In my presentation which was held on the Hacktivity 2005 Conference, I examined the known vulnerabilities of the bluetooth implementations and other common bluetooth security issues.
Product Guide to Converged Networks and Data Center Switching. A comprehensive offer by Alcatel-Lucent Enterprise.
Para más información visite: https://www.ez-tech.com.mx/Alcatel-Lucent/
The Alcatel-Lucent OmniSwitch™ 6850E Stackable LAN Switch (SLS) is the latest advanced stackable Gigabit Ethernet switch in the OmniSwitch family of products. http://enterprise.alcatel-lucent.com/?product=OmniSwitch6850E&page=overview
D-Link offers comprehensive end-to-end security solutions across five pillars: IP surveillance, video storage, switching, wireless, and services. The document discusses D-Link's portfolio of products in these areas including cameras, NVRs, SAN storage solutions, smart and enterprise switches, wireless controllers and access points, and advanced paid services.
Este documento discute las ventajas de una solución de acceso unificado de Alcatel-Lucent para redes universitarias. Pregunta si la red actual puede controlar y asignar ancho de banda a usuarios y aplicaciones de manera diferenciada, y ofrecer visibilidad y seguridad. Alcatel-Lucent ofrece una solución de acceso unificado que permite autenticar y asignar perfiles a usuarios y dispositivos de manera flexible y a bajo costo utilizando tecnologías integradas como UNP, AG y Clearpass.
In my presentation which was held on the Hacktivity 2005 Conference, I examined the known vulnerabilities of the bluetooth implementations and other common bluetooth security issues.
Product Guide to Converged Networks and Data Center Switching. A comprehensive offer by Alcatel-Lucent Enterprise.
Para más información visite: https://www.ez-tech.com.mx/Alcatel-Lucent/
The Alcatel-Lucent OmniSwitch™ 6850E Stackable LAN Switch (SLS) is the latest advanced stackable Gigabit Ethernet switch in the OmniSwitch family of products. http://enterprise.alcatel-lucent.com/?product=OmniSwitch6850E&page=overview
D-Link offers comprehensive end-to-end security solutions across five pillars: IP surveillance, video storage, switching, wireless, and services. The document discusses D-Link's portfolio of products in these areas including cameras, NVRs, SAN storage solutions, smart and enterprise switches, wireless controllers and access points, and advanced paid services.
Este documento discute las ventajas de una solución de acceso unificado de Alcatel-Lucent para redes universitarias. Pregunta si la red actual puede controlar y asignar ancho de banda a usuarios y aplicaciones de manera diferenciada, y ofrecer visibilidad y seguridad. Alcatel-Lucent ofrece una solución de acceso unificado que permite autenticar y asignar perfiles a usuarios y dispositivos de manera flexible y a bajo costo utilizando tecnologías integradas como UNP, AG y Clearpass.
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...Gloster telekom Kft.
A Cisco hazánkban is elérhető IP telefóniás választéka 100 - 50 felhasználóig. Szakmai szlengektől mentes egy órás program IP telefonközpont kiválasztás előtt állók számára.
Dr. Forgó Sándor Médiumismeret 2. tantárgyára a prezentációs feladatot készítette Internet címmel : Varga G. Tamás.
A slideok magyar nyelvűek, illusztráltak.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...Gloster telekom Kft.
A Cisco hazánkban is elérhető IP telefóniás választéka 100 - 50 felhasználóig. Szakmai szlengektől mentes egy órás program IP telefonközpont kiválasztás előtt állók számára.
Dr. Forgó Sándor Médiumismeret 2. tantárgyára a prezentációs feladatot készítette Internet címmel : Varga G. Tamás.
A slideok magyar nyelvűek, illusztráltak.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
This document summarizes new features and updates for the Alcatel-Lucent OmniPCX Office application. It outlines enhancements to the MyIC family of phones including the 8082 MyIC phone, MyIC Mobile apps, and MyIC Office web client. Generic SIP phones and the UDA LDAP connector are also discussed. New features for the OmniTouch 4135 conference phone and Agent Assistant "Click to Call" feature are highlighted. Changes to the commercial offer including voice mail storage and IP trunks are also summarized.
A KX-NS1000 SIP kommunikacios szerver muszaki oldalarol Nagy Krisztián technikai tamogato kollegank beszelt, kiemelten foglalkozott a kapacitással és bővíthetőséggel, architechtúrájával, kompatibilitásával, és néhány kiemelt funcióval, mint az új kor elvárásainak megfelelő Unified Communication - egységes üzenetkezelés, valamint a kontrollált, automatikus beszélgetés rögzítés.
Luky Gábor (Alcatel-Lucent Hungary) előadása a LAN és WiFi újdonságokról. Kiemelten foglalkozott a felhasználók saját mobil eszközeinek vállalati környezetben történő professzionális integrálásával. Az új 6900-as sorozatú 10 Gigabit Ethernet LAN Mesh adatközponti switchek a sávszélesség-emésztő, valós idejű alkalmazásokat (pl. virtuális desktop, mobil munkavégzés, videó konferencia, üzleti és privát felhő szolgáltatások igénybevétele) kezelő infrastruktúrák zökkenőmentes kezelést támogatják. Nagy hangsúlyt fektetett a POD rendszerekre, mely több adatközponti switchet kapcsol össze, és az információkat a leggyorsabb és legrövidebb úton szállítja. Bemutatta a "gondolat sebességével" száguldó új Omni Access vezetéknélküli megoldásokat is.
Young Partner Nap - 2012. május 10.
Bádonyi Szabolcs (Excel-Networking) előadása a díjnyertes brit gyártó újdonságaival.
Egyrészt bemutatta a párhuzamos optikát használó MTP optikai rendszereket, melyek már az adatközpontok számára készültek, és 40-100 GigE teljesítményig támogatják azt. 25 év rendszergarancia a biztosíték ezekre az új típusú optikai eszközökre (kazetták, optikai panelek, gerinckábelek, stb.) és rendszerekre. Másrészt bemutatott olyan újdonságokat, mint a 24 portos V-alakú ún. "szög" panel, mellyel hely spórolható a rack szekrényben, mivel nincs szükség rendezősávokra, és elkerülhető a patch kábel RJ45-ös végződésének terhelése és a kábel feszítéséből adódó kontakthiba.
Young Partner Nap - 2012. május 10.
Németh Dénes technikai támogató első prezentációjában bemutatta az Allied Telesis újdonságait, köztük a környezetbarát AT 8100-as switche-ket, és az akár 48 gigabit portos AX 610-es családot. Második prezentációjában a ZyXel WiFi portóliónk került előtérbe, felhasználási lehetőséggel illusztrálva.
4. Kockázati forrás is lehet
4
• IP telefonok megjelenése
• Előny:
- Strukturált kábelezésen keresztül használható
- Zöldmezős beruházásnál rentábilisabb
- Telephelyek ingyenes összeköttetése a meglévő IP-s
kapcsolaton keresztül
• Hátrány: Biztonsági kockázat!
4
5. LAN kockázatok
5
• A hálózati eszközök nem menedzselhetőek
• Biztonsági beállítások hiánya
• A telefonközpont közvetlenül az internetre kapcsolódik, és elfogad direkt IP
hívásokat
• Az IP telefonok egy hálózaton a számítógépekkel
• Titkosítás hiánya
Eredmény:
Lehallgathatóvá válnak a telefonbeszélgetések!
13. Hogyan védekezzünk
13
• Az IP telefonok forgalmát különítsük el
a belső hálózattól
• Az IP alközpontot tűzfal mögé
telepítsük!
• SIP TLS és SRTP támogatott eszközök
használata
• Folyamatosan figyeljük a hálózatunkat
• Védjük meg a hálózatunkat!
17. Az SBC felhasználása III.
5. Szolgáltatások
• DTMF átvitel biztosítása a
hálózatok közt
• Média transzkódolás elvégzése
• Hangok és hangbemondások
bejátszása
• Adat- és faxátvitel
„közvetítése”
• Hang- és videóhívások
támogatása
17
18. Patton SmartNode 5480 - SBC
IP access router / routing
• DHCP kliens és szerver
• RIP v1/v2
• BGP
• Tűzfal
• NAT / NAPT
• Access Control List
• VRRP
• Policy Based Routing
• DMZ
• IP Sec VPN
64 egyidejű VoIP beszédcsatorna
• VoIP transzkódolás
• SIPv2 jelzésváltás
• H.323v4
18
Az NSA feltűnés nélkül megfigyelhet bárkit
Kép az ügynökség kémkedési technikákat ismertető belső katalógusából.
NSA rendelkezik beépíthető egységekkel számítógép- és hálózati technológiák előállítóinak (többek között a Cisco, Dell, Juniper, Hewlett-Packard, valamint a kínai Huawei) berendezéseihez
Ezekre dollár milliókat költöttek, és költenek, hogy betegyék a Trójai falovat
Ha megkérdezünk egy vállalati vezetőt, akkor
Úgysem törnek be hozzánk, mert kis cég vagyunk
Ha veszek egy tűzfalat, akkor meg vagyok védve a támadásoktól
Minek fejlesszek új eszközökbe, működik a hálóm nem?
Válasz:
Sosem tudhatjuk, hogy mikor törnek be hozzánk
Lehet, hogy a laptop már meg van fertőzve?
Nem védjük a hálózatot belső támadások ellen
Lehet hogy bent is van már a Trójai faló a hálózatban, úgy hogy senki sem tud róla IGEN:……
Könnyít az életünkön
A tűzfal mögött találhatóak:
Szerverek
IP telefonok
PC-k
Laptopok
IP telefon vezérlő
Laborunkban összeraktam egy tipikus hálózatot ami jelenleg Magyarországon megtalálható kisebb és nagyobb cégeknél
Központban egy CISCO 2960 LAN BASE switch, mely csak egy IP cimet kapott, más konfigurácót nem állítottam be, ahogy ez rendhagyóan máshol van konfigurálva
2 db IP telefon + egy IP telefon vezérlő kapcsóldik a switchre, a laptoppal szimulálom a támadó eszközét
Hogy is kezdődne a hackelés
Céges adatokhoz szeretne a támadó hozzáférni távolról, ezért megkéri a helyieket, hogy csatlakozzon a hálózathoz
Vagy a magára hagyott hacker a szobában található swichre rákapcsolódik
esetben már kapott ip cimet, és azonnal tudja használni a hálóztot
Esetben figyelni kell a hálózat forgalmát, és elég gyorsan találni fog egy szabad IP címet magának
Folytatás:
IP cimet megkapta, fel kell deríteni a hálózatot, előszőr IP scan-t kell végrehajtani, ha szerencséje van a támadónak, akkor nem csak a hálózati eszköz gyártóit, hanem belső DNS vagy WINS felderítések segítségével a hostok neveit is kiderítheti. Ezek után a felderített hostok portjait kell végig nézni pl.: telnet 23-as port, belső web szerver 80-as port, 5060 SÍP port.
Ha ilyen portokat lát nyitva, akkor 99%-ban IP telefonálásra alkalmaz eszközt derített fel a scannelés
Korábban amikor az IPv4-et stanardizálódtak még nem létezett load balancing a szerverek között, hanem GARP csomagot küldtek a szerverek, vagy a hálózati kapcsolók, ha a főirány leszakadt a hálózatról, és így a SAJÁT MAC címét küldték el a többi host számára a hálózaton.
A támadás így az alábbiak szerint történik:
Telefonoknak a támadó behazudja, hogy a IP telefonközpont MAC cime megváltozott, az új MAC cím a laptopé,
Tájékoztatja a Telefonokközpontnak a támadó, hogy az IP telefonok MAC cime megváltozott, az új MAC cím a laptopé
A támadó minden általa kiválasztott eszközt megfertőzött
Támadás elindult, a felhasználók egy kis döccenést vettek észre a hálózaton, minden működik ugyanúgy tovább, mint ezelőtt
A támadó laptopja hálózati kártyájától, és CPU-jától függ a hálózat kapacitása, egy Core i5 120-e ft-os árkategóriáju elégséges 50 M átforgatásához magán észrevétlenül.
Idő kérdése csak, hogy elkapja a támadó:
Milyen web oldalkon járunk
Milyen képeket nézegetünk
Milyen jelszavakat használunk, amennyiben nem titkosított
Ne kizárólag készülékre gondoljunk, ugyanez fennáll trönkre.
Felsoroltakon kívül: VPN, reverse proxy, „okos” tűzfal, SBC
Munkamenet Határvonalának Felügyelete az átviteli csatorna menedzselésével
Szolgáltatók használták a saját hálózatuk „leválasztásához”
Ma már végfelhasználóknál a saját hálózat leválasztása a szolgáltatóétól
SIP normalizálása – SIP üzenet / fejrész manipulálása
Network Address Translation
Network Address and Port Translation
Call Admission Control – csatornafoglalás
Erőforrás foglalás – QoS foglalás
Egy lehetséges megoldás, amennyiben kevés lenne ennek az eszköznek a tudása rendelkezésünkre állnak más gyártók eszközei is.
Tűzfal = audió forgalom tűzfalazása
DownStreamQoS™
Akadályozza az egyéb forgalmak letöltését a hangforgalom javára