Wybrane aspekty bezpieczeństwa DNS
|
|
- Daniel Adamski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bi u l e t y n WAT Vo l. LX, Nr 4, 2011 Wybrane aspekty bezpieczeństwa DNS Zbigniew Suski Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Teleinformatyki i Automatyki, Warszawa, ul. S. Kaliskiego 2, zsuski@ita.wat.edu.pl Streszczenie. W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie. Słowa kluczowe: informatyka, bezpieczeństwo sieci komputerowych, zagrożenia DNS 1. Wstęp Podczas opracowywania specyfikacji systemu DNS bezpieczeństwo systemu nie było brane pod uwagę. Można się o tym przekonać, analizując dokumenty RFC specyfikujące ten protokół [11, 12]. Pierwszy problem z protokołem DNS wykryto w roku Z czasem odkrywano kolejne luki w systemie. Wreszcie informacje o zagrożeniach opublikowano w [5]. W dokumencie tym zwrócono również uwagę na zastosowanie DNSSEC 1 i TSIG 2 w celu przeciwdziałania zagrożeniom oraz na niedoskonałości tych rozszerzeń. Opublikowano kolejne dokumenty RFC, w których znaleźć można propozycje dotyczące utwardzenia DNS [2, 3, 4]. Zagadnienia dotyczące 1 2 DNSSEC (ang. DNS Security Extensions) to rozszerzenie systemu DNS mające na celu zwiększenie bezpieczeństwa DNS. DNSSEC zapewnia autoryzację źródeł danych (serwerów DNS) za pomocą kryptografii asymetrycznej oraz podpisów cyfrowych. TSIG mechanizm zabezpieczenia kryptograficznego transakcji transferu stref.
2 282 Z. Suski bezpieczeństwa DNS były również przedmiotem prac magisterskich prowadzonych w WAT [6] i PJWSTK [9] pod kierownictwem autora niniejszego artykułu. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo groźne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie. Miejsca występowania zagrożeń w DNS przedstawiono na rysunku 1. Jednym z zagrożeń jest możliwość przechwytywania komunikatów DNS pomiędzy serwerem a klientem. Wykorzystywane są w tym przypadku techniki ataku niezwiązane bezpośrednio z samym protokołem DNS. Może to być np. atak typu man-in-the-middle polegający na nieuprawnionym pośredniczeniu komputera atakującego w wymianie informacji pomiędzy serwerem i klientem. Do przechwycenia danych wykorzystane mogą być ataki poprzez podszywanie się, np. IP Spoofing lub ARP Spoofing. Gdy napastnik pozyska zapytanie kierowane do serwera, może na tej podstawie w łatwy sposób wygenerować i wysłać sfałszowaną odpowiedź. Rys. 1. Zagrożone atakami przepływy danych w systemie DNS
3 Wybrane aspekty bezpieczeństwa DNS 283 Do znaczących luk w protokole DNS należy zaliczyć łatwość generowania przez atakującego spreparowanych komunikatów odpowiedzi serwera, w taki sposób, że klient interpretuje odpowiedź jako prawdziwą i zaczyna korzystać ze sfałszowanych danych, tzn. niezgodnych z rzeczywistością, podstawionych przez atakującego. Zabezpieczenie polegające na stosowaniu 16-bitowego numeru transakcji, który musi być taki sam w komunikacie zapytania i odpowiedzi, nie jest wystarczające. Można je łatwo obejść. Ta technika ataku jest trudniejsza niż przechwytywanie komunikatów, ale może być skuteczna w sieciach rozległych, a nie tylko lokalnych. Wymienione zagrożenia dotyczą możliwości wysyłania komunikatów odpowiedzi, które ofiara będzie traktowała jako autentyczne. Innym zagrożeniem jest możliwość zatruwania pamięci tymczasowej (podręcznej) w celu zdezorganizowania funkcjonowania usługi DNS. Zagrożenie tego typu niejako utrwala skutki przeprowadzonych ataków. Kolejną luką jest możliwość podszywania się pod serwer wybranej domeny. Klient systemu DNS otrzymuje adres serwera DNS np. od swojego dostawcy Internetu lub poprzez mechanizm DHCP w sieci lokalnej. Napastnik może umieścić w sieci własny serwer DNS, bez wiedzy klienta. Atakujący może uzyskać kontrolę częściową, jeśli tylko podszywa się pod serwer wybranej strefy, lub całkowitą, jeśli podszył się pod serwer przekierowujący (forwarding server) lub serwer pamięci tymczasowej (caching server). Zagrożenie wynika z braku mechanizmów pozwalających określić, czy serwer można potraktować jako zaufany. Jak można zauważyć na rysunku 1, każdy element systemu jest potencjalnie zagrożony. Nie wynika to jedynie ze słabości samego protokołu. Zagrożone elementy można podzielić na dwie grupy. W skład pierwszej wchodzą autorytatywne 3 serwery stref (podstawowe i zapasowe), czyli system przechowywania i publikowania informacji. Ewentualny napastnik może bezpośrednio na danym serwerze zmodyfikować pliki konfiguracji. Jak już poprzednio napisano, może również podszyć się pod serwer podstawowy lub zapasowy, zmodyfikować dane przekazywane serwerom zapasowym. Drugą grupą są wszystkie inne serwery pośredniczące w pozyskiwaniu informacji z systemu. Na końcu tego łańcucha jest kliencka stacja robocza lub serwer dowolnej usługi, np. poczty elektronicznej. W tym przypadku na każdym etapie przekazywania informacji może ona zostać zmieniona przez atakującego. Aby uporządkować zagadnienia związane z zagrożeniami wynikającymi z funkcjonowania DNS, celowe jest dokonanie klasyfikacji tych zagrożeń. Jako kryterium klasyfikacji przyjęto źródło zagrożeń. Wówczas podział zagrożeń może wyglądać następująco: zagrożenia wynikające z luk w specyfikacji protokołu (np. zatruwanie pamięci podręcznej); 3 Serwerem autorytatywnym nazywamy serwer, który sprawuje bezpośredni zarząd nad daną strefą jego odpowiedzi są formułowane bezpośrednio na podstawie zawartości bazy danych serwera.
4 284 Z. Suski zagrożenia wynikające z niewłaściwej konfiguracji serwerów DNS (np. transfer strefy, sprawdzanie wersji, dynamiczna aktualizacja); zagrożenia wynikające z niewłaściwej implementacji (np. przepełnienie bufora); zagrożenia wynikające z luk w platformie systemowej, na której posadowiono serwer DNS (np. ataki typu odmowa usługi). W niniejszym artykule przedstawiono niektóre, przeprowadzone w Instytucie Teleinformatyki i Automatyki badania, których celem była eksperymentalna weryfikacja podatności najbardziej popularnych serwerów DNS [1, 8, 10] na wybrane zagrożenia. Szczegółowe wyniki wybranych badań zostały opublikowane w Biuletynie IAiR [7, 13]. W trakcie badań wykorzystywano elementy sieci przedstawione na rysunku 2. Ich szczegółowa specyfikacja została przedstawiona w tabeli 1. Są to głównie serwery DNS posadowione na różnych platformach systemowych obsługujące domeny wymienione na rysunku 2 i w tabeli 1. Rys. 2. Struktura sieci służącej do przeprowadzenia badań
5 Wybrane aspekty bezpieczeństwa DNS 285 Charakterystyka systemów wykorzystywanych podczas eksperymentów Tabela 1 Maszyna wirtualna 1 FQDN domena odwr. glowny.tst 1.10.in-addr.arpa. System operacyjny Adres IP Serwer DNS Inne Windows MS DNS A_srv atak.intruz.tst Windows MS DNS WWW A_lin lin.intruz.tst Debian brak R_dns rdns.robocza.tst 3.10.in-addr.arpa. Windows MS DNS podstawowy R_lbind lbind.robocza.tst Debian BIND zapasowy R_wbind wbind.robocza.tst Windows BIND zapasowy R_msdns msdns.robocza.tst 3.10.in-addr.arpa. R_kl klient.robocza.tst Windows Z_www zwww.zasoby.tst Windows Windows MS DNS zapasowy Z_dns zdns.zasoby.tst Windows MS DNS podstawowy Lin linbind.lin.tst Windows BIND podstawowy 2. Zatruwanie pamięci podręcznej Zatruwanie pamięci podręcznej (cache poisoning) polega na wprowadzeniu do pamięci podręcznej serwera lub klienta DNS fałszywego tzw. rekordu zasobu, który będzie wiązał nazwę z fałszywym adresem IP [14]. Zawartość takiego rekordu będzie pamiętana przez czas określony przez parametr TTL (Time To Live). Gdy jakikolwiek klient zapyta o nazwę występującą w takim rekordzie, zostanie mu zwrócony fałszywy adres IP. Największa trudność po stronie agresora polega na konieczności odgadnięcia identyfikatorów transakcji, które powinien on umieścić w wysyłanej, spreparowanej odpowiedzi. Obecnie można rozróżnić następujące typy ataku zatruwania bufora: atak klasyczny, zmodyfikowany atak klasyczny, atak dnia narodzin. Atak klasyczny polega na wysłaniu przez atakującego zapytania o nazwę do serwera DNS i zmuszeniu go w ten sposób do poszukiwania odpowiedzi u innych serwerów DNS. Następnie agresor powinien wysłać odpowiedź z poprawnym numerem transakcji (ID). Ponieważ pole ID składa się z 16 bitów, więc wartość numeru transakcji może przyjmować wartości z przedziału od 1 do Aby atak się powiódł, atakujący musi przesłać od 1 do fałszywych odpowiedzi w czasie krótszym niż czas odpowiedzi właściwego serwera DNS.
6 286 Z. Suski Zmodyfikowany atak klasyczny polega na wysyłaniu na każde zadane zapytanie do serwera DNS pewnej sekwencji odpowiedzi. Odpowiedzi są generowane w pętli z losowo generowanymi numerami ID. Ważne przy tym jest, aby przy każdym przejściu pętli były to zawsze te same numery ID. Liczba fałszywych odpowiedzi w tym przypadku jest dużo mniejsza niż Atak dnia narodzin (birthday attack) oparty jest na paradoksie dnia narodzin. Jest on związany z odpowiedzią na pytanie: ile osób należy wybrać, żeby prawdopodobieństwo tego, że co najmniej dwie osoby mają urodziny tego samego dnia, było większe od ½. W naszym przypadku chodzi o odpowiedź na pytanie: ile należy wysłać fałszywych odpowiedzi, aby przynajmniej jedno zapytanie i jedna odpowiedź miały ten sam numer identyfikacyjny. Prawdopodobieństwo powodzenia takiego ataku można wyrazić wzorem: nn ( 1) 2 1 P = 1 1, t gdzie t oznacza ilość wszystkich pakietów mogących być odpowiedzią, a n ilość wysłanych pakietów DNS. Z powyższego wzoru wynika, że przy n = 700 wysłanych pakietach zawierających fałszywą odpowiedź t = = , prawdopodobieństwo powodzenia ataku wynosi 0, Jak widać, znacznie ułatwia to intruzowi przeprowadzenie ataku. Na rysunku 3 przedstawiono ilustrację ataku poprzez zatruwanie pamięci podręcznej. Rys. 3. Zatruwanie pamięci podręcznej: 1) agresor wysyła zapytanie o nazwę; 2) agresor wysyła fałszywe odpowiedzi do serwera; 3) klient zadaje pytanie o adres; 4) serwer odpowiada fałszywym adresem IP Ofiarą ataku w trakcie eksperymentu polegającego na zatruwaniu pamięci podręcznej (cache poisoning) był serwer podstawowy (rdns) domeny robocza.tst, zbudowany w oparciu o oprogramowanie MSDNS w systemie Windows 2003 Server. Eksperyment rozpoczął się od sprawdzenia poprawności współdziałania komputera klient.robocza.tst z serwerem DNS rdns.robocza.tst. Sprawdzenie to polegało na weryfikacji konfiguracji interfejsu sieciowego klienta za pomocą programu ipconfig (rys. 4) oraz badaniu poprawności rozwiązywania nazwy i osiągalności komputera (rys. 5). Na podstawie zamieszczonych obrazów można
7 Wybrane aspekty bezpieczeństwa DNS 287 stwierdzić, że klient poprawnie współpracuje ze swoim serwerem DNS. Po tych czynnościach wstępnych zrealizowano czyszczenie pamięci podręcznej resolvera systemu klient.robocza.tst. Rys. 4. Konfiguracja interfejsu sieciowego komputera klient.robocza.tst Rys. 5. Wynik badania poprawności rozwiązywania nazwy i osiągalności komputera Ostatnim etapem weryfikacji wstępnej była próba pobrania strony www z serwera Próba taka zakończy się powodzeniem. Na rysunku 6 zamieszczono obraz ruchu sieciowego realizowanego podczas pobierania strony z serwisu Jego prześledzenie jest istotne ze względu na wychwycenie różnic, które będzie można zaobserwować po udanym ataku. Na przedstawionym obrazie można zauważyć, że najpierw klient ( ) zwraca się do swojego serwera DNS ( ) z żądaniem rozwiązania nazwy www. zasoby.tst. Ponieważ nie jest to serwer autorytatywny domeny zasoby.tst, więc zwraca się on z takim żądaniem do serwera głównego ( ). Otrzymuje od niego informację, że z takim żądaniem powinien się zwrócić do serwera , co też czyni. Uzyskuje informację, że system ulokowany jest pod adresem i taką informację przekazuje swojemu klientowi ( ). Po otrzymaniu
8 288 Z. Suski adresu systemu klient inicjuje z nim połączenie TCP na porcie 80 i realizowana jest sekwencja związana z przesłaniem żądania klienta i przesłaniem strony przez serwer www. Wreszcie następuje zamknięcie połączenia TCP. Dla porządku przedstawiono jeszcze zawartość pamięci podręcznej resolvera systemu klient.robocza.tst (rys. 7) i serwera rdns.robocza.tst (rys. 8). Rys. 6. Obraz ruchu sieciowego realizowanego podczas pobierania strony z serwera Rys. 7. Zawartość pamięci podręcznej resolvera systemu klient.robocza.tst po operacji pobrania strony
9 Wybrane aspekty bezpieczeństwa DNS 289 Rys. 8. Zawartość pamięci podręcznej serwera rdns.robocza.tst po operacji pobrania przez klienta strony Teraz przeprowadzany jest sam atak. Wykorzystano do tego skrypt opracowany i zamieszczony w [9]. Skrypt ten generuje zapytanie o określoną nazwę, a następnie wysyła do pytanego serwera DNS sfałszowane odpowiedzi. Obraz ruchu sieciowego generowanego przez ten skrypt przedstawiono na rysunku 9. Należy zwrócić uwagę, że sfałszowane, wygenerowane przez skrypt odpowiedzi informują, że system www. zasoby.tst jest ulokowany pod adresem Pod tym adresem intruz ulokował serwis www, który zamierza podstawić klientowi w miejsce serwisu Pole adresu źródłowego ( ) wskazuje na komputer, który pełni rolę serwera DNS w domenie zasoby.tst. Ten komputer poprzednio udzielał odpowiedzi. W czasie przeprowadzonego ataku nie powinien być aktywny. W trakcie prawdziwego ataku zatruwania bufora oznacza to zwykle przeprowadzenie dowolnego ataku DoS skierowanego na ten komputer. W trakcie eksperymentu atak DoS zasymulowano, wyłączając system Rys. 9. Obraz ruchu sieciowego podczas ataku zatruwania bufora serwera DNS
10 290 Z. Suski Po ataku, w buforze serwera DNS znalazła się informacja, że system jest ulokowany pod adresem (rys. 10). Klient żądający rozwiązania nazwy otrzyma nieprawdziwą odpowiedź, co zobrazowano na rysunku 11. Zawartość bufora klienta przedstawiono na rysunku 12. Rys. 10. Zatruta zawartość bufora zaatakowanego serwera DNS Rys. 11. Nieprawdziwa odpowiedź udzielona klientowi przez zaatakowany serwer DNS W wyniku całego opisanego procesu, klient żądający dostępu do strony www. zasoby.tst otrzyma stronę podstawioną przez intruza pod adresem
11 Wybrane aspekty bezpieczeństwa DNS 291 Rys. 12. Zatruta zawartość bufora klienta zaatakowanego serwera DNS 3. Atak DoS DNSflood Celem ataków typu odmowa usługi (DoS Denial of Service) jest całkowite lub częściowe zablokowanie możliwości korzystania z danej usługi. Podstawowe ataki DoS przeprowadzane są z jednego komputera. Uchronienie się przed nimi jest możliwe poprzez zablokowanie adresu IP, z którego prowadzony jest atak. Udoskonaloną wersją ataku DoS jest atak typu rozproszonego (DDoS Distributed Denial of Service). W przypadku ataku DDoS atak jest przeprowadzany z wielu komputerów jednocześnie. Komputery te znajdują się w różnych miejscach sieci, a ich użytkownicy najczęściej nie są świadomi tego, że biorą udział w przeprowadzanym ataku. Aby możliwe było wykorzystanie takiego komputera w czasie rozproszonego ataku DDoS, musi zostać na nim umieszczony odpowiedni złośliwy program. Może to być np. koń trojański, który aktywowany zostanie przez sygnał wysłany przez agresora. Ataki typu DDoS są trudniejsze do opanowania i często nawet firmy dysponujące niemal nieograniczonymi środkami na ochronę informacji nie są w stanie obronić się przed nimi. Serwery DNS mogą być podatne na ataki typu odmowa dostępu (DoS). Napastnik może wykorzystać w tym celu mechanizm odpytywania rekursywnego. Wysyła pojedyncze zapytania do serwera. Jeżeli odpytywany serwer nie jest w stanie udzielić odpowiedzi na podstawie posiadanych przez siebie danych, to jego reakcja polegać będzie na wysyłaniu zapytań do kolejnych serwerów autorytatywnych stref szukanej nazwy domeny. Jeśli atakujący prześle dużą ilość zapytań dotyczących domeny,
12 292 Z. Suski o których atakowany serwer nazw nie posiada informacji w swojej pamięci podręcznej, to wykona on dużą ilość zapytań iteracyjnych. Atak typu SYNflood polega na wysyłaniu pakietów SYN na określony port. W przypadku serwera DNS będzie to port 53. W czasie tego ataku inicjowane są połączenia TCP, ale pozostają one w stanie półotwarcia. Powoduje to przede wszystkim zużycie zasobów pamięciowych, czasu procesora i pasma medium transmisyjnego. Serwer DNS może zostać również wykorzystany jako źródło ataku DoS. Ponieważ komunikat odpowiedzi może być wielokrotnie dłuższy od zapytania, więc wysłanie przez napastnika pojedynczego, krótkiego żądania może spowodować wysyłanie przez serwer długich odpowiedzi, które będą obciążały ofiarę. Udane ataki są możliwe, gdyż często serwery nazw podłączone są do szybkich łączy sieciowych, szybszych niż łącza ofiary. Atak tego typu polega na wysyłaniu dużej liczby poprawnie sformatowanych zapytań DNS. W niniejszym artykule przedstawiono wyniki eksperymentu polegającego na przeprowadzeniu ataku DNSflood na serwer DNS. Dla potrzeb tego eksperymentu opracowano program (eksploit) o nazwie DNSFLOOD. Przed rozpoczęciem ataku zbadano czas odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej. Uzyskane wyniki przedstawiono na rysunku 13. Rys. 13. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej Następnie zainicjowano atak DNSflood. Na rysunku 14 zaprezentowano obraz ruchu sieciowego podczas ataku. Pakiety zawierające poprawne zapytania DNS kierowane są do atakowanego komputera o adresie na port 53 TCP(DNS). Zwrotnie przekazywane są odpowiedzi serwera. Po stronie serwera DNS daje się zauważyć wydłużenie czasu odpowiedzi udzielanej przez serwer podczas ataku. W obserwowanym przypadku wyniósł on
13 Wybrane aspekty bezpieczeństwa DNS 293 Rys. 14. Obraz ruchu sieciowego podczas ataku DNSflood na serwer DNS 625 ms patrz ramka na rysunku 15. Jednocześnie mierzono obciążenie procesora i karty sieciowej atakowanego komputera. Na rysunku 16 można zauważyć, że przed atakiem obciążenie tych zasobów było znikome, wręcz niezauważalne. Podczas ataku obciążenie procesora oscylowało w przedziale %. Obciążenie to przedstawia górna krzywa. Znacznie wzrosło też obciążenie karty sieciowej krzywa dolna. Rys. 15. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst podczas ataku DNSflood
14 294 Z. Suski Rys. 16. Obciążenie procesora i karty sieciowej przed atakiem i podczas ataku DNSflood 4. Dynamiczna aktualizacja Jednym z ułatwień, jakie może oferować serwer DNS, jest możliwość dynamicznego wprowadzania danych do bazy serwera przez jego klientów. Funkcja ta jest np. wykorzystywana przez komputery w sieci lokalnej, które nie mają przypisanego stałego adresu IP. Podczas uruchamiania, system operacyjny stara się uaktualnić właściwy rekord w lokalnym serwerze DNS. Brak autoryzacji klienta może spowodować wprowadzenie do bazy serwera dowolnych sfałszowanych danych. Funkcja dynamicznej aktualizacji może być wykorzystywana przez komputery w sieci lokalnej, które nie mają przypisanego stałego adresu IP. Podczas uruchamiania, system operacyjny stara się uaktualnić właściwy rekord w zasobach serwera DNS. To rozszerzenie dotyczące funkcjonowania DNS zostało zdefiniowane w RFC 2136 [15]. Podczas badań przeprowadzono eksperyment, którego celem było wprowadzenie do bazy serwera DNS rekordu przygotowanego przez potencjalnego intruza. Eksperyment przeprowadzono dla serwera msdns (rdns.robocza.tst) i bind (linbind.lin.tst). Na rysunkach 17 i 18 przedstawiono wyniki pobierania informacji o strefie z obu serwerów przed rozpoczęciem eksperymentu. Na rysunkach 19 i 20 pokazano zawartość plików strefowych rezydujących na obu serwerach (przed rozpoczęciem eksperymentu). Dodatkowo na rysunku 21 przedstawiono obraz konsoli graficznej służącej do zarządzania serwerem msdns (przed rozpoczęciem eksperymentu). Po opisanych czynnościach wstępnych uruchomiono opracowany program (exploit). Jego zadaniem było zrealizowanie procedury dynamicznej aktualizacji ze
15 Wybrane aspekty bezpieczeństwa DNS 295 Rys. 17. Wyniki pobrania informacji o strefie utrzymywanej przez serwer rdns.robocza.tst za pomocą programu nslookup Rys. 18. Wyniki pobrania informacji o strefie utrzymywanej przez serwer bind (linbind.lin.tst) za pomocą programu nslookup strony klienta. Można wykorzystać również program nsupdate dostępny w dystrybucji pakietu bind. Obraz ruchu sieciowego spowodowanego uruchomieniem tego programu przedstawiono na rysunkach 22 i 23. Ramkami zaznaczono najważniejsze pakiety zawierające dane aktualizacyjne. Jak się można było spodziewać, ruch sieciowy w obu przypadkach jest podobny, ale nie identyczny. Skutki ataków można obejrzeć na rysunkach Na wszystkich tych rysunkach ramkami zaznaczono elementy, które są skutkiem przeprowadzonych ataków. Na rysunkach 24 i 25 przedstawiono wyniki pobierania informacji o strefie z obu serwerów po przeprowadzonym ataku. Na rysunkach 26 i 27 pokazano zawartość plików strefowych rezydujących na obu serwerach. Dodatkowo na rysunku 28 przedstawiono obraz konsoli graficznej służącej do zarządzania serwerem rdns. robocza.tst (po ataku).
16 296 Z. Suski Rys. 19. Zawartość pliku robocza.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer rdns.robocza.tst przed rozpoczęciem eksperymentu Rys. 20. Zawartość pliku lin.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer bind (linbind.lin.tst) przed rozpoczęciem eksperymentu
17 Wybrane aspekty bezpieczeństwa DNS 297 Rys. 21. Obraz konsoli służącej do zarządzania serwerem rdns.robocza.tst przed rozpoczęciem eksperymentu Rys. 22. Obraz ruchu sieciowego podczas ataku dynamicznej aktualizacji serwera rdns.robocza.tst
18 298 Z. Suski Rys. 23. Obraz ruchu sieciowego podczas ataku dynamicznej aktualizacji serwera bind (linbind.lin.tst) Rys. 24. Wyniki pobrania informacji o strefie utrzymywanej przez serwer rdns.robocza.tst za pomocą programu nslookup po ataku
19 Wybrane aspekty bezpieczeństwa DNS 299 Rys. 25. Wyniki pobrania informacji o strefie utrzymywanej przez serwer bind (linbind.lin.tst) za pomocą programu nslookup po ataku Rys. 26. Zawartość pliku robocza.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer rdns.robocza.tst po ataku
20 300 Z. Suski Rys. 27. Zawartość pliku lin.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer bind (linbind.lin.tst) po ataku Rys. 28. Obraz konsoli służącej do zarządzania serwerem rdns.robocza.tst po ataku 5. Podsumowanie W artykule zostały przedstawione wybrane zagrożenia związane z funkcjonowaniem usługi DNS oraz wyniki eksperymentów, których celem było sprawdzenie podatności wybranych serwerów DNS na ataki. Można się zorientować, że przeprowadzenie wielu ataków jest bardzo proste i możliwe do wykonania nawet przez niezbyt zaawansowanego napastnika. Przykłady zamieszczone w niniejszym artykule być może spowodują wzrost świadomości wśród administratorów systemów i przyczynią się do wzrostu bezpieczeństwa systemów, którymi się opiekują.
21 Wybrane aspekty bezpieczeństwa DNS 301 Dla części opisanych luk występujących w najbardziej popularnych implementacjach serwerów DNS opracowano już łaty programowe. Należy jednak zdawać sobie sprawę, że opracowanie łaty nie rozwiązuje problemu. Jest dopiero pierwszym krokiem na drodze do zbudowania bezpiecznego serwera. Taką łatę należy jeszcze zainstalować. Wydaje się to truizmem. Niestety należy o tym przypominać, gdyż większość użytkowników nie realizuje żadnych zabiegów pielęgnacyjnych w stosunku do używanego przez siebie oprogramowania. Można zaryzykować stwierdzenie, że teza postawiona we wstępie do niniejszego artykułu została udowodniona. Artykuł wpłynął do redakcji r. Zweryfikowaną wersję po recenzji otrzymano w czerwcu 2011 r. LITERATURA [1] P. Albitz, C. Liu, DNS and BIND. Edition 5, O Reilly Media Inc., Sebastopol, [2] R. Arends, R. Austein, M. Larson, D. Massey, S. Rose, DNS Security Introduction and Requirements, RFC IETF, [3] R. Arends, R. Austein, M. Larson, D. Massey, S. Rose, Resource Records for the DNS Security Extensions, RFC IETF, [4] R. Arends, R. Austein, M. Larson, D. Massey, S. Rose, Protocol Modifications for the DNS Security Extensions, RFC IETF, [5] D. Atkins, R. Austein, Threat Analysis of the Domain Name System (DNS), RFC IETF, [6] M. Borzym, Weryfikacja bezpieczeństwa serwerów DNS, praca magisterska, WAT, Warszawa, [7] M. Borzym, Z. Suski, Zagrożenia usługi DNS, Biul. IAiR, 25, 2008, WAT, Warszawa, [8] A. Daniels, H. Knief, J. Graham, R. Abell, Windows 2000 DNS, Helion, Gliwice, [9] G. Hałajko, Bezpieczeństwo serwerów DNS, praca magisterska, PJWSTK, Warszawa, [10] C. Liu, M. Larson, R. Allen, DNS on Windows Server 2003, Edition 3 O Reilly Media Inc., Sebastopol, [11] P. Mockapetris, Domain Names Concepts And Facilities, RFC IETF, [12] P. Mockapetris, Domain Names Implementation And Specification, RFC IETF, [13] Z. Suski, Badania podatności usługi DNS na wybrane zagrożenia, Biul. IAiR 28, WAT, Warszawa, [14] M. Tomaszewski, Pharming-Ataki DNS cache poisoning, Hakin9, 4, 2005, [15] P. Vixie, S. Thomson, Y. Rekhter, J. Bound, Dynamic Updates in the Domain Name System (DNS UPDATE), RFC IETF, 1997.
22 302 Z. Suski Z. SUSKI Selected aspects of DNS security Abstract. The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them. Keywords: informatics, computer networks security, DNS threats
Badania podatności usługi DNS na wybrane zagroŝenia
BIULETYN INSTYTUTU TELEINFORMATYKI I AUTOMATYKI NR 28, 2010 Badania podatności usługi DNS na wybrane zagroŝenia Zbigniew SUSKI Instytut Teleinformatyki i Automatyki WAT ul. Gen. S. Kaliskiego 2, 00-908
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowoPharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoBrakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoZagroŜenia usługi DNS
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 25, 2008 ZagroŜenia usługi DNS Marek BORZYM, Zbigniew SUSKI Instytut Teleinformatyki i Automatyki WAT ul. Gen. S. Kaliskiego 2, 00-908 Warszawa, WyŜsza Szkoła
Bardziej szczegółowoSynchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoPlan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoPlan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoJarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoDNS spoofing, czyli podszywanie się pod serwer DNS
DNS spoofing, czyli podszywanie się pod serwer DNS Tomasz Grabowski Autor jest szefem działu ds. bezpieczeństwa usług sieciowych w Akademickim Centrum Informatyki Politechniki Szczecińskiej. Od pięciu
Bardziej szczegółowoDomain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl
Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoDKonfigurowanie serwera DNS
DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSerwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoKod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Bardziej szczegółowoProjekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł
Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne
Bardziej szczegółowoSerwer i klient DHCP w systemie Linux
Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoZa dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowo