Difference between revisions of "SITE 2006 zapocty"

From NMS
Jump to: navigation, search
(Knihovna pro DNSBL v Pythonu)
Line 1: Line 1:
=Identifikace zdrojů spamu na FJFI=
+
=[[Identifikace zdrojů spamu na FJFI]]=
 
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI
 
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI
 
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)
 
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)
Line 18: Line 18:
 
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)
 
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)
  
=Prevence proti spamu - zajištění důvěryhodnosti mailu - SPF=
+
=Prevence proti spamu - zajištění důvěryhodnosti mailu - [[SPF]]=
 
*základní popis
 
*základní popis
 
*#co to vlastně je
 
*#co to vlastně je
Line 33: Line 33:
 
*#moduly pro mailservery (postfix, sendmail, exchange, ...)
 
*#moduly pro mailservery (postfix, sendmail, exchange, ...)
  
=Prevence proti spamu - zajištění důvěryhodnosti mailu - DKIM=
+
=Prevence proti spamu - zajištění důvěryhodnosti mailu - [[DKIM]]=
 
*základní popis
 
*základní popis
 
*#co to vlastně je
 
*#co to vlastně je
Line 47: Line 47:
 
*#moduly pro mailservery (postfix, sendmail, exchange, ...)
 
*#moduly pro mailservery (postfix, sendmail, exchange, ...)
  
=Nové trendy v oblasti wireless sítí - WiFi MAX=
+
=Nové trendy v oblasti wireless sítí - [[WiFi MAX]]=
 
*základní popis WiFi MAX
 
*základní popis WiFi MAX
 
*vlastnosti, srovnání se současnými standardy (802.11a/b/g) - výhody/nevýhody
 
*vlastnosti, srovnání se současnými standardy (802.11a/b/g) - výhody/nevýhody
Line 55: Line 55:
 
*bezlicenční pásmo?
 
*bezlicenční pásmo?
  
=Zeroconf - automatická konfigurace sítí a služeb=
+
=[[Zeroconf]] - automatická konfigurace sítí a služeb=
 
*co to je a k čemu je to dobré
 
*co to je a k čemu je to dobré
 
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)
 
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)
Line 65: Line 65:
 
*rozchození ukázkové konfigurace (např. avahi v linuxu)
 
*rozchození ukázkové konfigurace (např. avahi v linuxu)
  
=SCTP=
+
=[[SCTP]]=
 
*popis vlastností tohoto síťového protokolu
 
*popis vlastností tohoto síťového protokolu
 
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)
 
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)
 
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu
 
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu
  
=Monitorování SMTP provozu=
+
=[[Monitorování SMTP provozu]]=
 
*daemon monitorující navazování spojení na port 25
 
*daemon monitorující navazování spojení na port 25
 
*možnost definovat IP rozsahy, které se nemají monitorovat
 
*možnost definovat IP rozsahy, které se nemají monitorovat
Line 76: Line 76:
 
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)
 
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)
  
=Analýza dat SMTP komunikace=
+
=[[Analýza dat SMTP komunikace]]=
 
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem
 
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem
 
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru
 
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru
Line 92: Line 92:
 
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly
 
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly
  
=Generování grafu sítě=
+
=[[Generování grafu sítě]]=
 
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě
 
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě
 
*mám seznam uzlů
 
*mám seznam uzlů

Revision as of 01:25, 12 May 2006

Identifikace zdrojů spamu na FJFI

  • aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI
  • spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)
  • bude uchovávat historii incidentů v DB
  • informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem
  • zobrazení aktuálního stavu + historie na webu

Knihovna pro DNSBL v Pythonu

  • rozumně použitelné rozhraní (singleton?)
  • možnost konfigurace různých blacklistů
  • převzetí (rozparsování) konfigurace ze spamassassinu, tohoto seznamu, případně i dalších
  • cachování výsledků, možnost nastavit velikost cache a expirace
  • thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)
  • funkce (třída?) pro kontrolu proti seznamu blacklistů
  • výsledkem bude volání kontrolní funkce bude
    1. boolean hodnota
    2. skóre podle konfiguračních souborů pro spamassassin
    3. seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)

Prevence proti spamu - zajištění důvěryhodnosti mailu - SPF

  • základní popis
    1. co to vlastně je
    2. k čemu je to dobré
    3. k čemu to naopak neslouží
    4. jednoduchý popis konfigurace DNS záznamů
    5. požadavky na správce a uživatele
  • RFC 4405, RFC 4406, RFC 4407 RFC 4408
  • rozdíly mezi spfv1 a spfv2.0
  • vztah mezi spf a sender-id
  • výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)
  • implementace
    1. knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet
    2. moduly pro mailservery (postfix, sendmail, exchange, ...)

Prevence proti spamu - zajištění důvěryhodnosti mailu - DKIM

  • základní popis
    1. co to vlastně je
    2. k čemu je to dobré
    3. k čemu to naopak neslouží
    4. jednoduchý popis konfigurace
    5. požadavky na správce a uživatele
  • rozdíly mezi původním návrhem DomainKeys a DKIM
  • výhody/nevýhody proti jiným řešením (třeba SPF)
  • vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)
  • implementace
    1. knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet
    2. moduly pro mailservery (postfix, sendmail, exchange, ...)

Nové trendy v oblasti wireless sítí - WiFi MAX

  • základní popis WiFi MAX
  • vlastnosti, srovnání se současnými standardy (802.11a/b/g) - výhody/nevýhody
  • možnosti zabezpečení
  • použitelnost na FJFI
  • zařízení? klienti? (existují vůbec? cena?)
  • bezlicenční pásmo?

Zeroconf - automatická konfigurace sítí a služeb

  • co to je a k čemu je to dobré
    1. alokace IP bez DHCP (IPv4 Link-Local Addressing)
    2. překlad jméno<->adresa bez DNS serveru (Multicast DNS)
    3. hledání dostupných služeb (DNS Service Discovery)
    4. ...
  • principy fungování, stav implementace pro různé OS
  • vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)
  • rozchození ukázkové konfigurace (např. avahi v linuxu)

SCTP

  • popis vlastností tohoto síťového protokolu
  • vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)
  • implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu

Monitorování SMTP provozu

  • daemon monitorující navazování spojení na port 25
  • možnost definovat IP rozsahy, které se nemají monitorovat
  • pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze
  • možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)

Analýza dat SMTP komunikace

  • maily lze rozumně odmítat jen při SMTP spojení s remote serverem
    1. vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru
    2. negenerují se mail-delivery failure zprávy na falešné adresy
  • úkolem je analyzovat data z komunikace
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM 
EHLO cizi.mail.server
250 mailgw1.fjfi.cvut.cz
MAIL FROM: <nejaka.adresa@nejaky.cizi.server>
250 Ok
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz>
  • v databázi jsou předzpracovány informace přibližně odpovídající Postfix SMTP Access Policy Delegation, dál jsou tam body přiřazené spamassassinem
  • úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)
  • pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v Postfix SMTP Access Policy Delegation)
  • mrknout se na ppolicy a navrhnout případně další možné kontroly

Generování grafu sítě

  • motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě
  • mám seznam uzlů
  • z každého uzlu vede více hran
  • v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)
  • graf je acyklický
  • úkolem je vygenerovat a nakreslit graf (graphviz) na základě uvedených pravidel