Podsłuchiwanie protokołów Ethernet i TCP/IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podsłuchiwanie protokołów Ethernet i TCP/IP"

Transkrypt

1 12 System zabezpieczeń jest tak silny, jak silne jest jego najsłabsze ogniwo. Taką sentencję możemy często usłyszeć z ust informatyków zajmujących się bezpieczeństwem systemów informatycznych i często przeczytać na łamach Twierdzy. Jest ona prawdziwa dla wszelkiego rodzaju systemów zabezpieczeń. Transmisja danych w lokalnych przewodowych sieciach komputerowych (cz. II) Podsłuchiwanie protokołów Ethernet i TCP/IP Tomasz Polus (tpolus@polvision.com.pl) Istnieje sporo możliwości nadużycia technologii Ethernet i TCP/IP, spowodowanych między innymi bagatelizowaniem aspektów bezpieczeństwa transmisji danych, niedopatrzeniami, które powstały jeszcze na etapie projektowym, błędami w implementacji protokołów w oprogramowaniu urządzeń sieciowych (a przede wszystkim komputerów) i wieloma innymi przyczynami. Istotne jest jednak nie to, skąd wzięły się luki w zabezpieczeniach protokołów, ale to, jakiego rodzaju są to luki i jak zabezpieczać się przed ich wykorzystaniem przez intruzów. Zanim zaczniesz czytać dalej... Tak więc mamy już podstawową wiedzę z zakresu przebiegu transmisji danych w przewodowej sieci komputerowej, czyli znamy zasady funkcjonowania siedmiowarstwowego modelu OSI i wiemy, jak wygląda proces zamiany sygnałów elektrycznych w dane (i vice versa). Czytelnik wie także, że na różnych warstwach modelu OSI działają inne protokoły i są wykorzystywane różne standardy komunikacji sieciowej, na przykład Ethernet, Internet Protocol (IP), Transmission Control Protocol (TCP) czy User Datagram Protocol (UDP). Ważne jest, aby potrafić przy- Celem pierwszej części (patrz: Twierdza nr 5/2004) było zapoznanie Czytelnika z procesami zachodzącymi w urządzeniach sieciowych w trakcie transmisji danych w przewodowej sieci komputerowej, opartej na standardach Ethernet i TCP/IP. Po tej lekturze (i mam nadzieję lekturze materiałów uzupełniających), Czytelnik z pewnością potrafi samodzielnie sprawdzić, czy w danej instalacji do transmisji danych wykorzystano sieć komputerową, a jeśli tak, to określić jej topologię, ustalić podstawowe parametry zastosowanych urządzeń sieciowych i okablowania. Opierając się na powszechnych standardach, nie powinno stanowić problemu również określenie innych parametrów, takich jak przepustowość sieci w różnych jej punktach. Rys. 1. Rzędy nic nieznaczących cyferek, czy podsłuchany fragment pisemnej konwersacji?

2 13 najmniej ogólnie określić zastosowanie i właściwości tych protokołów, a także wiedzieć, co to jest ramka i pakiet. Dlaczego technologia Ethernet umożliwia podsłuchiwanie transmisji? Technologia Ethernet została stworzona w taki sposób, że urządzenie do niej podłączone może odbierać ruch generowany w sieci przez wszystkie pozostałe urządzenia. Z tego powodu każde urządzenie oparte na standardzie Ethernet ma filtr odrzucający ruch sieciowy, który nie jest przeznaczony dla niego. Takie zabezpieczenie niestety nie wystarcza dostępnych jest wiele programów, które wyłączają ten filtr poprzez przełączenie interfejsu sieciowego w tzw. tryb promiscuous, co powoduje, że urządzenie sieciowe zaczyna odbierać ramki przeznaczone dla innych urządzeń, czyli... podsłuchiwać. Ramka, która trafi do interfejsu sieciowego i przejdzie wspomniany filtr, zostaje zdekodowana i przekazana do wyższych warstw modelu OSI. Programy włączające tryb promiscuous obecnie są już tak rozbudowane, że potrafią w czasie rzeczywistym rejestrować pakiety przesyłane siecią, łączyć je w całość transmisji i dekodować, wyświetlając na ekranie gotowe do odczytania dane. W środowisku informatycznym określa się to mianem sniffingu (ang. sniff wąchać), a urządzenie sieciowe i programy służące do podsłuchiwania nazywa się powszechnie snifferami. Podsłuchaną w ten sposób transmisję (na przykład wideokonferencję, pisemną konwersację prowadzoną za pomocą komputera (rys. 1), czy kody sterujące kamerą) można wykorzystać później do wielu innych celów, które są ograniczone tylko wyobraźnią intruza. Przykładowo, podsłuchanie w sieci komunikatów kontrolnych umożliwi intruzowi poznanie szczegółowych informacji niezbędnych do kontrolowania urządzeń pracujących w sieci. Jak chronić sieć przed podsłuchem? Istnieje wiele sposobów ochrony przed podsłuchiwaniem transmisji przez intruzów, poczynając od zabezpieczeń fizycznych (ochrona fizyczna okablowania i urządzeń sieciowych), poprzez zapobieganie rozgłaszaniu danych do wszystkich R E K L A M A urządzeń w sieci Ethernet, aktywne monitorowanie, wykrywanie i eliminowanie snifferów w sieci, a kończąc na najskuteczniejszej metodzie szyfrowaniu transmisji. Kilka słów o ochronie fizycznej Za jedną z podstawowych zasad konstruowania zabezpieczonych sieci komputerowych uważa się prowadzenie kabli w taki sposób, aby dostęp do nich był znacznie utrudniony, a w wyjątkowych przypadkach prawie niemożliwy. Wynika to z faktu, że potrzeba ingerencji w okablowanie funkcjonującej sieci zdarza się niezwykle rzadko w przypadku fizycznego uszkodzenia kabla. Jeżeli jednak okablowanie zostało położone w taki sposób, że intruz w miarę łatwo może uzyskać do niego dostęp, będzie mógł zastosować mało popularną, ale skuteczną metodę prowadzenia podsłuchu transmisji sieciowej przy wykorzystaniu przelotki (ang. TAP, Test Access Port). Urządzenia te funkcjonują na warstwie pierwszej modelu OSI i umożliwiają intruzowi wpięcie się w kabel, w większości przypadków bez

3 14 spowodowania długotrwałych strat i spowolnień w przesyłanym strumieniu danych (rys. 2). Profesjonalne przelotki mają wbudowane bufory, aby uniknąć strat w przechwytywaniu danych, a niektóre mogą nawet monitorować ruch w sieci światłowodowej, która uchodzi za niezwykle trudną do podsłuchania. Co ciekawe, przelotki są konstruowane w taki sposób, że jeśli zabraknie prądu, nie przeszkodzi to w przepływie ruchu sieciowego w przewodzie, do którego ją podłączono. Ujawnienie takiego urządzenia zwykle wymaga znalezienia go podłączonego bezpośrednio do kabla, zatem z pewnością warto okresowo prowadzić przeglądy okablowania w monitorowanej sieci. Rys. 2. Typowa przelotka do podsłuchiwania ruchu sieciowego w Ethernecie. Znacznie większe możliwości ma intruz, któremu uda się uzyskać dostęp do urządzeń sieciowych, które rozdzielają ruch w typowej sieci, czyli koncentratory (huby) i przełączniki (switche). W takim przypadku nie musi on ingerować w okablowanie, ponieważ wystarczy, że podłączy się własnym kablem do odpowiedniego portu urządzenia. Profesjonalna ochrona fizyczna okablowania i urządzeń sieciowych wykracza daleko poza ramy tego opracowania, dlatego zdecydowanie zalecam skorzystanie z innych źródeł wiedzy na ten temat, między innymi z artykułów w Twierdzy. Dlaczego nie powinno się stosować hubów Warto zwrócić uwagę na istotne różnice pomiędzy hubami a switchami w zakresie bezpieczeństwa transmisji sieci. Hub jest znacznie prostszym (i zwykle dużo tańszym) urządzeniem, pracującym w pierwszej warstwie modelu OSI, ponieważ potrafi tylko kopiować sygnały elektryczne. Każdy sygnał elektryczny, który hub otrzyma na jednym ze swoich portów, zostaje natychmiast skopiowany na wszystkie pozostałe porty urządzenia. W ten sposób, dane przeznaczone dla jednego urządzenia zostają dostarczone do wszystkich, powodując przy okazji dodatkowe obciążenie sieci. Zatem z punktu widzenia bezpieczeństwa i wydajności sieci, stosowanie hubów jest niedopuszczalne. Switch, jako urządzenie wyższej klasy, funkcjonujące w drugiej warstwie modelu OSI, może wykonywać znacznie bardziej zaawansowane zadania i być zarządzany przez operatora zarówno z konsoli, jak i poprzez sieć. Od momentu uruchomienia switcha, zapamiętuje on wszystkie adresy ethernetowe MAC urządzeń wraz z numerami własnych portów, do których te urządzenia są podłączone. Wszystkie te informacje rejestruje w specjalnej tablicy adresów MAC. Po otrzymaniu sygnałów elektrycznych, switch zamienia je w ramkę ethernetową, z której odczytuje adresy MAC nadawcy i odbiorcy. Dzięki temu może skopiować ramkę tylko na ten port, do którego jest podłączone urządzenieodbiorca. W ten sposób switch zapobiega rozgłaszaniu danych do wszystkich urządzeń w sieci, eliminując jeden z podstawowych problemów z bezpieczeństwem transmisji danych w technologii Ethernet. Przy okazji zmniejsza to obciążenie sieci, a zatem zysk pojawia się również w kwestii wydajności (rys. 3). Nadal jednak intruz ma szansę podłączyć się do sieci własnym kablem do portu na switchu. Warto również wiedzieć, że większość zaawansowanych switchów ma wbudowany specjalny port przeznaczony do monitorowania całego ruchu. Na port ten kopiuje się część lub cały ruch przechodzący przez switch. Jeśli atakującemu uda się uzyskać fizyczny dostęp do switcha, istnieje pewne ryzyko, że zaloguje się do niego (bo niestety większość switchów jest instalowanych z domyślnymi hasłami dostępu) i włączy tę funkcję (tzw. span port) dla siebie, uzyskując możliwość podsłuchiwania całego ruchu, który przechodzi przez switch. Na szczęście, większość nowoczesnych zarządzalnych switchów umożliwia zastosowanie wielu dodatkowych zabezpieczeń, między innymi przypisanie na stałe określonego adresu MAC do portu, wyłączenie nieużywanych Rys. 3. Zasadnicze różnice pomiędzy hubem a switchem. portów i stosowanie tzw. VLAN-ów, czyli wirtualnych podsieci. Pierwsza z funkcji zapewnia, że jeśli intruz podłączy się do portu i będzie mógł wysyłać do switcha sygnały elektryczne, to nie będzie mógł się z nim porozumiewać w warstwie drugiej, ponieważ jego MAC będzie inny niż ten, który został na stałe określony. Dzięki temu podsłuchiwanie transmisji nie będzie możliwe, oczywiście przy założeniu, że intruz nie zna adresu MAC, który przypisano na switchu do danego portu. W przeciwnym razie, może sobie taki sam MAC ustawić na własnym interfejsie i wtedy komunikacja w warstwie drugiej będzie możliwa. Opisany sposób konfiguracji switcha w środowisku informatycznym nazywa się statycznym mapowaniem MAC do portu. Druga z wymienionych funkcji umożliwia administratorowi switcha wyłączenie nieużywanych portów. W ten sposób intruz, który chciałby podłączyć się do switcha, musi najpierw fizycznie odłączyć istniejący kabel i podłączyć się w jego miejsce, a to będzie oznaczało, że jedno z urządzeń w sieci straci połączenie i administrator będzie musiał zareagować. Trzecia funkcja stosowanie VLAN-ów umożliwia przeprowadzenie logicznej segmentacji fizycznej sieci na podsieci (tzw. domeny rozgłoszeniowe Ethernet). W ten sposób ramki ethernetowe rozgłaszane do wszystkich, w rzeczywistości są przełączane tylko na porty przypisane do tego samego VLAN-u. Dlaczego switch nie zawsze zabezpiecza przed podsłuchem W celu rozwinięcia tematu, należy wyjaśnić, czym jest protokół ARP (Advanced Resolution Protocol). Jest to protokół wykorzystywany przez Internet Protocol (IP) w sieci Ethernet, do odwzorowania

4 15 Rys. 4. Atak typu ARP spoofing, umożliwiający sniffing w sieci przełączanej. (przekładania) adresów IP na adresy sprzętowe MAC. Protokół ARP stanowi swego rodzaju interfejs pomiędzy dwiema warstwami modelu OSI: sieciową i łącza danych, odpowiada on za odszukanie adresu MAC urządzenia, które ma przypisany dany adres IP. W ogólnym ujęciu polega to na wysłaniu specjalnego pakietu ARP do wszystkich z zapytaniem, kto używa danego adresu IP. Jedno z urządzeń odpowiada na to zapytanie i w ten sposób nadawca zapamiętuje na przyszłość, do kogo należy wysyłać wszystkie pakiety skierowane na ten konkretny adres IP. Protokół ARP jest silnie związany z zagadnieniem statycznego mapowania MAC, które oprócz wspomnianych powyżej korzyści, znacząco utrudnia podsłuchiwanie metodą ARP spoofing (fałszowanie ARP). Metoda ta polega na wymuszeniu na switchu, aby zaczął przekierowywać do intruza ramki przeznaczone dla innego urządzenia. Intruz może to zrobić poprzez bezustanne wysyłanie ramek, w których będzie fałszował źródłowy adres MAC, tak aby był to adres urządzenia, które chce podsłuchiwać. Opisana powyżej funkcja switcha uczenia się adresów MAC spowoduje, że cały czas będzie on zapamiętywał, iż urządzenie podsłuchiwane o danym adresie MAC jest podłączone do portu, do którego w rzeczywistości podłączony jest intruz. W ten sposób wszystkie ramki kierowane do urządzenia zostaną skierowane na port intruza. Oczywiste jest, że urządzenie-ofiara będzie nadal wysyłać ramki ze swoim adresem MAC (powodując odwrócenie całego procesu, bo switch uczy się na bieżąco). Transmisja sieciowa będzie zatem utrudniona i urządzenie podsłuchiwane może mieć problemy z komunikacją. Oprócz tego, jeśli urządzenie to w pewnym momencie przestanie otrzy- R E K L A M A

5 16 mywać jakiekolwiek ramki, komunikacja zostanie zerwana i intruz nie będzie miał już co podsłuchiwać. Z tego powodu, intruz musi postępować bardzo ostrożnie i wysyłać swoje ramki w odpowiednich odstępach czasu, aby przechwycić możliwie dużą ilość danych, nie blokując właściwej transmisji. Innym typem ataku służącego do prowadzenia podsłuchu w sieci przełączanej jest odmiana ARP spoofingu, również znacząco utrudniana poprzez zdefiniowanie statycznych mapowań adresów MAC do portów na switchu. Zwykle atak ten umożliwia podsłuchanie transmisji pomiędzy dwoma urządzeniami i polega na tym, że intruz wysyła do obu pakiety spreparowane, tak aby urządzenia-ofiary zapamiętały błędnie, że ich partner w komunikacji o danym adresie IP ma adres MAC, który tak naprawdę jest przypisany do interfejsu sieciowego zainstalowanego w urządzeniu intruza. Po takiej operacji (powtarzanej odpowiednio często), oba urządzenia mają niewłaściwe wpisy w tablicach ARP i każdy pakiet w transmisji od jednego do drugiego w rzeczywistości jest kierowany do urządzenia intruza, które funkcjonuje w roli bramy i bez zakłóceń przepuszcza całą transmisję, ale rejestrując wszystko (rys. 4). Opisane tutaj ataki wydają się bardzo groźne, ale zaawansowane funkcje zarządzania siecią, dostępne w switchach, znacząco ograniczają możliwości ich przeprowadzenia i wykorzystania. Jednak nawet prawidłowo skonfigurowany i zabezpieczony switch może zostać oszukany poprzez przełączenie go z podstawowego trybu bridging w tryb repeating, w którym wszystkie ramki są rozgłaszane na wszystkie porty. Metoda ta polega na przepełnieniu tablic adresowych switcha wieloma fałszywymi adresami MAC. Można to zrobić poprzez generowanie dużego ruchu, czyli na przykład wysyłanie przez switch ciągłego strumienia losowych danych (różnych adresów MAC), który w końcu przepełni pamięć urządzenia... Jak wykryć podsłuch w sieci? Teoretycznie nie jest możliwe wykrycie sniffera, ponieważ pracuje on w trybie pasywnym: rejestruje pakiety, niczego nie wysyłając. Jednak w praktyce okazuje się, że w pewnych warunkach możliwe jest wykrycie podsłuchu w sieci. W teorii przypomina to wykrywanie odbiornika telewizyjnego lub radiowego robi się to w celu uzyskania listy abonentów. Zacznijmy jednak od sposobów najprostszych. Rys. 5. Okno programu L0pht AntiSniff. Z pewnością warto okresowo weryfikować stan połączeń na switchu (kable, diody) w celu sprawdzenia, czy obecne są jakieś połączenia, których być nie powinno. Z tego samego powodu warto mieć również dobrze opisane wszystkie porty na switchu, wraz z przypisanymi do nich adresami MAC. Jeżeli w sieci istnieją standardowe komputery PC, służące na przykład do kontrolowania innych urządzeń sieciowych, warto sprawdzić, czy intruz nie zdołał zainstalować snifferów na tych komputerach. Sniffery są z reguły sprytnie ukryte w systemie operacyjnym. Najlepszym sposobem ich wykrycia jest wnikliwe sprawdzenie systemu, a przynajmniej upewnienie się, czy wszystkie procesy (programy) działające w systemie są legalne i czy interfejsy sieciowe nie mają aktywnego trybu promiscuous. Dokładne instrukcje, jak to zrobić, są jednak zależne od danego systemu operacyjnego i daleko wykraczają poza ramy niniejszego opracowania. Dobry administrator sieci powinien jednak bez problemów poradzić sobie z tym zadaniem. Sniffer można również wykryć, działając podstępem, korzystając z tego, że intruz z pewnością będzie chciał wykorzystać informacje, jakie uda mu się podsłuchać. Metoda polega na tym, że instaluje się w sieci fałszywą usługę, która w rzeczywistości jest tylko swego rodzaju wabikiem i nie realizuje żadnych operacji. Istotne jest to, aby usługa miała możliwość rejestrowania adresów sieciowych klientów, którzy próbują się do niej podłączyć. Następnie dowolna osoba próbuje skorzystać z tej usługi, podaje swoje dane logowania (na przykład hasło dostępowe) i chwilę później rozłącza się. Jeżeli intruz przechwyci hasło, zapewne niedługo potem będzie chciał to hasło wykorzystać, a usługa zarejestruje adres, z którego intruz się połączy. W ten sposób można dowiedzieć się, czy sieć jest na podsłuchu. Istnieje sporo bardziej skomplikowanych metod wykrywania snifferów, z których większość opisano poniżej. Wymagają one jednak bardzo zaawansowanej wiedzy na temat działania protokołów, jak również umiejętności samodzielnego przygotowywania i wysyłania pakietów sieciowych, co z kolei wymaga specjalistycznego oprogramowania. Na szczęście, są programy, w które wbudowano wszystkie niezbędne funkcje umożliwiające łatwe skorzystanie z najbardziej popularnych metod wykrywania snifferów. Jednym z nich (dla środowiska Windows) jest L0pht AntiSniff (rys. 5). Znacznie więcej tego typu narzędzi można jednak znaleźć na platformie Unix, z pewnością godnym polecenia programem uniksowym jest SniffDet. Trzeba pamiętać, że statyczne przypisanie adresów MAC do portów na switchu może spowodować problemy przy wykonywaniu poniżej opisanych operacji, dlatego można w tym celu użyć jednego portu, na którym ochrona ta nie będzie aktywna.

6 18 Rys. 6. Zdalne sprawdzenie statusu filtra adresów MAC na urządzeniu sieciowym. Pierwsza z zaawansowanych metod wykrywania snifferów polega na zdalnym sprawdzeniu, czy urządzenie sieciowe ma wyłączony filtr adresów MAC. Załóżmy, że maszyna podejrzewana o sniffing ma adres IP i adres MAC A i znajduje się w tym samym segmencie Ethernet. Przygotowujemy pakiet, którego odbiorcą ma być sprawdzane urządzenie. Jednak zamiast umieścić w pakiecie właściwy adres MAC odbiorcy, umieszczamy fałszywy adres MAC, przy czym adres IP pozostaje prawidłowy. Jeśli pojawi się odpowiedź od podejrzanego komputera, będzie to oznaczało, że wyłączono na nim filtr adresów MAC, gdyż standardowo filtr ten powinien odrzucić nasz pakiet. Oczywiście, prawdopodobnie będzie to oznaczało, że urządzenie podsłuchuje sieć. W praktyce operacja może okazać się nieco bardziej skomplikowana, ponieważ w różnych systemach operacyjnych inaczej zaimplementowano filtr MAC. Opisywana tutaj technika może zostać rozszerzona o wykorzystanie protokołu ICMP (Internet Control Message Protocol), którego jednym z podstawowych zadań jest raportowanie błędów w transmisji. Przykładowo, umieszczenie w pakiecie IP niewłaściwych wartości zwykle spowoduje, że urządzenie, które odbierze taki pakiet, wygeneruje błąd ICMP i odeśle odpowiedni komunikat do nadawcy. Zatem jeśli chcemy sprawdzić, czy jakieś urządzenie podsłuchuje w sieci, można spróbować wysłać w sieci nieprawidłowy pakiet zaadresowany do innego odbiorcy. Jeśli otrzymamy odpowiedź od podejrzanego urządzenia, prawdopodobnie podsłuchuje ono transmisję w sieci. Podobne rezultaty można osiągnąć wykorzystując zamiast ICMP, protokół ARP, który umożliwia odszukanie adresu MAC urządzenia (czyli pośrednio jego lokalizacji w sieci) na podstawie jego adresu IP. W uproszczeniu, metoda ta polega na przesłaniu do dowolnego legalnego urządzenia w sieci pakietu ARP, z zapytaniem o adres MAC urządzenia, któremu został przypisany dany adres IP. Urządzenie odbiorca zignoruje to zapytanie (bo nie ma wystarczających informacji), ale jeśli podejrzane urządzenie rzeczywiście podsłuchuje w sieci i również przechwyciło nasze zapytanie, zapewne odeśle odpowiedź. Sprawę komplikuje fakt, że profesjonalny podsłuch zapewne będzie przygotowany przy wykorzystaniu kabla typu receive only, czyli umożliwiającego tylko odbiór danych. Zrozumienie kolejnej metody wykrywania snifferów wymaga znajomości podstaw działania usługi DNS (Domain Name System) i revdns (Reverse Domain Name System). W uproszczeniu, usługa revdns umożliwia znalezienie nazwy sieciowej urządzenia (na przykład kamera11.monitoring.pl) o znanym adresie IP. Otóż wiele programów umożliwiających prowadzenie podsłuchu w sieci wykonuje automatyczne zapytania revdns odnośnie do przechwyconych adresów IP. Z tego powodu warto prowadzić w sieci monitoring zapytań do serwerów DNS. Doświadczony administrator z pewnością będzie umiał uruchomić i prowadzić monitoring tej usługi. Trzeba przyznać, że większość z opisanych tutaj metod wymaga dużego doświadczenia i zaawansowanych narzędzi (na przykład do przygotowania własnych pakietów). Z tego powodu w przypadku, gdy istnieje realne zagrożenie, że w sieci znajduje się sniffer, dobrym pomysłem jest zatrudnienie firmy lub osoby, które Rys. 7. Wykrywanie snifferów metodą znajdowania urządzeń udzielających odpowiedzi na zapytania, których nie powinny były otrzymać.

7 19 specjalizują się w zabezpieczaniu systemów informatycznych. Z pewnością będą oni potrafili wykorzystać opisane metody (a być może także inne, które nie znalazły tu swego miejsca, na przykład metoda modyfikacji pola source-route w pakietach IP). Również mogą spróbować przeprowadzić inne, rzadko stosowane (a jednak skuteczne) operacje, takie jak skanowanie techniką TDR (Time-Domain Reflectometer). Metoda ta polega na wykorzystaniu radaru w stosunku do medium transmisyjnego. Urządzenie wysyła impuls do przewodu, a następnie wyświetla odebrane odbicia. Spoglądając na wykresy, ekspert może ocenić, czy do przewodu są podłączone jakieś urządzenia, których nie powinno tam być. Istnieje również duża szansa, że określi on lokalizację przelotki (ang. tap). Można w ten sposób wykryć sprzętowe sniffery podłączone do medium transmisyjnego, które są całkowicie niewidoczne dla użytkowników sieci. Technika TDR była często wykorzystywana na kablach koncentrycznych Ethernet w celu wykrycia przelotek typu vampire, ale obecnie panuje na świecie topologia gwiazdy i okablowanie typu skrętka. Szyfrowanie transmisji danych Odpowiedni projekt architektury sieci, stosowanie prawidłowo skonfigurowanych switchów, monitorowanie i wykrywanie snifferów... wszystkie te czynności mogą znacząco przyczynić się do stworzenia środowiska wolnego od podsłuchu. Niestety nie dają one żadnej gwarancji poufności danych, ponieważ zawsze istnieje choćby minimalne ryzyko, że ktoś nieupoważniony przechwyci dane z sieci. Z tego powodu zalecane jest zastosowanie jeszcze innego podejścia do problemu szyfrowanie transmitowanych danych. Szyfrowanie stosuje się po to, aby nawet po przechwyceniu przez intruza dane były dla niego bezużyteczne przez pewien czas, a konkretnie do czasu utraty ich przydatności lub do momentu złamania szyfru, nawet na najbardziej zaawansowanych komputerach. Niestety oznacza to również, że część mocy obliczeniowej urządzeń musi zostać przeznaczona na stałe obliczenia związane z szyfrowaniem transmisji. Trzeba to wziąć pod uwagę przy implementowaniu tego rodzaju zabezpieczeń, ewentualnie można wyposażyć sieć w dodatkowe specjalistyczne szyfratory, które będą zapewniały stałe szyfrowanie w najbardziej istotnych fragmentach sieci. Istotne jest, aby siła szyfrowania była uzależniona od czasu przydatności danych. Nie ma sensu szyfrować danych tak mocno, że ich odszyfrowanie potrwa tysiące lat, skoro stracą one swoją przydatność już po miesiącu. Siła szyfrowania oczywiście nie pozostaje bez znaczenia dla obciążenia procesorów w urządzeniach. Obecnie jest dostępnych wiele gotowych rozwiązań szyfrowania, które wystarczy tylko zaimplementować do własnych potrzeb, między innymi coraz bardziej popularne rozwiązania typu VPN (Virtual Private Networking), protokoły IPSEC (Internet Protocol Security), SSH (Secure Shell) czy SSL (Secure Sockets Layer). Zastosowanie odpowiednich algorytmów i protokołów szyfrowania w stosunku do transmitowanych danych nie jest prostym zadaniem i przekracza ramy tej części naszego cyklu artykułów, ale doświadczony administrator sieci z pewnością sobie z tym poradzi. R E K L A M A

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS485

Kod produktu: MP-W7100A-RS485 KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo