinyWall, Windows Firewall Control etc.
Do tego dodałbym Comodo Firewall, który jest bardzo często wykorzystywany, ale z domyślną konfiguracją, która nie jest zbyt dobra.
Na koniec wybrałbym PC Tools Firewall, ale w tym przypadku musiałbyś testować go na Windows 7 (który jest obecnie najpopularniejszym systemem), którego przez 30 dni możesz używać bez aktywacji - tyle wystarczy na testy.
Jeśli nie PC Tools to PrivateFirewall, Zone Alarm, bądź któryś z płatnych popularnych pakietów Internet Security: Eset, Kaspersky, Symantec.


irafali napisał(a):Chętnie przyjmę gotowe rozwiązania jeżeli takie posiadacie Smile
preter napisał(a):Poza tym nie możemy podawać Tobie gotowych rozwiązań, ale możemy spróbować naprowadzić na właściwą drogę w razie problemów, gdy będzie to rzeczywiście niezbędne.
Poza tym nie posiadam gotowego rozwiązania, a nawet gdybym posiadał, to bym się nie podzielił. Dlaczego? Dlatego, że masz możliwość stworzenia sieci w praktyce, każdy popełniony błąd będzie dla Ciebie nowym doświadczeniem. Z gotowca niewiele byś się nauczył, a jeżeli bardzo byś tego chciał, to czekałoby na Ciebie wiele godzin czytania, analizowania poszczególnych konfiguracji i rozmyślania nad ewentualnymi problemami jakie mogą wystąpić. Zrobisz wszystko sam = więcej się nauczysz.

irafali napisał(a):Własnie przytłacza mnie chyba fakt ze jest tych mozliwosci za duzo, dlatego zwróciłem sie do was o pomoc.
Jutro ide do prof. i zapytam... ale o co konkretnie?
Najlepiej sprecyzuj temat własnoręcznie i przygotuj konspekt scenariusza, który jesteś w stanie zrealizować. Następnie powiedz prowadzącemu o swoich wątpliwościach odnośnie ilości możliwych kombinacji i zapytaj czy przygotowany przez Ciebie plan jest dobry czy może Pan Profesor chciałby coś zmodyfikować.''

I najważniejsze - czytaj każdy nawet najkrótszy artykuł, bo nigdy nie wiesz, gdzie znajdziesz jakąś cenną informację.

Pozdrawiam,
preter
...
Odpowiedz
#14
Dziękuje, cały czas czytam i dowiaduje sie nowych rzeczy Smile
Mam kilka pytań, wiem ze są one bardzo chaotyczne ale próbuje zebrac to jakos w jedną całość z rożnym efektem a za tydzień prace trzeba oddac...

Czy możecie mi pokrótce wyjasnic jak sie to stosuje, na jakiej zasadzie to dziala?
Security Software Testing Suite 64

[Aby zobaczyć linki, zarejestruj się tutaj]


Czy jest konkretny zakres portów ktory powinien byc blokowany? niewidoczny?
Typowe proby włamania sie na komputer z zaporą ogniową?

Nie weim czy slusznie ale chyba wolałbym isc w stronę: jezeli zablokujesz to - stracisz dostep do.

Np przy wł. zaporze OA i wył Echo reply, spingowanie tego komputera przez inny komp. = upłynął limit czasu żądania.
Brak zapory lub wł. Echo reply = Odpowiedz

Jezeli to dobry kierunek to prosiłbym o wiecej pomysłów...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości