Networking radionica Subotom od 19h

Pilot radionica o mrežama kreće u nedelju

10.10.2021 od 17h.
Za sada je plan da prelazimo zajedno kurseve do kojih smo došli u poslednje vreme, a u glavnom su to: CCNA i CompTia Network+. Naravno ko ima neku korisnu literaturu više je nego dobrodošlo.

Radionica je zamišljena bez kokretnog predavača i sastoji se od zajedničkog slušanja video materijala ali i praktičnog dela primene svega na konkretnom hardveru (ruterima, svičevima, i ostalim mrežnim uređajima). Nabavka opreme je u toku, biće spremno do sledećeg vikenda.

P.S.
Iz ragovora sa pojedinim članovima laba u fokus je došao problem nedostatka obuke o praktičnom znanju iz računarskih mreža u pojedinim obrazovnim institucijama, pa se ovo može shvatiti i kao pokušaj dopune korisnog znanja iz pomenute oblasti.

Cilj je naravno druženje i razmena znanja i (mrežnih XD) veština, koje mogu biti korisne za liščnu ili profesionalnu upotrebu.
Konkretno razumevanje pojmova, razlikovanje uređaja, upravljanje i konfiguracija istih, troubleshooting, podešavanje mrežnih servisa i naravno napadi i zaštitaistih.

Nije potrebno predznanje, ali je poželjno imati svoj računar/laptop.

Pozdav

Vidimo se.

S obzirom na aktuene događaje, jedna od tema bi mogla da bude i BGP :wink:

1 Like

Za prvo okupljanje zapoceli gledanje javno dostupnih besplatnih materijala sa YT

Predlog je da sledeca radionica bude u subotu i da krenemo sa prakticnim delom i da prosirimo aktivnosti i na SysAdmin deo oko Linuksa.

jel dogovoren termin za subotu?

Ja mislim da stizem uvece, al ne znam kad.

Nismo imali prilike da u praksi se igramo sa BGPom pa bi to bilo slabo. Samo ono sto znamo da smo procitali mozemo da pricamo.

Ove subote isto od 19h @Anonionman ?

Jeste i ove subote (23.Oktobar.2021) od 19h.
Najavljeno https://twitter.com/hklbgd/status/1451615201481134099

Pozdrav.
Nastavljamo i ove subote sa mrežnom radionicom od 19h.
Tema će biti VLAN i Firewall podešavanja (Linksys / Cisco / DD-WRT).
Svi su dobrodošli.

Do sada samo prešli sledeće teme:

  1. Prva radionica - IP adrese (privatne i javne) [1], mrežna oprema (ruter svič i hab), TCP/UDP, standardni portovi, protokoli (DNS, DHCP)
  2. Druga radionica - Subnet ili podmrežavanje [1][2][3], MAC adrese, ARP, NAT [1], 30-30-30 hard reset.
  3. Treća radionica - DMZ, PortForwarding, WAN/LAN, Default Gateway, Static & Dynamic routing.
  4. Četvrta radionica - VLAN i Firewall. Pričali smo o razlikama u DD-WRT (lista podržanih uređaja) i OpenWRT (lista podržanih uređaja) firmveru za rutere i kako smo prešli na OpenWRT na radionici jel ima više mogućnosti u podešavanjima za Firewall i VLAN.
    Blacklist & Whitelist opcijama za zaštitu mreže i načinima zaobilaženja iste putem skeniranja mreže i promene MAC adrese sa programom macchanger. Kako je Firewall različit od Subneta i VLAN-a i kako se VLAN može zaobići ako se ne konfiguriše kako treba, o čemu se više baviti na hacking/pentest radionici u budućnosti.
  5. Peta radionica može biti o nameštanju VPN-a (OpenVPN, L2TP/IPSec, Wireguard) u oba režima klijent-server i server-server sa sve opcijama na ruterima za propusštanje VPN saobraćaja (VPN pass-trough) i NAT-NAT.

VPN-ovi
Kada pričamo o VPN-ovima trebamo razumeti inicijalnu namenu da se olakša i zaštiti povezivanje sa udaljene lokacije na mrežu firme i pristup njenim resursima.
Na primer kada radite od kuće ili iz kafića da možete imati sličan vino mrežne zaštite dok obavljate svoj posao preko opasnog interneta.
Uzimajući to u obzir VPN-ovi ispunjavaju tu svoju osnovnu funkciju.

Međutim posle Snoudenovih obelodanjivanja NSA dokumenata VPN tehnologija je počela masovnije da se koristi od strane običnih korisnika prvenstveno jer su VPN provajderi iskoristili momenat straha kod ljudi on NSA špijunaže i počeli agresivnije da reklamiraju svoju uslugu kao zaštitu digitalne privatnosti.

Da li VPN može da vas zaštiti najbolje je da procenite sami, a mi ćemo vam pokušati objasniti način funkcionisanja.

Kada se koristi u poslovne svrhe za koje je i izmišljen:

Poslovni korisnici takođe koriste VPN tehnologiju da bi se zaštićenom vezom preko nesigurnog interneta povezale kancelarije na različitim lokacijama ili da bi se povezali poslovni partneri na resurse interne mreže neophodne za realizaciju zajedniških projekata kao na primer baza podataka.

Kada se koristi privatno za obične korisnike:

Znači VPN softver na korisnikovom računaru pravi svoj virtuelni adapter preko koga šifruje (skoro) sav mrežni saobraćaj sa računara.
U oba slučaja:

  1. Sajtovi koje posećuje VPN korisnik vide samo IP od VPN provajdera, a ne od korisnika,
  2. ISP i lokalni haker vide samo IP od korisnika i VPN provajdera, ne vide sadržaj saobraćaja i sajtove koje VPN korisnik posećuje,
  3. VPN provajder tj. VPN server ima uvid u IP korisnika i sajtove koje korisnik posećuje.

Na taj način sva aplikacije koje koristite nastavljaju da normalno funkcionišu i ne morate ih podešavati, automatski će raditi preko VPN-a kada se uspostavi VPN konekcija.

Zašto piše ovo skoro ?
Problem može biti DNS (Domain Name Resolution) protokol.
U zavisnosti kako je namešten VPN i kako je na korisnikovom računaru podešeno, može se desiti da se DNS upiti šalju nezavisno od ostalog saobraćaja na predefinisanu IP adresu.
Ovo možete proveriti tako što proverite tzv. DNS curenje pre i posle uključivanja VPN-a, i ako su adrese različite, tj. ako online servisi ne vide vašu IP adresu nego IP adresu DNS-a od VPN provajdera onda nemate curenje. Ovo je bitno ukoliko koristite VPN da zaštitite svoje korišćenje interneta od lokalnog ISP-a ili vlasti.
Neki od servisa na kojima tomožete proveri su:

Logovanje.
Način na koji VPN funkcionišu jeste da moraju da znaju ko i odakle se na njih povezuje da bi ga mogli da ga autentifikuju pre nego što ga puste da koristi VPN servis.
VPN ima informaciju o IP adresi sa koje se određeni korisnik povezuje – lokacija, a čest je slučaj da je za povezivanje potreban i korisnički nalog koji jedinstveno identifikuje tj. razlikuje korisnike.
Kada pričamo o VPN-u za privatne korisnike tj. o kupivini servisa VPN za javnost imamo još jedan deanonimizujući faktor, a to je plaćanje.
Ipak moguće je zaštititi se od sva 3 načina deanonimizacije.
Prvo kupovinom servisa određenim anonimnim kriptovalutama, zatim povezivanje na VPN preko Tor-a ili sa javne lokacije kao što je javni internet (u određenim slučajevima), i na kraju ne koristit lični email ili username pri registraciji.

TCP ili UDP

VPN je protokol za uspostavljanje zaštićene komunikacije između klijenta i servera (ili dva i više servera). Može biti TCP ili UDP, ali u oba slučaja moćićete da preko VPN-a koristite i TCP i UDP saobraćaj koji god protokol za VPN konekciju da se koristi. Razlika je što je UDP tu da poboljša brzinu (gejming, streaming, audio/video conferencing), dok je TCP pouzdaniji jer je protokol koji uspostavlja punu komunikaciju tj. verifikuje da je paket stigao što je preporučljivo u drugim slučajevima (pretraživanje interneta, email, messaging, transfer fajlova).

VPN protokoli:

Za VPN postoji nekoliko popularnih protokola. Koji ćete koristiti zavisi od vas ukoliko ste privatni korisnik onda možeteodabratii koji želite, a poslovni korisnici koriste onaj koji firma odredi.
U svakom slučaju korisno je znati razliku, prvenstveno u nivou zaštite i sigurnosti i otvorenosti protokola, zatim brzini i na kraju dodatnim mogućnostima.
Grafikon tabelu koja najbolje opisuje ono što želim da dočaram našao sam ovde,
kome trebaju brze informacije ova tabela će mu reći sve.

Detaljnije gledano treba razumeti i da kompanije često budu prinuđene da koriste onaj protokol koji je podržan na mrežnim uređajima koje su kupili.
Nije redak slučaj da VPN ruteri ne podržavaju OpenVPN recimo ili Wireguard.

Takođe postoji i SSL VPN koji je danas isto malo prevaziđen jer se SSL više ne koristi zbog mnogo propusta i postojanja sigurnijeg TLS-a.

Još jedna os stvari koje treba uzeti u obzir jeste lakoća podešavanja za klijente, naime neki protokoli za VPN su već automatski podržani na određenim uređajima i operativnim sistemima. Tako na primer L2TP/IPSec je ugrađen u Windows, Android i Apple Mac sisteme pa nije potrebno ništa instalirati da bi se povezali samo uneti parametre, dok je za sigurniji OpenVPN potreno isntalirati dodatni softver na pomenutim sistemima.

[TODO]
Postoji razlika i iz ugla ISO-OSI modela, navesti ostale

Otvoreni i zatvoreni protokoli, pobrojati koji su otvoreni a koji zatvoreni,
Zaobilaženje cenzure i funkcionalnosti maskiranja saobraćaja,
VPN split tunneling good-bad


Korisni linkovi:


Bilo šta od navedenog možemo ubrzano obnoviti na nekoj od narednih radionica. Dopuniću još sa linkovima do korisnih materijala ovaj post.

1 Like

Ako neko ima viška ruter da želi da donira slobodno ili neki mrežni uređaj (mrežna kartca, switch, ruter, ili čak mini PC). Na jednoj od narednih radionica organizovaćemo i instaliranje DD-WRT, OpenWRT softvera na rutere ko bude želeo da osveži svoj stari ruter, ili da stari računar pretvori u moćni ruter pomoću PfSense, OpnSense ili IPFire Operativnih sistema.

Ako nastavis da pises ovako kvalitetne postove moracemo da ih kopiramo negde uredno

1 Like

Najavljujem ove subote mreznu radonicu od 14h
Tema je: Linux/terminal mrezne komande, i zezacemo se dalje zajedno sa VPN-om i Vlan-ovima ako bude raspolozenih.