SKANOWANIE PORTÓW 83

Wielkość: px
Rozpocząć pokaz od strony:

Download "SKANOWANIE PORTÓW 83"

Transkrypt

1 Wykład 3 82

2 SKANOWANIE PORTÓW 83

3 Co to jest port? elementu struktury protokołu komunikacyjnego; pojęcie związane z protokołami używanymi w Internecie do identyfikowania procesów działających na lokalnych oraz odległych systemach; jest to jeden z parametrów gniazda sieciowego (socket); 84

4 TCP TCP (ang. Transmission Control Protocol - protokół kontroli transmisji) Strumieniowy protokół komunikacji między dwoma komputerami. Umożliwia komunikację połączeniową oraz niezawodne przesyłanie danych między komunikującymi się procesami. 85

5 TCP TCP Posiada mechanizmy pozwalające na utworzenie wirtualnego połączenia, przez które przesyłane są dane wraz z informacjami pozwalającymi kontrolować proces przesyłania danych między nadawcą i odbiorcą. Opisany w RFC

6 TCP Bity Port nadawcy Port odbiorcy 32 Numer sekwencyjny 64 Numer potwierdzenia 96 Długość nagłówka Zarezerwowane Flagi Szerokość okna 128 Suma kontrolna Wskaźnik priorytetu 160 Opcje (opcjonalnie) 160/192+ Dane 87

7 Flagi w TCP 8-bitowa informacja/polecenie dotyczące bieżącego pakietu CWR - (ang. Congestion Window Reduced) flaga potwierdzająca odebranie powiadomienia przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa. ECE - (ang. ECN-Echo) flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z ustawioną flagą CE URG - informuje o istotności pola "Priorytet" 88

8 Flagi w TCP ACK - informuje o istotności pola "Numer potwierdzenia" PSH - wymusza przesłanie pakietu RST - resetuje połączenie (wymagane ponowne uzgodnienie sekwencji) SYN - synchronizuje kolejne numery sekwencyjne FIN - oznacza zakończenie przekazu danych 89

9 Ustanawianie połączenia TCP z ang. three-way handshake Host inicjujący połączenie wysyła pakiet zawierający segment TCP z ustawioną flagą SYN. Numer sekwencyjny jest ustawiany przypadkowo. Host odbierający połączenie, jeśli zechce je obsłużyć, odsyła pakiet z ustawionymi flagami SYN i ACK. Otrzymany numer sekwencyjny jest zwiększany o jeden i odsyłany jako numer potwierdzenia. Aktualny numer sekwencyjny jest ustawiany przypadkowo. Jeśli host odbierający połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć pakietem z ustawioną flagą RST. Inicjujący host wysyła pakiet ustawiając już tylko flagę ACK. Numer sekwencyjny jest ustawiany zgodnie z otrzymanym nr potwierdzenia, a numer potwierdzenia jest ustawiany o jeden więcej od otrzymanego numeru sekwencyjnego. 90

10 Ustanawianie połączenia TCP c.d. 1 SYN 2 SYN+ACK 3 ACK 91

11 Zamykanie połączenia TCP 1 FIN 2 ACK 3 FIN 4 ACK 1 FIN 2 FIN+ACK 3 ACK 92

12 Diagram stanów TCP 93

13 Po co skanować porty? Uruchomione usługi Luki w systemie Informacje o systemie operacyjnym 94

14 TCP-Connect Napastnik wysyła pakiet TCP z flagą SYN W zależności od odpowiedzi znamy stan portu: SYN/ACK port otwarty RST/ACK port zamknięty Napastnik odsyła ACK Pozostaje ślad w logach ofiary 95

15 TCP-SYN Napastnik wysyła pakiet TCP z flagą SYN W zależności od odpowiedzi znamy stan portu: SYN/ACK port otwarty RST/ACK port zamknięty Napastnik nie odsyła ACK Może nie być śladu w logach ofiary 96

16 TCP-FIN Napastnik wysyła pakiet TCP z flagą FIN W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 97

17 TCP-ACK Napastnik wysyła pakiet TCP z flagą ACK, gdzie wartość ACK odnosi się do połącznia, którego nie było W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 98

18 TCP-NULL Napastnik wysyła pakiet TCP bez ustawionej żadnej flagi W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 99

19 TCP-XMAS Napastnik wysyła pakiet TCP z flagami FIN, URG, PSH W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 100

20 UDP UDP (ang. User Datagram Protocol - protokół datagramów użytkownika) protokół bezpołączeniowy możliwość transmisji do kilku adresów docelowych na raz nie ma narzutu na nawiązywanie połączenia i śledzenie sesji nie ma mechanizmów kontroli przepływu opisany w RFC Bity Port nadawcy Port odbiorcy 32 Długość Suma kontrolna 64 Dane 101

21 ICMP ICMP (ang. Internet Control Message Protocol) Protokół warstwy sieciowej wykorzystywany w diagnostyce sieci oraz trasowaniu. Opisany jest w RFC 792 Bit 0 7 Bit 8 15 Bit Bit Typ Kod Suma kontrolna Dane (opcjonalne) Typy: 0 Echo Reply (zwrot echa "odpowiedź na ping") 1 Zarezerwowane 2 Zarezerwowane 3 Destination Unreachable (nieosiągalność miejsca przeznaczenia) 4 Source Quench (tłumienie nadawcy) 5 Redirect Message (zmień trasowanie) 6 Alternate Host Address (alternatywny adres hosta) 7 Zarezerwowane 8 Echo Request (żądanie echa) 9 Router Advertisement (ogłoszenie routera) 10 Router Solicitation (wybór routera) 11 Time Exceeded (przekroczenie limitu czasu) 12 Parameter Problem (Problem z parametrem) 13 Timestamp (żądanie sygnatury czasowej) 14 Timestamp Reply (zwrot sygnatury czasowej) 15 Information Request (żądanie informacji) 16 Information Reply (zwrot informacji) 17 Address Mask Request (żądanie maski adresowej) 18 Address Mask Reply (zwrot maski adresowej) 19 Zarezerwowane dla bezpieczeństwa Zarezerwowane 30 Traceroute (śledzenie trasy) 31 Datagram Conversion Error (błąd konwersji datagramu) 32 Mobile Host Redirect (zmiana adresu ruchomego węzła) 33 IPv6 Where-Are-You (Pytanie IPv6 "gdzie jesteś") 34 IPv6 Here-I-Am (Odpowiedź IPv6 "tu jestem") 35 Mobile Registration Request (prośba o rejestrację węzła ruchomego) 36 Mobile Registration Reply (odpowiedź na prośbę o rejestrację węzła ruchomego 37 Domain Name Request (żądanie nazwy domeny) 38 Domain Name Reply (zwrot nazwy domeny) 39 SKIP Algorithm Discovery Protocol 40 Photuris, Security failures Zarezerwowane 102

22 Skanowanie UDP Napastnik wysyła datagram UDP W zależności od odpowiedzi ICMP znamy stan portu: brak odpowiedzi prawdopodobnie port otwarty ICMP_PRT_UNREACH port zamknięty 103

23 Skanowanie ICMP Napastnik próbuje wysyłać różne pakiety ICMP np.: echo request timestamp request address mask 104

24 FTP-bounce Port 20 służy do wysyłania danych Port 21 służy do przesyłania komend Polecenie PORT służy do wskazania na jaki adres IP i port mają zostać wysłane dane 105

25 Obrona przed skanowaniem Firewall IDS Instalowanie poprawek 106

26 ATAKI DOS I DDOS 107

27 DoS (ang. Denial of Service odmowa usługi) Ping of Death Wysłanie do ofiary pakietu ping większego od bajtów. Teardrop Wysłanie serii datagramów IP z nachodzącymi na siebie wartościami w polach offset field. SYN-flood Zalewanie ofiary segmentami TCP z ustawioną flagą SYN z fałszywych nr IP. Land Wysyłanie do ofiary segmentów TCP z ustawioną flagą SYN z adresem nadawcy ustawionym na adres IP ofiary. 108

28 DoS Naptha Wysyłanie do ofiary segmentów TCP z ustawioną flagą SYN, a po uzyskaniu odpowiedzi wysłanie segmentu TCP z flagami FIN/ACK. Smurf Wysyłanie pakietu ICMP Echo Request na adres rozgłoszeniowy sieci pośrednika z adresem źródłowym ofiary. UDP-flood Wykorzystuje echo UDP działająca na porcie 7 (odbija datagramy do nadawcy) oraz chargen UDP działający na procie 19 (odpowiada datagramem zawierającym tablice znaków ASCII). Smbnuke Wysłanie spreparowanego pakietu protokołu SMB, który poprzez usługę NetBIOS spowoduje restart. Wymaga otwartych portów 137, 138, 139 oraz systemu Windows NT/2000/XP. 109

29 DoS Connection-flood Nawiązanie dużej ilości połączeń na tym samym porcie ofiary. Fraggle Jak Smurf ale wykorzystuje UDP echo. Jolt Wysyłanie bardzo dużych i pofragmentowanych pakietów ICMP echo request, których ofiara nie potrafi złożyć (Windows 95 i NT). 110

30 DDoS (ang. Distributed Denial of Service rozproszony atak odmowy usługi) Trinoo trójstopniowa architektur, wykorzystuje UDP-flooding, nie fałszuje adresów IP i nie szyfruje komunikacji w ramach sieci DDoS TFN dwustopniowa architektura, wykorzystuje: UDP-flooding, SYN-flooding, ICMP-flooding, Smurf, nie fałszuje adresów IP i nie szyfruje komunikacji w ramach sieci DDoS TFN2K trójstopniowa architektura, ataki jak TFN oraz Targa3 i mieszany, fałszuje adresy IP i szyfruje komunikację w ramach sieci DDoS 111

31 DDoS Stacheldraht trójstopniowa architektura, wykorzystuje: UDPflooding, SYN-flooding, ICMP-flooding, Smurf, ACKflooding, TCP NULL-flooding, fałszuje adresy IP i szyfruje komunikację w ramach sieci DDoS Shaft wykorzystuje: UDP-flooding, SYN-flooding, ICMPflooding oraz atak mieszany, dostarcza moduł prowadzenia statystyk Mstream wykorzystuje: ACK-flooding i fałszowanie adresów IP 112

32 Projektowanie obrony przed DoS i DDoS Regularne instalowanie łat i poprawek. Filtrowanie pakietów na firewallach. Analizowanie ruchu sieciowego. Stosowanie IDS (ang. Intrusion Detection System) 113

33 ATAKI NA APLIKACJE I SYSTEMY 114

34 Złośliwe oprogramowanie - Malware wirusy robaki adware backdoor dialer hijacker keylogger spyware trojany rootkity 115

35 Ataki związane z DNS DNS-Cache Poisoning Wysłanie do serwera DNS fałszywego rekordu kojarzącego nazwę domeny z adresem IP, który to serwer zapisuje w swojej pamięci cache. Serwer powinien zapamiętywać tylko odpowiedzi na wysłane przez niego pytania i tylko pochodzące z autorytatywnego źródła. 116

36 Ataki związane z DNS DNS-Spoofing Wysłanie do klienta fałszywej odpowiedzi kojarzącego nazwę domeny z adresem IP. Klient powinien zapamiętywać tylko odpowiedzi na wysłane przez niego pytania i tylko pochodzące z autorytatywnego źródła. 117

37 Ataki związane z DNS 118 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)

38 Obrona przed atakami na DNS Klient systemu może mieć pewność, że otrzymane przez niego dane, od serwera DNS, są wiarygodne i nie zostały podmienione podczas transportu. W protokole tym definiowane są zabezpieczania strefy a nie serwera, dzięki czemu nawet w przypadku włamania do jednego z serwerów autorytatywnych dla danej strefy, bezpieczeństwo systemu jako całości zostaje zachowane. DNSSEC daje także możliwość weryfikacji odpowiedzi negatywnych (ang. authenticated denial of existence of DNS data). 119 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)

39 Obrona przed atakami na DNS Statyczne odwzorowania nazw DNSSEC (DNS Security Extensions) Jest protokołem opartym na cyfrowych podpisach, który wykorzystuje mechanizmy kryptografii asymetrycznej bazującej na kluczach publicznych. Umożliwia zapewnienie integralności i możliwość weryfikacji autentyczności pozyskanych danych oraz jednocześnie zabezpiecza informacje DNS przed sfałszowaniem i modyfikacją. 120 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)

40 Man In The Middle klient serwer człowiek w środku man in the middle 121 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008

41 Man In The Middle Próba połączenia się klienta z serwerem jest kierowana do fałszywego serwera lub też przechodzi przez komputer atakującego. Dokonuje się ataku DNS-spoofing lub ataku ARPspoofing. Poprzez przekierowanie zapytania klienta do własnego komputera i przedstawienie mu fałszywego certyfikatu lub klucza publicznego, atakujący uzyskuje dostęp do zaszyfrowanego połączenia. 122 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008

42 Projektowanie obrony przed MITM Obrona przed atakami ARP-spoofing Obrona przed atakami DNS-spoofing Kontrola certyfikatów Używanie SSL 3 Zasada ograniczonego zaufania 123

43 Phishing Phishing (ang. password harvesting fishing łowienie haseł) Atak mający na celu pozyskanie poufnych informacji poprzez podszywanie się pod zaufane podmioty (np. banki, sklepy internetowe, aukcje internetowe serwisy aukcyjne, serwisy pocztowe). 124 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008

44 Pharming 1 atak na serwer DNS atakujący fałszywa strona www serwer DNS 4 odpowiedź z zaatakowango serwera 3 wysłanie zapytania do serwera dns o adres IP strony www 5 połączenie z fałszywą stroną www użytkownik oryginalna strona www 2 próba połączenia ze stroną www 125 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008

45 UWIERZYTELNIANIE 126

46 Uwierzytelnianie Uwierzytelnianie jest procesem weryfikacji tożsamości użytkownika lub komputera. Metody uwierzytelniania co wiesz - są to dane uwierzytelniające, które użytkownik zna (hasło, PIN); 127

47 Uwierzytelnianie co posiadasz - są to dane uwierzytelniające, które użytkownik posiada (token, karta szyfrująca, karta inteligentna, certyfikaty cyfrowe i klucze prywatne) kim jesteś - są to dane uwierzytelniające będące cechami anatomicznymi lub behawioralnymi użytkownika (odcisk palca, obraz tęczówki lub siatkówki oka, geometria dłoni i twarzy, głos, struktura podpisu) 128

48 Hasła Niebezpieczne sposoby tworzenia haseł: Użycie informacji osobistych np. imię, nazwisko, data urodzenia; Użycie nazw własnych np. Coca Cola, Sprite, Mercedes, Macintosh; Użycie wyłącznie cyfr, małych lub dużych liter; 129

49 Hasła Dobre hasło charakteryzuje się: Zawiera małe i duże litery, cyfry i znaki specjale. Ma długość minimum 8 (12) znaków. Nie zawiera informacji osobistych. Nie zostało nigdzie zapisane*. Nie ma podejrzeń, że mogło zostać uwidocznione podczas wpisywania. Nie znajduje się w żadnym słowniku, podobnie jak jego odmiana. Nie jest prostą kombinacją lub wzorem np. z klawiatury. 130

50 Przechowywanie haseł Z wykorzystanie algorytmów mieszania funkcje jednokierunkowe. Dla kont lokalnych w bazie Menadżera Kont Zabezpieczeń SAM (Security Account Manager). W przypadku domeny w bazie AD (Active Directory). 131

51 Dane biometryczne Dane uwierzytelniające, które zawsze posiada się przy sobie. Uwierzytelniane osób na podstawie cech fizycznych osobnika. 132

52 Dane biometryczne Dane biometryczne można podzielić na dwa rodzaje: Na dane cech fizycznych (odcisk linii papilarnych, kształt siatkówki oka, kształt twarzy). Na dane cech behawiorystycznych (próbka pisma odręcznego, próbka głosu). Pomiarów biometrycznych dokonują urządzenia i od nich zależy dokładność pomiarów. Nie zawsze legalne w świetle prawa. 133

53 Uwierzytelnianie jednokierunkowe 134 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010

54 Uwierzytelnianie dwukierunkowe 135 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010

55 Uwierzytelnianie z pośrednikiem 136 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010

56 Typy uwierzytelniania Typ uwierzytelniania Anonimowe Lokalne logowanie Kerberos LM, NTLM, NTLMv2 Podstawowe, zintegrowane Windows, szyfrowane, usługi Passport.NET Przeznaczenie Lokalne i w domenie Lokalne W domenie, interaktywne, w sieci W domenie, interaktywne, w sieci (starsze wersje klientów) Uwierzytelnianie na serwerze WWW 137

57 Typy uwierzytelniania Typ uwierzytelniania SST/TLS PAP, CHAP, MS-CHAP i MS- CHAPv x, PEAP, WPA Certyfikaty Karty inteligentne Przeznaczenie Uwierzytelnianie na serwerze WWW Zdalny dostęp, VPN Sieci bezprzewodowe oraz tradycyjne IPSec, uwierzytelnianie klientów i komputerów, SSL/TLS i karty inteligentne W domenie przy protokole Kerberos i certyfikatach 138

58 Kiedy stosowany jest który protokół? Windows 2000 i nowsze w domenie Kerberos Windows 2000 i nowsze poza domeną NTLM Windows 9x w domenie LM Windows NT 4.0 w domenie NTLM przy dostępie do zasobu gdy adres serwera jest podany jako nr IP NTLM przy dostępie do zasobu gdy adres serwera jest podany za pomocą nazwy - Kerberos 139

59 Koniec Wykładu 3 140

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Instrukcja 5 - Zastosowania protokołu ICMP

Instrukcja 5 - Zastosowania protokołu ICMP Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie Network sniffer Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół

Bardziej szczegółowo

Wireshark

Wireshark Wireshark Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością przesyłanych

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

ISO/OSI TCP/IP SIECI KOMPUTEROWE

ISO/OSI TCP/IP SIECI KOMPUTEROWE ISO/OSI TCP/IP SIECI KOMPUTEROWE Model referencyjny ISO/OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Każda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który

Bardziej szczegółowo

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Omówienie bezpieczeństwa protokołów niższych warstw

Omówienie bezpieczeństwa protokołów niższych warstw Omówienie bezpieczeństwa protokołów niższych warstw ( IP, ARP, TCP, UDP, ICMP, DHCP ). Bezpieczeństwo systemów komputerowych Seminarium 05.IV.2004 Autor: Radosław Luboch Omówienie bezpieczeństwa protokołów

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce. Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Rodzina protokołów TCP/IP

Rodzina protokołów TCP/IP Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Spis treści. Sniff v. 1.4...c...c...18. Konfiguracja sieci testowej...c... 23. Przeprowadzenie ataku...c...29

Spis treści. Sniff v. 1.4...c...c...18. Konfiguracja sieci testowej...c... 23. Przeprowadzenie ataku...c...29 Spis treści Wstęp...z... 11 Rozdział 1. Metody obrony przed atakami prowadzonymi w warstwie dostępu do sieci...z... 15 Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystującej koncentratory...

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Zarządzanie systemami informatycznymi. Zagrożenia w sieci Zarządzanie systemami informatycznymi Zagrożenia w sieci Scenariusze ataków sieciowych Ataki DoS: Syn Flood Amplification attack (fałszowanie ICMP) Fragmentation attack (wymuszenie fragmentacji pakietów)

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Przecinanie kabla atak TCP Reset

Przecinanie kabla atak TCP Reset Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Warstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i dzi

Warstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i dzi Warstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i działają w warstwie aplikacji. "host-z-hostem - obejmuje

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

Sieci komputerowe - Protokoły wspierające IPv4

Sieci komputerowe - Protokoły wspierające IPv4 2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4

1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4 Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

101 zabezpieczeñ przed atakami w sieci komputerowej

101 zabezpieczeñ przed atakami w sieci komputerowej IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo