Door Cvrler: @Syzygy;
Ik heb wat gelezen over het OSI model (wikipedia) en denk wat daar staat wel ongeveer te begrijpen.
Maar zou je voor mij even wat hardop willen denken?
Waar dacht je aan toen je je opmerking van 14.55 uur schreef?
Wat moet er dan volgens jou gedaan worden?
En op welke manier?
De bovenstaande anoniemen geven alleen directe uitvoerings adviezen -misschien ook nuttig-, maar ik dacht toch dat een beheerder (TS) daar zelf wel op gekomen zou zijn en dus kennelijk naar wat meer inzicht zoekt in plaats van "kunstjes".
Het lijkt mij dat TS met wat inzicht-vragen zit en zich onzeker voelt; "......zou toch graag wat praktijkervaring willen hebben in verband met deze materie."
Als zelfs een kennelijke beheerder/expert zich die vraag stelt durf ik ook wel;-))
mvg.
Cvrler.
Oke even (populaire en kort voor de leesbaarheid) uitleg over het OSI model met betrekking tot dit topic:
Beter dat je het OSI-model er even bij pakt .
(hopelijk gaat dit onderwerp verder niet over het OSI model want dat zou zonde zijn, ik denk dat meer mensen met het probleem van de vraagsteller kampen)
Voor de uitleg gaan even uit van normaal dataverkeer, geen VPN of encrypted dataverkeer.
Gegeven: Als twee computers met elkaar communiceren (lees data overdragen) dan gaat dat vanaf de applicatie(laag) waarmee dit gebeurt (op laag 7) via de onderliggende lagen , via een kabel of ander medium, naar de andere Computer en daar weer van onder naar boven (laag 7) .
Dus 7,6,5,4,3,2,1 -------------------1,2,3,4,5,6,7
Elke laag heeft zijn eigen verantwoordelijkheid en zeg maar even, voegt haar informatie (gerekend van laag 7 naar laag 1) toe aan het uiteindelijke datapakketje. Aan de andere kant (computer) wordt die informatie er weer afgehaald tot dat de uiteindelijke data bij laag 7 aan komt en verwerkt kan worden).
Waar het in dit geval met betrekking tot
de Firewall even om gaat is de kennis van LAAG 7, LAAG 4, LAAG 3 en LAAG 2
LAAG 7 is de Applicatielaag (zeg maar het programma Skype (de exe)
Je kan tegen je Firewall dus zeggen Skype.exe mag GEEN doorgang hebben.
Dan kunnen dus alle Skype(.exe) gebruikers op je netwerk geen doorgang hebben tot het Internet (dan kunnen ze dus wel browsen, FTP-en, Mailen etc.),
LAAG 4 is de Transportlaag ( zie dit maar als de laag waar het Port nummer "geregeld/gefilterd" wordt)
Hier kun je dus tegen je Firewall zeggen, je mag Port 21 (FTP) niet doorlaten, dan kunnen de computers in je netwerk dus niet FTP-en met het Internet .(dan kunnen ze dus ALLEEN niet FTP-en, wel Browsen, Mailen, Skypen etc.)
LAAG 3 is de Netwerklaag ( zie dat maar als de laag waar het IP adres "geregeld/gefilterd" )
Hier kun je dus tegen je Firewall zeggen, je mag 192.168.1.12 niet met Internet laten communiceren (dan kan ie dus niet Browsen, Skypen, FTP-en, Emailen etc.)
LAAG 2 is de Data Link laag ( zie dat maar als de laag waar het MAC adres "geregeld/gefilterd" )
Net als bij laag 3 kun je dus op basis van het MAC Adres computers uitsluiten van bepaalde communicatie mogelijkheden.
Zoals je ziet kun je dus (ge/misbruik) op verschillende lagen aanpakken.
Vaak zijn combinaties van meerdere beter om illegaal gebruik tegen te gaan.
Om je een voorbeeld te geven:
Laag 2. Je MAC adres kan je softwarematig in een mum van tijd omzetten (spoofen) .
Als je daarop filtert is je verdediging in je FW binnen 15 seconden om zeep geholpen
Laag 3. Je IP adres is afhankelijk van de DHCP server en wellicht kun je die zelf ook nog wel vast instellen dus die beveiliging is ook te omzeilen.
Laag 4. Veelal kun je gebruikmaken van meerdere poorten dus dan moet je een reeks afdekken. Maaaaaar als de ander kant bepaalt om een ander port nummer te gebruiken dan kun je deze zelf kiezen.
(voorbeeld: Als ik thuis een FTP server instel op poort 2000 en mijn FTP applicatie/client ook op port 2000 op bijvoorbeeld een werkplek) dan kunnen ze in die Firewall poort 21 dichtzetten maar daar heb ik dan geen last van , alleen dan wel met de FTP communicatie met huis, maar zo kan ik wel altijd bij mijn software thuis ;-)Laag 7. Skype als exe kun je "hernoemen cq camoufleren" dus je moet genoeg intellect in je FW hebben om Skype als zodanig te herkennen.
Hier heb je nog een leuk stukje ter info en aanvulling: http://iloapp.thoughtsonsociety.com/blog/infosec?Home&post=1Resumé:
Je kunt een computer/gebuiker dus op verschillende (OSI model) lagen toegang tot de communicatie ontnemen.
Vaak zijn combinaties een extra versterking (documenteer dat wel goed want als je hem later toch toegang wil verlenen dan moet je
alle restricties wel uit zetten !!!)
Nog een kleine aanvulling met betrekking tot telefonie afhankelijk van het protocol:
Populair gezegd:
Bij telefonie is het zo dat je als je iemand wil bellen je eerst contact maakt met een server op basis van signalering.
Deze server maakt dan connectie met de persoon die je wilt bellen (signalering - aansturen bel signaal)
Vervolgens wordt er een connectie tussen de personen gemaakt en de server stapt er tussen uit.
Het gesprek gaat dan van persoon tot persoon (datastroom).
Op het moment van ophangen wordt er weer informatie op basis van signalering overgestuurd (hang up) met de server.
Op de server worden de bellers weer vrijgegeven en de call detail records bijgewerkt (hoe lang het gesprek heeft geduurd)
Met deze kennis kun je dus filteren op basis van signalering of datastroom.
Als je iemand niet kan bellen (signaleren) kan je dus ook niet met hem spreken.
Of als je iemand wel kan bellen (signalering) maar niet mag spreken (spraak) dan heb je er ook niks aan.
Maar dit gaat wellicht we erg diep maar wel zinvol om te weten.