SKANOWANIE PORTÓW 83
|
|
- Ksawery Górski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład 3 82
2 SKANOWANIE PORTÓW 83
3 Co to jest port? elementu struktury protokołu komunikacyjnego; pojęcie związane z protokołami używanymi w Internecie do identyfikowania procesów działających na lokalnych oraz odległych systemach; jest to jeden z parametrów gniazda sieciowego (socket); 84
4 TCP TCP (ang. Transmission Control Protocol - protokół kontroli transmisji) Strumieniowy protokół komunikacji między dwoma komputerami. Umożliwia komunikację połączeniową oraz niezawodne przesyłanie danych między komunikującymi się procesami. 85
5 TCP TCP Posiada mechanizmy pozwalające na utworzenie wirtualnego połączenia, przez które przesyłane są dane wraz z informacjami pozwalającymi kontrolować proces przesyłania danych między nadawcą i odbiorcą. Opisany w RFC
6 TCP Bity Port nadawcy Port odbiorcy 32 Numer sekwencyjny 64 Numer potwierdzenia 96 Długość nagłówka Zarezerwowane Flagi Szerokość okna 128 Suma kontrolna Wskaźnik priorytetu 160 Opcje (opcjonalnie) 160/192+ Dane 87
7 Flagi w TCP 8-bitowa informacja/polecenie dotyczące bieżącego pakietu CWR - (ang. Congestion Window Reduced) flaga potwierdzająca odebranie powiadomienia przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa. ECE - (ang. ECN-Echo) flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z ustawioną flagą CE URG - informuje o istotności pola "Priorytet" 88
8 Flagi w TCP ACK - informuje o istotności pola "Numer potwierdzenia" PSH - wymusza przesłanie pakietu RST - resetuje połączenie (wymagane ponowne uzgodnienie sekwencji) SYN - synchronizuje kolejne numery sekwencyjne FIN - oznacza zakończenie przekazu danych 89
9 Ustanawianie połączenia TCP z ang. three-way handshake Host inicjujący połączenie wysyła pakiet zawierający segment TCP z ustawioną flagą SYN. Numer sekwencyjny jest ustawiany przypadkowo. Host odbierający połączenie, jeśli zechce je obsłużyć, odsyła pakiet z ustawionymi flagami SYN i ACK. Otrzymany numer sekwencyjny jest zwiększany o jeden i odsyłany jako numer potwierdzenia. Aktualny numer sekwencyjny jest ustawiany przypadkowo. Jeśli host odbierający połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć pakietem z ustawioną flagą RST. Inicjujący host wysyła pakiet ustawiając już tylko flagę ACK. Numer sekwencyjny jest ustawiany zgodnie z otrzymanym nr potwierdzenia, a numer potwierdzenia jest ustawiany o jeden więcej od otrzymanego numeru sekwencyjnego. 90
10 Ustanawianie połączenia TCP c.d. 1 SYN 2 SYN+ACK 3 ACK 91
11 Zamykanie połączenia TCP 1 FIN 2 ACK 3 FIN 4 ACK 1 FIN 2 FIN+ACK 3 ACK 92
12 Diagram stanów TCP 93
13 Po co skanować porty? Uruchomione usługi Luki w systemie Informacje o systemie operacyjnym 94
14 TCP-Connect Napastnik wysyła pakiet TCP z flagą SYN W zależności od odpowiedzi znamy stan portu: SYN/ACK port otwarty RST/ACK port zamknięty Napastnik odsyła ACK Pozostaje ślad w logach ofiary 95
15 TCP-SYN Napastnik wysyła pakiet TCP z flagą SYN W zależności od odpowiedzi znamy stan portu: SYN/ACK port otwarty RST/ACK port zamknięty Napastnik nie odsyła ACK Może nie być śladu w logach ofiary 96
16 TCP-FIN Napastnik wysyła pakiet TCP z flagą FIN W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 97
17 TCP-ACK Napastnik wysyła pakiet TCP z flagą ACK, gdzie wartość ACK odnosi się do połącznia, którego nie było W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 98
18 TCP-NULL Napastnik wysyła pakiet TCP bez ustawionej żadnej flagi W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 99
19 TCP-XMAS Napastnik wysyła pakiet TCP z flagami FIN, URG, PSH W zależności od odpowiedzi znamy stan portu: brak odpowiedzi port otwarty RST port zamknięty 100
20 UDP UDP (ang. User Datagram Protocol - protokół datagramów użytkownika) protokół bezpołączeniowy możliwość transmisji do kilku adresów docelowych na raz nie ma narzutu na nawiązywanie połączenia i śledzenie sesji nie ma mechanizmów kontroli przepływu opisany w RFC Bity Port nadawcy Port odbiorcy 32 Długość Suma kontrolna 64 Dane 101
21 ICMP ICMP (ang. Internet Control Message Protocol) Protokół warstwy sieciowej wykorzystywany w diagnostyce sieci oraz trasowaniu. Opisany jest w RFC 792 Bit 0 7 Bit 8 15 Bit Bit Typ Kod Suma kontrolna Dane (opcjonalne) Typy: 0 Echo Reply (zwrot echa "odpowiedź na ping") 1 Zarezerwowane 2 Zarezerwowane 3 Destination Unreachable (nieosiągalność miejsca przeznaczenia) 4 Source Quench (tłumienie nadawcy) 5 Redirect Message (zmień trasowanie) 6 Alternate Host Address (alternatywny adres hosta) 7 Zarezerwowane 8 Echo Request (żądanie echa) 9 Router Advertisement (ogłoszenie routera) 10 Router Solicitation (wybór routera) 11 Time Exceeded (przekroczenie limitu czasu) 12 Parameter Problem (Problem z parametrem) 13 Timestamp (żądanie sygnatury czasowej) 14 Timestamp Reply (zwrot sygnatury czasowej) 15 Information Request (żądanie informacji) 16 Information Reply (zwrot informacji) 17 Address Mask Request (żądanie maski adresowej) 18 Address Mask Reply (zwrot maski adresowej) 19 Zarezerwowane dla bezpieczeństwa Zarezerwowane 30 Traceroute (śledzenie trasy) 31 Datagram Conversion Error (błąd konwersji datagramu) 32 Mobile Host Redirect (zmiana adresu ruchomego węzła) 33 IPv6 Where-Are-You (Pytanie IPv6 "gdzie jesteś") 34 IPv6 Here-I-Am (Odpowiedź IPv6 "tu jestem") 35 Mobile Registration Request (prośba o rejestrację węzła ruchomego) 36 Mobile Registration Reply (odpowiedź na prośbę o rejestrację węzła ruchomego 37 Domain Name Request (żądanie nazwy domeny) 38 Domain Name Reply (zwrot nazwy domeny) 39 SKIP Algorithm Discovery Protocol 40 Photuris, Security failures Zarezerwowane 102
22 Skanowanie UDP Napastnik wysyła datagram UDP W zależności od odpowiedzi ICMP znamy stan portu: brak odpowiedzi prawdopodobnie port otwarty ICMP_PRT_UNREACH port zamknięty 103
23 Skanowanie ICMP Napastnik próbuje wysyłać różne pakiety ICMP np.: echo request timestamp request address mask 104
24 FTP-bounce Port 20 służy do wysyłania danych Port 21 służy do przesyłania komend Polecenie PORT służy do wskazania na jaki adres IP i port mają zostać wysłane dane 105
25 Obrona przed skanowaniem Firewall IDS Instalowanie poprawek 106
26 ATAKI DOS I DDOS 107
27 DoS (ang. Denial of Service odmowa usługi) Ping of Death Wysłanie do ofiary pakietu ping większego od bajtów. Teardrop Wysłanie serii datagramów IP z nachodzącymi na siebie wartościami w polach offset field. SYN-flood Zalewanie ofiary segmentami TCP z ustawioną flagą SYN z fałszywych nr IP. Land Wysyłanie do ofiary segmentów TCP z ustawioną flagą SYN z adresem nadawcy ustawionym na adres IP ofiary. 108
28 DoS Naptha Wysyłanie do ofiary segmentów TCP z ustawioną flagą SYN, a po uzyskaniu odpowiedzi wysłanie segmentu TCP z flagami FIN/ACK. Smurf Wysyłanie pakietu ICMP Echo Request na adres rozgłoszeniowy sieci pośrednika z adresem źródłowym ofiary. UDP-flood Wykorzystuje echo UDP działająca na porcie 7 (odbija datagramy do nadawcy) oraz chargen UDP działający na procie 19 (odpowiada datagramem zawierającym tablice znaków ASCII). Smbnuke Wysłanie spreparowanego pakietu protokołu SMB, który poprzez usługę NetBIOS spowoduje restart. Wymaga otwartych portów 137, 138, 139 oraz systemu Windows NT/2000/XP. 109
29 DoS Connection-flood Nawiązanie dużej ilości połączeń na tym samym porcie ofiary. Fraggle Jak Smurf ale wykorzystuje UDP echo. Jolt Wysyłanie bardzo dużych i pofragmentowanych pakietów ICMP echo request, których ofiara nie potrafi złożyć (Windows 95 i NT). 110
30 DDoS (ang. Distributed Denial of Service rozproszony atak odmowy usługi) Trinoo trójstopniowa architektur, wykorzystuje UDP-flooding, nie fałszuje adresów IP i nie szyfruje komunikacji w ramach sieci DDoS TFN dwustopniowa architektura, wykorzystuje: UDP-flooding, SYN-flooding, ICMP-flooding, Smurf, nie fałszuje adresów IP i nie szyfruje komunikacji w ramach sieci DDoS TFN2K trójstopniowa architektura, ataki jak TFN oraz Targa3 i mieszany, fałszuje adresy IP i szyfruje komunikację w ramach sieci DDoS 111
31 DDoS Stacheldraht trójstopniowa architektura, wykorzystuje: UDPflooding, SYN-flooding, ICMP-flooding, Smurf, ACKflooding, TCP NULL-flooding, fałszuje adresy IP i szyfruje komunikację w ramach sieci DDoS Shaft wykorzystuje: UDP-flooding, SYN-flooding, ICMPflooding oraz atak mieszany, dostarcza moduł prowadzenia statystyk Mstream wykorzystuje: ACK-flooding i fałszowanie adresów IP 112
32 Projektowanie obrony przed DoS i DDoS Regularne instalowanie łat i poprawek. Filtrowanie pakietów na firewallach. Analizowanie ruchu sieciowego. Stosowanie IDS (ang. Intrusion Detection System) 113
33 ATAKI NA APLIKACJE I SYSTEMY 114
34 Złośliwe oprogramowanie - Malware wirusy robaki adware backdoor dialer hijacker keylogger spyware trojany rootkity 115
35 Ataki związane z DNS DNS-Cache Poisoning Wysłanie do serwera DNS fałszywego rekordu kojarzącego nazwę domeny z adresem IP, który to serwer zapisuje w swojej pamięci cache. Serwer powinien zapamiętywać tylko odpowiedzi na wysłane przez niego pytania i tylko pochodzące z autorytatywnego źródła. 116
36 Ataki związane z DNS DNS-Spoofing Wysłanie do klienta fałszywej odpowiedzi kojarzącego nazwę domeny z adresem IP. Klient powinien zapamiętywać tylko odpowiedzi na wysłane przez niego pytania i tylko pochodzące z autorytatywnego źródła. 117
37 Ataki związane z DNS 118 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)
38 Obrona przed atakami na DNS Klient systemu może mieć pewność, że otrzymane przez niego dane, od serwera DNS, są wiarygodne i nie zostały podmienione podczas transportu. W protokole tym definiowane są zabezpieczania strefy a nie serwera, dzięki czemu nawet w przypadku włamania do jednego z serwerów autorytatywnych dla danej strefy, bezpieczeństwo systemu jako całości zostaje zachowane. DNSSEC daje także możliwość weryfikacji odpowiedzi negatywnych (ang. authenticated denial of existence of DNS data). 119 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)
39 Obrona przed atakami na DNS Statyczne odwzorowania nazw DNSSEC (DNS Security Extensions) Jest protokołem opartym na cyfrowych podpisach, który wykorzystuje mechanizmy kryptografii asymetrycznej bazującej na kluczach publicznych. Umożliwia zapewnienie integralności i możliwość weryfikacji autentyczności pozyskanych danych oraz jednocześnie zabezpiecza informacje DNS przed sfałszowaniem i modyfikacją. 120 B. Matusiak, Ł. Poźniak. M. Stępień - DNS insecure, Hakin9 6/2007(26)
40 Man In The Middle klient serwer człowiek w środku man in the middle 121 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008
41 Man In The Middle Próba połączenia się klienta z serwerem jest kierowana do fałszywego serwera lub też przechodzi przez komputer atakującego. Dokonuje się ataku DNS-spoofing lub ataku ARPspoofing. Poprzez przekierowanie zapytania klienta do własnego komputera i przedstawienie mu fałszywego certyfikatu lub klucza publicznego, atakujący uzyskuje dostęp do zaszyfrowanego połączenia. 122 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008
42 Projektowanie obrony przed MITM Obrona przed atakami ARP-spoofing Obrona przed atakami DNS-spoofing Kontrola certyfikatów Używanie SSL 3 Zasada ograniczonego zaufania 123
43 Phishing Phishing (ang. password harvesting fishing łowienie haseł) Atak mający na celu pozyskanie poufnych informacji poprzez podszywanie się pod zaufane podmioty (np. banki, sklepy internetowe, aukcje internetowe serwisy aukcyjne, serwisy pocztowe). 124 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008
44 Pharming 1 atak na serwer DNS atakujący fałszywa strona www serwer DNS 4 odpowiedź z zaatakowango serwera 3 wysłanie zapytania do serwera dns o adres IP strony www 5 połączenie z fałszywą stroną www użytkownik oryginalna strona www 2 próba połączenia ze stroną www 125 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska - 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, rozdział 2 i 3, Wydawnictwo Helion SA 2008
45 UWIERZYTELNIANIE 126
46 Uwierzytelnianie Uwierzytelnianie jest procesem weryfikacji tożsamości użytkownika lub komputera. Metody uwierzytelniania co wiesz - są to dane uwierzytelniające, które użytkownik zna (hasło, PIN); 127
47 Uwierzytelnianie co posiadasz - są to dane uwierzytelniające, które użytkownik posiada (token, karta szyfrująca, karta inteligentna, certyfikaty cyfrowe i klucze prywatne) kim jesteś - są to dane uwierzytelniające będące cechami anatomicznymi lub behawioralnymi użytkownika (odcisk palca, obraz tęczówki lub siatkówki oka, geometria dłoni i twarzy, głos, struktura podpisu) 128
48 Hasła Niebezpieczne sposoby tworzenia haseł: Użycie informacji osobistych np. imię, nazwisko, data urodzenia; Użycie nazw własnych np. Coca Cola, Sprite, Mercedes, Macintosh; Użycie wyłącznie cyfr, małych lub dużych liter; 129
49 Hasła Dobre hasło charakteryzuje się: Zawiera małe i duże litery, cyfry i znaki specjale. Ma długość minimum 8 (12) znaków. Nie zawiera informacji osobistych. Nie zostało nigdzie zapisane*. Nie ma podejrzeń, że mogło zostać uwidocznione podczas wpisywania. Nie znajduje się w żadnym słowniku, podobnie jak jego odmiana. Nie jest prostą kombinacją lub wzorem np. z klawiatury. 130
50 Przechowywanie haseł Z wykorzystanie algorytmów mieszania funkcje jednokierunkowe. Dla kont lokalnych w bazie Menadżera Kont Zabezpieczeń SAM (Security Account Manager). W przypadku domeny w bazie AD (Active Directory). 131
51 Dane biometryczne Dane uwierzytelniające, które zawsze posiada się przy sobie. Uwierzytelniane osób na podstawie cech fizycznych osobnika. 132
52 Dane biometryczne Dane biometryczne można podzielić na dwa rodzaje: Na dane cech fizycznych (odcisk linii papilarnych, kształt siatkówki oka, kształt twarzy). Na dane cech behawiorystycznych (próbka pisma odręcznego, próbka głosu). Pomiarów biometrycznych dokonują urządzenia i od nich zależy dokładność pomiarów. Nie zawsze legalne w świetle prawa. 133
53 Uwierzytelnianie jednokierunkowe 134 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
54 Uwierzytelnianie dwukierunkowe 135 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
55 Uwierzytelnianie z pośrednikiem 136 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
56 Typy uwierzytelniania Typ uwierzytelniania Anonimowe Lokalne logowanie Kerberos LM, NTLM, NTLMv2 Podstawowe, zintegrowane Windows, szyfrowane, usługi Passport.NET Przeznaczenie Lokalne i w domenie Lokalne W domenie, interaktywne, w sieci W domenie, interaktywne, w sieci (starsze wersje klientów) Uwierzytelnianie na serwerze WWW 137
57 Typy uwierzytelniania Typ uwierzytelniania SST/TLS PAP, CHAP, MS-CHAP i MS- CHAPv x, PEAP, WPA Certyfikaty Karty inteligentne Przeznaczenie Uwierzytelnianie na serwerze WWW Zdalny dostęp, VPN Sieci bezprzewodowe oraz tradycyjne IPSec, uwierzytelnianie klientów i komputerów, SSL/TLS i karty inteligentne W domenie przy protokole Kerberos i certyfikatach 138
58 Kiedy stosowany jest który protokół? Windows 2000 i nowsze w domenie Kerberos Windows 2000 i nowsze poza domeną NTLM Windows 9x w domenie LM Windows NT 4.0 w domenie NTLM przy dostępie do zasobu gdy adres serwera jest podany jako nr IP NTLM przy dostępie do zasobu gdy adres serwera jest podany za pomocą nazwy - Kerberos 139
59 Koniec Wykładu 3 140
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoWarstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoInstrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoCałkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie
Network sniffer Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoAtaki sieciowe Materiały pomocnicze do wykładu
Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoWarstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoProtokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:
Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół
Bardziej szczegółowoWireshark
Wireshark Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością przesyłanych
Bardziej szczegółowoArchitektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoISO/OSI TCP/IP SIECI KOMPUTEROWE
ISO/OSI TCP/IP SIECI KOMPUTEROWE Model referencyjny ISO/OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Każda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który
Bardziej szczegółowoUwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoOmówienie bezpieczeństwa protokołów niższych warstw
Omówienie bezpieczeństwa protokołów niższych warstw ( IP, ARP, TCP, UDP, ICMP, DHCP ). Bezpieczeństwo systemów komputerowych Seminarium 05.IV.2004 Autor: Radosław Luboch Omówienie bezpieczeństwa protokołów
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoTemat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.
Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoAudyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń
Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWarstwa transportowa
Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat
Bardziej szczegółowoSkanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoJeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoBrakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoRodzina protokołów TCP/IP
Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoSpis treści. Sniff v. 1.4...c...c...18. Konfiguracja sieci testowej...c... 23. Przeprowadzenie ataku...c...29
Spis treści Wstęp...z... 11 Rozdział 1. Metody obrony przed atakami prowadzonymi w warstwie dostępu do sieci...z... 15 Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystującej koncentratory...
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZarządzanie systemami informatycznymi. Zagrożenia w sieci
Zarządzanie systemami informatycznymi Zagrożenia w sieci Scenariusze ataków sieciowych Ataki DoS: Syn Flood Amplification attack (fałszowanie ICMP) Fragmentation attack (wymuszenie fragmentacji pakietów)
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoStos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
Bardziej szczegółowoSieci komputerowe Warstwa sieci i warstwa transportowa
Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa
Bardziej szczegółowoProtokoły komunikacyjne
Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoInternet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoPrzecinanie kabla atak TCP Reset
Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoUnicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Bardziej szczegółowoWarstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i dzi
Warstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i działają w warstwie aplikacji. "host-z-hostem - obejmuje
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoSieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowo1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4
Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoKomunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS
Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowo101 zabezpieczeñ przed atakami w sieci komputerowej
IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowo