Tuesday, October 31, 2017

GDPR - cz + en

GDPR - Global Data Protection Resolution

 

 

Co je bezpečnostní incident ve světě počítačů?

Je to každé zneužití počítače, síťového prvku nebo sítě k nezákonnému účelu. Nejčastější příklady:
  • Rozesílání hromadné nevyžádané komerční pošty (spam)
  • Ovládnutí cizího stroje prostřednictvím počítačového viru, chyby v programovém vybavení apod.
  • Znemožnění řádného provozu stroje nebo sítě (útoky Denial of Service, Distributed Denial of Service)
  • Odposlech utajovaných dat (zjištění hesel, údajů o bankovních účtech apod.)
  • Porušování autorských práv (hudební skladby, filmy, programy atd.)
  • Phishing (rhybaření): rozesílání zfalšovaných dopisů, které se snaží adresáta přimět, aby nějakým způsobem sdělil své tajné údaje (přístupové kódy, bankovní údaje) nepovolaným osobám.
  • Pharming: Klient je nepozorovaně přesměrován z legitimního serveru na server, který ovládají počítačoví zločinci. Ti pak mohou zjistit např. jeho přístupové kódy k bankovnímu účtu.

Počítač se chová podezřele:

  • Reaguje pomalu
  • Disk je dlouho aktivní bez zjevného důvodu
  • Programy končí s neočekávanými výsledky nebo chybami
  • Webový prohlížeč bezdůvodně změnil domovskou stránku, často se sám připojuje na stránky s podezřelým obsahem
  • Antivirový nabo antispywarový program hlásí výskyt chyby.
Ale počítač může také být dlouho zkompromitován a uživatel se o tom vůbec nemusí dozvědět.
V rámci prevence doporučujeme přečíst technickou zprávu CESNETu Bezpečnostní incidenty a jejich předcházení.

Co dělat při zjištění bezpečnostního incidentu na počítači, který sám spravuji?

Odpojit stroj od sítě. Na počítači spustit jeden nebo raději několik aktuálních a spolehlivých antivirových a antispywarových programů z důvěryhodného zdroje a pokusit se najít/odstranit původce incidentu (virus, spyware). Pokud problém trvá, možná bude třeba přeinstalovat celý systém z původních distribučních medií (CD-ROM).
Sledovat síťový provoz z/do počítače, např. v součinnosti se správcem sítě. Je-li to možné, prozkoumat záznamy o datovém provozu z nedávné doby, archivovat disky počítače k pozdějšímu zkoumání.
Poučit se z chyby: nepřipojovat se k podezřelým WWW stránkám, neotevírat soubory s atraktivními názvy z nedůvěryhodných zdrojů (WWW servery, elektronická pošta), průběžně aktualisovat programové vybavení i operační systém.

Jak mám ohlásit zjištěný bezpečnostní incident?

Za normálních okolností elektronickou poštou; v urgentním případě telefonicky. Hlášení bezpečnostního incidentu musí obsahovat:
  • Datum zjištění bezpečnostního incidentu včetně časové zóny.
  • Datum a čas vzniku bezpečnostního incidentu včetně časové zóny.
  • Identifikaci zdroje incidentu (IP adresa, doménová adresa).
  • Popis incidentu, jakýkoli důkazní materiál (log, soubor).
  • Základní kontaktní informace - jméno reportujícího, jméno organisace, platnou e-mail adresu.

Z textu Zajistovaci Ukony:

 V případě   zajišťování   výpočetní   techniky   a   paměťových   datových   médií   je   třeba přesný popis věci s nutnou technickou erudicí, nezřídka za přítomnosti počítačového experta (znalce).   Policejní   orgán   by   se   měl   vyvarovat   povrchního   označení   výpočetní   techniky kiconfigurací, kterou mu naznačí osoba u úkonu přítomná. Bez účasti znalce na místě je značně složité   hodnověrně  ověřit   základní   konfiguraci   počítače,   existuje   tu   možnost  následného nařčení policisty z manipulace s důkazy nebo poškození zajištěné věci. Je vhodné také uvést výrobní číslo plechové vnější konstrukce počítače (tzv. case), pokud bude nalezeno (nejčastěji u vstupně/výstupních portů). Po   zaevidování   počítače   je   nutné   přijmout   takové   opatření,   aby   přístup   k datům počítače v budoucnu mohl mít jako první znalec. K tomu jsou užívány metody zaslepení vstupně   -   výstupních   zařízení   včetně   elektrického   konektoru   papírovými   pásy,   které   po přilepení označí svým podpisem policejní orgán i osoba na úkonu účastná. Někdy je vhodné počítač vložit přímo do igelitového pytle nebo papírového boxu s protinárazovou výstelkou 10 , a   ten   zajistit   naznačeným   způsobem.   To   platí   i   u   zajišťovaných   paměťových   zařízení, u kterých   je   nutné   označit   minimálně   typ,   lépe   výrobní   číslo   zařízení. 11 Datové   nosiče (v poslední době jde nejčastěji o kompaktní disky typu CD a DVD) je vhodné přímo na místě označit číselnou řadou, která je vodítkem pro následné znalecké zkoumání a kontrolu.

vice na :
https://csirt.cesnet.cz/_media/cs/documents/zajistovaci_ukony-rtf.pdf

Zakon o elektronickych komunikacich:
https://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=59921&nr=127~2F2005&par=97&rpp=15#parCnt

PTT (poskyotovatel) ma povinnost uchovavat:
- Zdrojovou MAC
- Zdrojovou IP
- Cilovou IP
- Port

Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna na náklady žadatele zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv
a) Policii České republiky pro účely stanovené zvláštním právním předpisem,
b) Bezpečnostní informační službě pro účely stanovené zvláštním právním předpisem,
c) Vojenskému zpravodajství pro účely stanovené zvláštním právním předpisem

Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna po dobu 6 měsíců uchovávat provozní a lokalizační údaje, které jsou vytvářeny nebo zpracovávány při zajišťování jejích veřejných komunikačních sítí a při poskytovávání jejích veřejně dostupných služeb elektronických komunikací.
Provozní a lokalizační údaje týkající se neúspěšných pokusů o volání je právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací povinna uchovávat pouze tehdy, jsou-li tyto údaje vytvářeny nebo zpracovávány a zároveň uchovávány nebo zaznamenávány. Současně je tato právnická nebo fyzická osoba povinna zajistit, aby při plnění povinnosti podle věty první a druhé nebyl uchováván obsah zpráv a takto uchovávaný dále předáván. Právnická nebo fyzická osoba, která provozní a lokalizační údaje uchovává, je na požádání povinna je bezodkladně poskytnout
a) orgánům činným v trestním řízení pro účely a při splnění podmínek stanovených zvláštním právním předpisem59),
b) Policii České republiky pro účely zahájeného pátrání po konkrétní hledané nebo pohřešované osobě, zjištění totožnosti osoby neznámé totožnosti nebo totožnosti nalezené mrtvoly, předcházení nebo odhalování konkrétních hrozeb v oblasti terorismu nebo prověřování chráněné osoby a při splnění podmínek stanovených zvláštním právním předpisem60),
c) Bezpečnostní informační službě pro účely a při splnění podmínek stanovených zvláštním právním předpisem37),
d) Vojenskému zpravodajství pro účely a při splnění podmínek stanovených zvláštním právním předpisem37a),
e) České národní bance pro účely a při splnění podmínek stanovených zvláštním právním předpisem61).
Po uplynutí doby podle věty první je právnická nebo fyzická osoba, která provozní a lokalizační údaje uchovává, povinna je zlikvidovat,

Thursday, October 12, 2017

VPN & basic Security Rules for every inet freak

basic security advice that each home needs to follow in order to protect their network.
  1. Use antivirus software. One of the basic rules is to use a reliable antivirus. Unfortunately, users must do their own research in order to choose the antivirus they trust, since opinions vary among different experts. Not all antivirus software is safe, as shown in the recent case with the Russian Kaspersky Lab antivirus that was used by Russian hackers to obtain NSA files.
  2. Use a firewall. The router must have up to date firewall software to protect from the newest potential hacker-installed malware that could, for instance, be used to steal one’s personal data.
  3. Enable two-factor authentication on your online accounts. Signing up for tw0-factor authentication with online accounts makes it harder for fraudsters to steal one’s identity. And even if it’s not foolproof protection from hackers, having a two-factor authentication is definitely better than signing in without it.
  4. When shopping online, use mobile or e-wallets. E-wallets are said to make online checkouts simpler and more secure. Payment processors, such as Apple Pay, PayPal, Google Wallet and others are already starting to implement this one-click method of payment.
  5. Install a VPN. VPNs are one of essential security mechanisms to protect personal networks from prying eyes., as they encrypt all the data shared between the Internet and VPN server. NordVPN uses advanced encryption protocols, has extensive global coverage and no logs policy.
  6. Change the default login information on the home router. It’s easy to change the default admin name and password – and it would make a hacker’s job much more difficult. After new changes are made, it’s important to log out.
  7. Don’t click on suspicious emails. Emails used for phishing will bear attachments, and they can even seemingly come from a friend.  Clicking on a link that comes with a legitimate-looking email can expose the whole home network to the danger of being hacked.
  8. Always update the systems of all connected devices. The operating systems on all house computers, tablets, phones and other devices should be up to date.
  9. Double-check the security features of each new device that is brought home. A new camera or printer might be efficient and perform very well, but it’s important to double-check their security features. It’s also better to turn their web interfaces off.
  10. Create another network. Create a new network – most routers will allow guest network connection. Exclude IoT devices that look least secure from the new network.

Thursday, August 10, 2017

Home Labbing - CCENT>CCNA>CCNP .. > CCIE(?)

show inv - C2811
C2811 w/PVDM+DSP;VIC3 w/ FXS-DID; VWIC-2MFT-T1E1

Home Labbing

I get hold of some new hardware to my lab 
- 2 x L3 switches C3560v2
- 1x C181X   ( C1802 )

And older, but still great equipment:
- 2x routers C2811 - w/VWIC2-2MFT-G703;DSP, FXS DID;
- 3x L2 switches C2960-TS-S-24 with IP Base IOS
- 1x L2/L3 ( IP Base ) C2960G-48-SPF (C&C switch)
- 2x L2  3500XL switches - one used as BreakOut switch to GNS3 (can do Q-in-Q)












Running w/out USB now

Here is the Magic Command for booting IOS 15.x from USB Flash:


 conf t
boot system usbflash1:c2800nm-adventerprisek9_ivs-mz.151-4.M10.bin
exit
wr
reload in 005:00 reason IOS15

c180x - ISR 1802 router RAM + IOS upgrade

upgrade rom-monitor file ?
 
 - to upgrade bootstrap issue the above command in privileged mode (#)
 
 
copy tftp flash: 
 
 - to copy new .bin image to flash
 
sh boot
 
 

TFTP on Ubuntu 16.10

  TFTP is used where user authentication and directory visibility are not required
TFTP uses -- >  UDP port 69  ( lighter than TCP based FTP )

TFTP is described formally in RFC 1350.

Light and simple design >> the protocol of choice for the initial stages of any network booting strategy ( i.e.: PXE; bootp; firmware transfer; config files transfer >> network devices - switches, routers and firewalls. )

Most typically is TFTP used to transfer firmware images to network devices for upgrade or recovery purposes.
How to install & run TFTP server on Ubuntu 16.10
tftpd-hpa  -- > an enhanced version of the BSD TFTP client and server. Lot of bugfixes plus enhancements over the original tftpd.

All commands impersonate root:

sudo su
Configure TFTP defaults
Now we need to create the default settings that the TFTP daemon will use when the service is started. To do this we need to edit the /etc/default/tftpd-hpa file:
Add the following to the file:
Where:
  • TFTP_USERNAME: Specify the username which tftpd will run as. The default is “nobody”.
  • TFTP_DIRECTORY: Specify the root directory where files will be served from. The default is /var/lib/tftp
  • TFTP_ADDRESS: Specify a specific address and port to listen on. The default is to listen to the TFTP port specified in /etc/services on all local addresses.
  • TFTP_OPTIONS: Specify any additional options to run the daemon with, in this case we used the following:
  1. –secure: Change root directory on startup. This means the remote host does not need to pass along the directory as part of the transfer, and may add security. The use of this option is recommended for security as well as compatibility with some boot ROMs which cannot be easily made to include a directory name in its request.
  2. –create: Allow new files to be created. By default, tftpd will only allow upload of files that already exist.
# /etc/default/tftpd-hpa
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/srv/tftpboot"
TFTP_ADDRESS="0.0.0.0:69"
TFTP_OPTIONS="--secure --create"
Create the directory structure
Next we can create the directory structure for our network device images, in this case I will be creating a directory for Cisco and juniper devices and creating sub directories for IOS, IOSXR and NXOS. Under the IOS directory will create further sub directories for each specific model of router/switch on the network.
Next we need to set the user, group and file permissions for the /srv/tftpboot directory and its sub directories:
Before we test TFTP we need to restart the TFTP daemon so that the configuration changes made above are implemented:
Sample output of restarting the tftpd-hpa daemon:

Next I created a test file on the TFTP server that we will download to our test server, the test file is a list of directories in the root folder of the TFTP server:
Now from our test server we will connect to our new TFTP server and download (GET) the test file we just created:
Perfect everything is working correctly, if you are having problems check you firewall rules,on both the TFTP server and the TFTP client to make sure the traffic is allowed through.