ZAPOBIEGANIE PRZECHWYTYWANIU SESJI

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZAPOBIEGANIE PRZECHWYTYWANIU SESJI"

Transkrypt

1 Przechwytywanie sesji TCP SYSADMIN Zrozumienie i zapobieganie atakom na protokół TCP ZAPOBIEGANIE PRZECHWYTYWANIU SESJI Przechwycić sesję TCP za pomocą ataku RST jest dość prosto i to ryzyko wzrasta wraz ze zwiększaniem się liczby zastosowań wymagających długotrwałego utrzymywania sesji, jak VPN, transfery stref DNS czy BGP. W tym artykule opiszemy sposób przeprowadzania ataku tego typu oraz przedstawimy kilka technik zabezpieczania sieci. CHRISTOPH WEGENER I WILHELM DOLLE Od roku 1985 eksperci wiedzą doskonale, że TCP (Transmission Control Protocol) nie jest bezpiecznym protokołem. Napastnicy mogą przerwać połączenie, sfałszować dane, czy nawet przechwycić istniejące połączenie TCP, znając jedynie kilka podstawowych informacji na jego temat: źródłowy adres IP, adres docelowy i poprawny numer sekwencyjny. Jeśli napastnik ma możliwość podsłuchania połączenia jego bitwa jest wygrana zanim jeszcze się zacznie. Jeśli napastnik nie ma możliwości podsłuchania, ponieważ nie ma kontroli nad żadną maszyną na drodze pakietu od nadawcy do odbiorcy, trudność ataku nieco wzrasta. Jednak ludzie mają ogólną skłonność do przeceniania poziomu komplikacji procesu przechwytywania połączeń, a sztuczki ze zmianą wielkości okna TCP jeszcze bardziej upraszczają to zadanie. Jedno z najtrudniejszych zadań dla napastnika polega na odgadnięciu właściwego numeru sekwencyjnego. To jedyny sposób, aby przekonać maszynę docelową, że przesłany datagram TCP jest wysłany przez właściwego nadawcę. Jeśli napastnik zdobędzie właściwe wartości, nic nie jest w stanie powstrzymać go przed wykorzystaniem istniejącego połączenia do wysyłki własnych danych i zdobyciem w ten sposób nieautoryzowanego dostępu do informacji lub przerwania połączenia za pomocą pakietu z ustawionym znacznikiem reset (RST). Często bywa tak, że przerwanie połączenia to nie tragiczny problem, szczególnie wtedy, gdy użytkownik po prostu surfuje w sieci. W innych sytuacjach problem może być jednak większy: systematyczne przerywanie połączeń BGP (Border Gateway Protocol) pomiędzy dwoma ruterami brzegowymi w Internecie może mieć poważne konsekwencje. Ataki DoS mogą być też poważnym problemem nawet dla mniejszych sieci firmo- Rysunek 1: Każdy segment TCP rozpoczyna się od takiego nagłówka, po którym następuje segment danych. W połączeniu z adresami IP numery portów identyfikują połączenie w sposób unikalny, natomiast numer sekwencyjny identyfikuje miejsce pakietu w strumieniu danych. NUMER 20 PAŹDZIERNIK

2 SYSADMIN Przechwytywanie sesji TCP Historia 1981: Powstaje specyfikacja Transmission Control Protocol (TCP) w postaci dokumentu (RFC) 793 [2]. 1985: Bob Morris ujawnia słabe strony protokołu TCP [15]. 1994: Pierwsza publikacja na temat podatności TCP na ataki pojawia się wraz z zastosowaniem przez Kevina Mittnicka tzw. ataku bożonarodzeniowego (Christmas Day Attack), który jest skierowany przeciwko ekspertowi od zabezpieczeń Tsutumo Shimomurze [19]. 1995: Paul Watson wysyła do sieci Usenet informację na temat podatności protokołu TCP na ataki. Informacja ta spotyka się z zasłużoną uwagą. Odbywa się kilka niezależnych dochodzeń, dotyczących przede wszystkim jakości generatorów numerów sekwencyjnych. 1995: Laurent Joncheray przedstawia swój dokument Simple Active Attack Against TCP (prosty aktywny atak na TCP) na konferencji Usenix [15]. 2001: CERT opisuje podatność różnych generatorów numerów sekwencyjnych TCP/ IP i zwraca uwagę na problem zmiany wielkości okna [16]. 2003: Paul Watson demonstruje prostotę przeprowadzenia ataku nawet za pomocą zwykłego połączenia DSL. 2004: Organizacja IETF (Internet Engineering Task Force) publikuje pierwotną wersję swojej propozycji usprawnienia protokołu TCP zatytułowaną Improving TCP's Robustness to Blind In-Window Attacks (poprawa odporności protokołu TCP na ślepe ataki wykorzystujące zmianę wielkości okna) [10]. wych. Weźmy pod uwagę złośliwych włamywaczy na długi czas blokujących dostęp do sklepu WWW. Koszty związane z taką przerwą mogą być dość znaczne [1]. Szczegóły techniczne Aby w pełni zrozumieć istotę podatności protokołu TCP, musimy poznać nieco szczegółów technicznych. Protokół został zdefiniowany w dokumencie RFC 793 [2] opublikowanym w roku Każdy segment TCP rozpoczyna się nagłówkiem, który zawiera numer portu źródłowego i docelowego (16- bitowe wartości z przedziału od 0 do 65535) oraz inne ważne parametry połączenia, jak numer sekwencyjny i numer potwierdzenia, obydwa o rozmiarze 32 bitów. Do tego dochodzi spora liczba znaczników połączenia (SYN, ACK, PSH, URG, RST i FIN) oraz rozmiar okna odbiorczego. Ten ostatni parametr jest kluczowy do przeprowadzenia ataku, który chcemy opisać (Rysunek 1). Ustanowione połączenie jest identyfikowane w sposób unikalny przez czwórkę parametrów: źródłowy adres IP, port źródłowy, docelowy adres IP, port docelowy. Numer sekwencyjny wskazuje co do bajta pozycję segmentu w strumieniu danych połączenia. Każdy, kto wejdzie w posiadanie czwórki identyfikującej połączenie oraz numeru sekwencyjnego posiada już wszystkie informacje niezbędne do zablokowania połączenia. Niezależnie od tego, w którym miejscu sieci znajduje się napastnik, może spreparować odpowiedni pakiet i wysłać go do odbiorcy. Liczby losowe Numer sekwencyjny może mieć jedną z 2<+>32<+> możliwych wartości. Prawdopodobieństwo odgadnięcia właściwego numeru, wykorzystania go do spreparowania pakietu i wstawienia takiego pakietu do strumienia wydaje się być bardzo nikłe. Jednak prawdopodobieństwo może zmienić się na korzyść napastnika, jeśli nadawca i odbiorca pakietu nie stosują losowego numeru inicjującego połączenie (initial sequence numbers, ISN) w procedurze trzykrotnego potwierdzenia (3 way handshake). W trakcie połączenia z każdym przesyłanym bajtem numer sekwencyjny jest zwiększany o jeden. Numer portu docelowego jest najczęściej zdeterminowany przez aplikację i usługę na nim nasłuchującą, lecz port źródłowy może mieć praktycznie dowolną wartość pomiędzy 0 a Co prawda pierwsze 1024 porty są w systemach Unix zastrzeżone na potrzeby systemowe, lecz ten fakt nie ma większego znaczenia w tym wyliczeniu. Przez długi czas ludzie wierzyli, że napastnik musi wypróbować 2<+>32<+> numerów sekwencyjnych oraz 2<+>16<+> portów, aby zdalnie zaatakować połączenie TCP bez konieczności podsłuchiwania połączenia. Niestety, większość systemów operacyjnych nie dobiera portu w sposób przypadkowy, lecz wrócimy do tego później. Największy problem z TCP ma związek z mechanizmem okna. Pakiety mogą docierać do odbiorcy w innej kolejności niż były wysyłane. Okno odbiorcze pozwala poskładać indywidualne segmenty w jedną całość zgodnie z ich kolejnością, po czym do nadawcy pakietów jest wysyłane potwierdzenie poprawnego otrzymania grupy segmentów. Słowniczek dokumentu RFC 793 w następujący sposób wyjaśnia działanie mechanizmu okna: Reprezentuje kolejność numerów sekwencyjnych, w jakiej chce je otrzymywać lokalny (odbiorczy) mechanizm TCP. Lokalny stos TCP uznaje, że zakres od RCV.NXT do RCV.NXT + RCV.WND 1 stanowi wystarczający obszar niezbędny do kontroli pakietów. Segmenty zawierające numery sekwencyjne poza tym zakresem są uznawane za duplikaty i odrzucane. Zamykanie okna Jeśli numer sekwencyjny pakietu mieści się w oknie odbiorczym, stos TCP zaakceptuje pakiet i przetworzy go jako poprawny. To w znacznym stopniu zmniejsza ilość prób zgadywania numeru sekwencyjnego, ponieważ liczba ta spada z 2<+>32<+> do 2<+>32<+>/rozmiar okna. W zależności od systemu operacyjnego rozmiar okna może wynosić od bajtów (Windows XP Professional z SP2) do 5840 bajtów (jądro Linuksa 2.4 i 2.6). Tabela 1 zawiera więcej standardowych wartości dla innych systemów. Rozmiar okna jest różny również w zależności od zastosowania. Na przykład Cisco Telnet stosuje okno o rozmiarze 4192 bajtów, a rozmiar okna w Cisco BGP wynosi bajtów. Niezależnie jak na to spojrzeć, rozmiar okna zmniejsza liczbę numerów sekwencyjnych, jakie napastnik musi wziąć pod uwagę. Biorąc za przykład system Windows XP, liczba takich pakietów spada do około Innymi słowy, napastnik musi wysłać pakietów RST, aby zakończyć aktywne połączenie. To zatrważająco mała liczba. Dobry system detekcji włamań (intrusion detection system, IDS) wykryje bez trudu taką nienormalną liczbę jednocześnie przesyłanych pakietów RST, lecz w sieci o dużym natężeniu ruchu zalew taką liczba pakietów RST może przejść niezauważony. Wysoka skalowalność Sprawa się pogarsza, gdy strony komunikacji obsługują mechanizm skalowania okna. To rozszerzenie protokołu TCP (RFC 1323, [3]) Tabela 1: Początkowy rozmiar okna System operacyjny Linux Kernel 2.4 Linux Kernel 2.6 OpenBSD 3.6 Windows 2000 SP1, SP2 Windows 2000 SP3, SP4 Windows 2000 MS Windows XP Professional, SP2 Rozmiar okna 5840 Bajtów 5840 Bajtów Bajty Bajtów Bajtów Bajtów Bajtów 64 NUMER 20 PAŹDZIERNIK

3 Przechwytywanie sesji TCP SYSADMIN Nie trzeba zgadywać Ku zachwytowi napastników pozostałe nie są przydzielane w sposób losowy, jądro stosuje tu pewien schemat. To jedna z najważniejszych rewelacji dokumentu Paula Watsona [4]. Napastnicy nie powinni mieć większego problemu z odgadnięciem portów źródłowych. Istnieje tyko kilka wyjątków, jak OpenBSD, które rzeczywiście przydzielają porty źródłowe w sposób losowy. Na przykład Windows XP rozpoczyna od portu 1050 dla pierwszego połączenia i zwiększa ten numer o jeden dla każdego kolejnego. Linux (w tym przypadku Fedora Core 3 z jądrem 2.6.9) rozpoczyna od portu i również zwiększa numery o jeden. Rysunek 2a prezentuje wynik działania polecenia netstat w systemie Linux z jądrem 2.6 (porty od do 32777). Warto porównać ten rysunek z Rysunkiem 2b przedstawiającym wynik działania netstat w systemie OpenBSD 3.6 z losowo przydzielonymi numerami portów. Produkty Cisco zwiększają numer portu dla każdego kolejnego połączenia o 512, lecz to ani trochę nie zwiększa bezpieczeństwa tego mechanizmu. Napastnicy nie muszą odgadywać numeru portu źródłowego, jeśli znają numer bieżącego połączenia w systemie ofiary. Napastnik potrzebuje jedynie znać bieżący numer portu i wypróbować około 50 portów. Bardzo skrupulatni napastnicy nie będą mieli żadnego problemu z uzyskaniem informacji o systemie operacyjnym ofiary (za pomocą techniki tzw. odcisku palca, ang. fingerprinting). Biorąc pod uwagę te fakty, odgadnięcie numeru portu źródłowego nie jest żadną przeszkodą. Rysunek 2a: Polecenie netstat -nt wypisujące połączenia TCP dla systemu lokalnego. Numeracja portów źródłowych opiera się na prostym schemacie. Jądro po prostu zwiększa numer portu o jeden dla każdego nowego połączenia. Rysunek 2b: OpenBSD utrudnia nieco życie napastnikom. Jednym ze sposobów jest w pełni losowe przydzielanie portu źródłowego dla każdego połączenia, co powoduje, że napastnik musi odgadnąć numer portu, zamiast po prostu go wyliczyć. zwiększa szanse znalezienia pasującego numeru sekwencyjnego w bardzo krótkim czasie. Skalowanie okna jest zaprojektowane na potrzeby połączeń wymagających większych niż standardowy rozmiarów okna z powodu dużej przepustowości lub opóźnień. Dzięki temu transmisje mogą odbywać się bez zakłóceń i bez oczekiwania na częste potwierdzenia. Technika ta pozwala zwiększyć rozmiar okna (przeskalować) o liczbę zapisywaną na 14 bitach (Microsoft Windows). Daje to mnożnik rzędu Okno odbiorcze jest ograniczone do bajtów tylko w przypadku, gdy żadna ze stron nie obsługuje mechanizmu skalowania okna. Napastnikowi pozostała do pokonania już tylko jedna przeszkoda: czwórka adresów i portów nadawcy i odbiorcy. Adresy IP nie są problemem napastnik wie wszak, kogo wziął sobie na cel, podobnie port docelowy jest bardzo łatwy do odgadnięcia. Nieco trudniej jest odgadnąć port źródłowy, który może mieć teoretycznie wartość od 0 do W praktycznych zastosowaniach zakres jest mniejszy, ponieważ pierwsze 1024 numery portów są z reguły zarezerwowane na specjalne potrzeby systemowe. System Linux (z jądrami 2.4 i 2.6) i co najmniej 128 MB RAM wykorzystuje porty źródłowe o numerach od do (jeśli system ma poniżej 128 MB RAM zakres jest węższy). Porty o numerach powyżej są z reguły wykorzystywane przez jądro na potrzeby mechanizmu maskarady IP. Rzeczywiste wartości można sprawdzić w pseudopliku /proc/sys/net/ipv4/ip_local_range, można je też zmienić za pomocą polecenia sysctl, na przykład sysctl -w net.ipv4.ip_local_range= Techniki ataku Wiele ataków na połączenia TCP opiera się na opisanych do tej pory słabych punktach implementacji i samego protokołu. Jedna z technik polega na wysłaniu pakietu z ustawionym znacznikiem RST. Zgodnie z RFC 793 ten znacznik informuje odbiorcę, że ma bezwarunkowo zakończyć połączenie. Odbiorca pakietu weryfikuje jedynie numer sekwencyjny oraz (teoretycznie) numer potwierdzenia i decyduje, czy pakiet jest wiarygodny i połączenie ma być zamknięte. Odbiorca pakietu RST nie powinien odsyłać żadnego pakietu odpowiedzi (w szczególności pakietu RST). Ważnym elementem specyfikacji jest wskazówka, iż odbiorca pakietu RST powinien zweryfikować numer sekwencyjny i na jego podstawie podjąć decyzję o wiarygodności pakietu. Odbiorca zamyka połączenie tylko wówczas, gdy numer sekwencyjny znajduje się w oknie odbiorczym. Choć odbiorca mógłby zweryfikować numer potwierdzający, nie musi tego robić. Ekspert do spraw bezpieczeństwa, Paul Watson (patrz Ramka Historia ), przeanalizował zachowanie wielu implementacji stosu TCP i stwierdził, że większość z nich po prostu ignoruje numer potwierdzenia [4]. Pakiet RST odebrany w odpowiednim oknie, zawierający dane zgodne z połączeniem, zawsze spowoduje jego bezwarunkowe zakończenie. Szczególnie zagrożone atakami tego typu są połączenia długoterminowe, jak komunikacja BGP pomiędzy ruterami. Z jednej strony napastnik ma dość czasu, aby wprowadzić precyzyjnie spreparowany pakiet, z drugiej strony skutki takiego ataku blokady usług są bardzo poważne. Rutery w takiej sytuacji muszą odbudować swoje tablice sąsiadów, co w rzeczywistych warunkach może zająć kilka minut. Synchroniczna śmierć Mniej oczywisty jest fakt, że pakiety SYN również mogą zakończyć połączenie. TFC 793 stwierdza, że gdy znacznik SYN jest ustawiony na początku połączenia, pole numeru sekwencyjnego powinno zawierać inicjującą wartość numeru sekwencyjnego do późniejszego wykorzystania. Jeśli pakiet SYN nadejdzie w czasie połączenia, RFC określa taki przypadek jako błąd. W konsekwencji odbiorca takiego błędnego pakietu jest zobowiązany NUMER 20 PAŹDZIERNIK

4 SYSADMIN Przechwytywanie sesji TCP do natychmiastowego przerwania połączenia przed odesłanie do nadawcy pakiety RST. To jest zdefiniowany bezpośrednio w standardzie TCP sposób uniknięcia dwukrotnego inicjowania połączenia, na przykład w przypadku, gdy jedna ze stron połączenia jest zrestartowana. Ustawienie znacznika RST lub SYN w datagramie IP zawierającym poprawny numer sekwencyjny da ten sam efekt: zamknięcie połączenia. W odróżnieniu od zrywania połączenia za pomocą pakietu RST, w przypadku błędu SYN host odbiorcy jest zobowiązany do reakcji na ten pakiet, czyli do odesłania pakietu RST. Jest nawet wymyślona nazwa dla zachowania tego typu: mówi się, że odbiorca odbija (ang. reflect) pakiet. Takie zachowanie otwiera nowe możliwości dla ataków blokady usług. Napastnik może zatamować całą przepustowość ofiary. Atak tego typu jest szczególnie skuteczny w przypadku łączy ADSL. Ofiara otrzymuje dane szybciej, niż jest w stanie odsyłać odpowiedzi. Ataki RST i SYN nie wykorzystują zawartości datagramów IP, istnieje trzecia technika, polegająca na wstrzykiwaniu danych do istniejących połączeń. Takie dane mogą być zupełnie dowolne i psuć połączenia, napastnik może też odpowiednio preparować pakie- ty, aby sprowokować sytuację błędu. Ofiara może nawet nie zauważyć manipulacji. Zastosowania praktyczne Paul Watson w celu praktycznego sprawdzenia swoich teorii [4] napisał kod reset_tcp.c, który opublikował w maju roku 2004 [12]. Paul zauważył, że zwykłe połączenia DSL wystarczą do odgadnięcia numeru sekwencyjnego i zamknięcia połączenia w przeciągu jedenastu minut, przyjmując rozmiar okna wynoszący i 50 portów źródłowych do sprawdzenia. Biorąc pod uwagę okno o rozmiarze bajtów, atak zajmie 45 minut. Wspomniany program wymaga do pracy biblioteki Libnet Packet Construction Library [13] autorstwa Mike'a D. Schiffmana. Jeśli atak ma się odbywać w sieci lokalnej, przed skompilowaniem programu należy skonfigurować w nim własny adres MAC oraz adres MAC interfejsu docelowego (ofiary). Program oczekuje kilku parametrów: reset_tcp interfejs IP_źródłowe port_źródłowy IP_docelowe port_docelowy rozmiar_okna. Parametr interfejs określa kartę sieciową, przez którą będą wysyłane pakiety RST. Pierwszy praktyczny test miał na celu sprawdzenie, czy program jest w stanie przerwać połączenie SSH pomiędzy dwoma komputerami z systemem Linux (Rysunek 3). Obydwa komputery do połączenia z Internetem wykorzystywały modem Telekom T-DSL 1000 (prędkość wysyłki 128 Kb/s). Na potrzeby tego prostego testu założymy, że napastnik zna już port docelowy. Pakiet RST ma rozmiar 40 bajtów (ponieważ składa się tylko z nagłówków IP i TCP), czyli 320 bitów. Załóżmy, że rozmiar okna wynosi 5840 bajtów w obydwu kierunkach. W oparciu o teorię można wyliczyć, ile czasu zajmie zamknięcie połączenia: maksymalna wartość numeru sekwencyjnego podzielona przez rozmiar okna, pomnożona przez rozmiar pakietu, podzielona przez prędkość transmisji. Po podstawieniu wartości uzyskujemy / 5840 * 320 bitów / b/s, co daje w wyniku 1840 sekund, czyli 30 minut i 40 sekund. Gdyby przyjąć, że wszystkie próby będą miały te same szanse powodzenia, napastnik będzie potrzebował średnio tylko połowę tego czasu, czyli 15 minut i 20 sekund. Nasze testy potwierdzają to przypuszczenie: w serii 20 testów odnotowaliśmy średnią wartość równą 932 sekundy (czyli 15 minut i 32 sekundy). Załóżmy, że potrzebujemy sprawdzić 50 portów źródłowych (na przeciętnym komputerze Numer potwierdzenia: 32-bitowy element segmentu nagłówka TCP zawierający numer sekwencyjny, jaki będzie wysyłany w kolejnym datagramie TCP. BGP: Border Gateway Protocol służy do przesyłania pomiędzy ruterami komunikatów na temat dostępności poszczególnych tras komunikacyjnych. Siła protokołu BGP polega na tym, że dzięki niemu z wielu tras można zbudować jedną tablicę rutingu. Bity kontrolne: znaczniki wchodzące w skład segmentu nagłówka TCP. Występuje sześć bitów kontrolnych: SYN: żądanie synchronizacji na początku połączenia. ACK: Pakiet potwierdzający otrzymanie przez odbiorcę pakietów o numerze sekwencyjnym mniejszym od numeru zapisanego w polu potwierdzenia pakietu ACK. FIN: Wszystkie dane zostały wysłane (poprawne zakończenie połączenia). RST: Przerwanie połączenia. PSH: Znacznik informujący stos TCP o tym, że powinien natychmiast opróżnić bufory i wysłać wszystkie oczekujące dane, lub przesłać je do odpowiedniej aplikacji. Ważne pojęcia URG: Jeśli ustawiony jest znacznik URG, w polu wskaźnika pilnych danych znajduje się wskaźnik do danych, których dostarczenie powinno być przyspieszone. ICMP: Internet Control Message Protocol (zdefiniowany w RFC 792), wykorzystywany głównie w celach diagnostycznych i do wymiany informacji. Looking Glass: usługa służąca do sprawdzenia, czy dany serwer jest dostępny i jaka jest jakość łącza [6]. Diagnoza odbywa się przez odpytanie za pomocą protokołu BGP ruterów biorących udział w transmisji. Usługa Looking Glass daje użytkownikom dobry przegląd jakości połączeń. Dodatkowymi narzędziami, które mogą być pomocne w diagnozowaniu systemów pośredniczących transmisji, są być ping i traceroute. Sygnatura MD5: Algorytm MD5 wylicza unikalny skrót (hash) z dowolnego zbioru danych. Jeśli do obliczenia skrótu jest wykorzystane hasło, MD5 wygeneruje sygnaturę (skrót zabezpieczony kluczem). Numer sekwencyjny: 32-bitowy element segmentu nagłówka TCP zawierający numer pierwszego oktetu (bajtu) segmentu danych. Odbiorca pakietu numer sekwencyjny wykorzystuje do sprawdzenia kolejności i poprawności przychodzących pakietów. Ta technika zabezpiecza odbiorcę przed atakami powtórzenia (reply) lub wstrzyknięcia (injection). Ta cecha protokołu zabezpiecza jednak raczej przed przypadkowymi błędami, niż przed atakami opierającymi się na celowej manipulacji. TCP: Transmission Control Protocol (zdefiniowany w RFC 793) kontroluje transfer danych pomiędzy nadawcą i odbiorcą. W odróżnieniu od protokołu UDP (User Datagram Protocol, zdefiniowanego w RFC 768), TCP jest zorientowany połączeniowo, dzięki czemu dane docierają bez uszkodzeń i w odpowiedniej kolejności. Rozmiar okna: 16 bitowy element segmentu nagłówka TCP określający liczbę oktetów danych (bajtów), jakie nadawca tego pakietu przyjmie jako prawidłowe. Skalowanie okna: Sposób na optymalizację wydajności połączeń o dużej przepustowości lub o dużych czasach opóźnień. Skalowanie okna pozwala zwiększyć rozmiar okna odbiorczego w celu zmieszczenia w nim pakietów przychodzących z opóźnieniem i aby zwiększyć ilość danych, które odbiorca przyjmie bez konieczności wysyłania potwierdzenia. 66 NUMER 20 PAŹDZIERNIK

5 Przechwytywanie sesji TCP SYSADMIN obsługującym jednocześnie tylko kilka połączeń). Czas potrzebny na przeprowadzenie ataku będzie wynosił około 13 godzin. To dość sporo, nawet na długotrwałe połączenie SSH. Zmienny rozmiar okna Większość systemów operacyjnych modyfikuje rozmiar okna aktywnego połączenia, aby dostosować go do rozmiarów przesyłanych danych. Na przykład Linux zwiększy okno odbiorcze połączenia SSH przesyłającego tylko wynik działania programu top do rozmiaru powyżej bajtów. Jeśli napastnik wie, że ofiara wykorzystuje połączenie do przesyłania dużej ilości danych, może on założyć większy rozmiar okna. Powtórzyliśmy nasze testy na tym samym łączu, lecz tym razem za cel wzięliśmy połączenie SSH, w którym był uruchomiony program top. Średnia trwania skutecznego ataku wyniosła tym razem 5 minut i 45 sekund przy oknie o rozmiarze i znanym porcie źródłowym. Rysunek 3: Program Ethereal monitorujący atak RST na połączenie SSH. Napastnik wysyła dużą liczbę pakietów TCP ze zwiększającymi się numerami sekwencyjnymi (górne okno, w pobliżu wiersza Seq=...). Widok szczegółowy (środek) wyraźnie pokazuje, że został wysłany pakiet ze znacznikiem RST. Kolejny zestaw eksperymentów oparliśmy na przedstawionym przez Watsona przykładzie połączenia BGP. Komputer z systemem Linux (jądro 2.4, początkowy rozmiar okna 5840) wykorzystujący protokół BGP do komunikacji z ruterem Cisco (początkowy rozmiar okna 16384). Rozmiar okna zmienił się zgodnie z oczekiwaniami wraz ze zwiększeniem się natężenia ruchu. Na początku połączenia protokół BGP przesyła dość duże ilości danych. W naszym scenariuszu rozmiar okna w ciągu kilku minut wzrósł w obydwu kierunkach do i ustabilizował się na tym poziomie. Teoretyczny średni czas skutecznego ataku wynosi w takim przypadku / * 320 bitów / b/s / 2 = 5 minut i 23 sekundy. W praktycznych testach otrzymaliśmy średni czas 5 minut i 39 sekund, co ponownie potwierdza teorię. Połączenia BGP z reguły trwają tygodniami, a nawet miesiącami. Ponowne nawiązanie połączenia trwa średnio ponad minutę, a rutery BGP nie otwierają jednocześnie dużej liczby połączeń sieciowych. Dzięki temu stają się łatwym celem, dając napastnikowi mnóstwo czasu na sprawdzenie zaledwie kilku portów źródłowych. Aktywne zabezpieczenie Z powodu dużego zagrożenia i małego ryzyka ze strony napastnika ważne jest, aby zastosować odpowiednie środki zaradcze. Istnieje kilka sposobów podejścia do minimalizacji negatywnych efektów omówionych problemów. Jako regułę należy przyjąć unikanie publikowania informacji na temat połączeń i konfiguracji sieci. Konfiguracja usług typu Looking Glass jest zbyt ryzykowna (protokół BGP, zob. Ramka Ważne pojęcia oraz [6]), podobnie jak niektóre wpisy w DNS. W wielu systemach operacyjnych administratorzy mogą modyfikować rozmiary okna (patrz Ramka Zmiana rozmiaru okna ). Mniejsze wartości powodują, że trudniej jest zaatakować system. O ile to możliwe, najlepiej w ogóle unikać skalowania okna. Dzięki temu w oknie odbiorczym będzie mieścić się mniejsza liczba numerów sekwencyjnych, a napastnik będzie musiał wykazać więcej precyzji, co z kolei będzie kosztować go więcej czasu. Istnieją jednak granice takich konfiguracji. Jeśli wybrane wielkości okna będą za małe, obniży się wydajność sieciowa. TCP będzie działać wolniej, ponieważ oprogramowanie obsługujące protokół będzie czekać na potwierdzenia, zamiast kontynuować transmisję. A wraz ze wzrostem liczby pakietów Zmiana rozmiaru okna Okno odbiorcze TCP nie ma stałego rozmiaru. Administratorzy większości systemów operacyjnych mogą zmienić jego domyślny i maksymalny rozmiar. Cisco IOS: W trybie enable rozmiar okna można zmienić, wywołując polecenie ip tcp window- -size rozmiar_okna. Linux, jądro w wersji 2.4 i 2.6 z IPv4: Zmodyfikować wartości w plikach /proc/sys/net/ipv4/tcp_rmem oraz /proc/sys/net/ipv4/wmem lub wpisać wartości dla tcp_rmem i tcp_wmem w pliku /etc/sysctl.conf, po czym wywołać polecenie sysclt -p. Szczegółowy opis znajduje się w dokumencie HOWTO [18]. Sun Solaris: W systemach Solaris służy do tego polecenie ndd: ndd -set /dev/tcp tcp_xmit_hiwat rozmiar_okna oraz ndd -set /dev/tcp tcp_recv_hiwat rozmiar_okna. Windows 2000 i XP: Zmodyfikować wartości kluczy GlobalMaxTcpWindowSize (typ REG_DWORD) oraz TcpWindowSize (typ REG_DWORD) w gałęzi HKEY_LOCAL_MACHI- NE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters rejestru. Szczegółowy opis znajduje się w dokumencie HOWTO [18]. potwierdzających (ACK) zwiększa się narzut na wykorzystanie pasma. Przyjrzyjmy się skrajnemu przykładowi: jeśli rozmiar okna będzie wynosił 10, 40-bajtowy pakiet ACK będzie wysyłany dla potwierdzenia każdych 10 bajtów danych (20 bajtów na nagłówek IP, 20 bajtów na nagłówek TCP). Porządne filtrowanie Dobre zabezpieczenie przed atakami RST na wysokim poziomie kontroli daje filtr sieciowy. Rutery powinny po prostu akceptować przychodzący i wychodzący ruch o adresach źródłowych odpowiadających interfejsowi rutera, przez który ten ruch przechodzi. Dzięki temu można zabezpieczyć się przed podsłuchiwaniem i taka konfiguracja powinna oczywiście dotyczyć każdego rutera. Filtry typu ingress i egress zabezpieczają sieć wewnętrzną przed atakami z zewnątrz sieci wykorzystującymi podszywanie się pod adresy wewnętrzne, zabezpieczają też sieć zewnętrzną przed napastnikami z naszej sieci. Ostrożni administratorzy uzupełnią konfigurację filtra o reguły ruchu BGP odbywającego się ze znanymi ruterami. Dzięki temu ataki na połączenia BGP będą znacznie utrudnione. Kolejny typ zabezpieczeń został wprowadzony w roku 1998: RFC 2385 opisuje sygnatury MD5 dla połączeń TCP [7]. Ta technika wykorzystuje skróty MD5 oparte na hasłach i wszystkich kluczowych polach nagłówków. Dzięki temu adresat pakietu może zidentyfikować sfałszowany pakiet. Oczywiście, hasła muszą być mocne, aby uniknąć ataków z wykorzystaniem programów łamiących, jak bgpcrack [8] stosujących metody słownikowe. Opis podatności na ataki protokołu BGP oraz kilka porad na temat zabezpieczeń można znaleźć w [9]. NUMER 20 PAŹDZIERNIK

6 SYSADMIN Przechwytywanie sesji TCP Ostrożna odpowiedź W kwietniu 2004 roku organizacja IETF opublikowała szkic standardu [10] sugerującego zmiany w mechanizmach odpowiedzi na pakiety w protokole TCP. Zamiast natychmiast reagować na przychodzący znacznik RST, protokół wymagałby dokładnego dopasowania numeru sekwencyjnego. Jeśli numer sekwencyjny znajduje się w oknie odbiorczym, lecz nie jest dopasowany dokładnie, odbiorca takiego pakietu miałby wysyłać pakiet ACK, na który nadawca musi odesłać drugi pakiet RST (Rysunek 4.). Chodzi o to, że napastnik podszywający się pod jedną ze stron komunikacji nie otrzyma pakietu ACK i szansa powodzenia ataku jest znacznie zmniejszona. Jeśli pakiet RST był jednak przesłany przez właściwego nadawcę, wtedy w odpowiedzi na pakiet ACK ponownie prześle pakiet RST, potwierdzając chęć zamknięcia połączenia. Proponowana modyfikacja wprowadza jednak nową dziurę - tak zwaną wojnę ACK, gdy napastnik zaleje ofiarę dużą liczbą pakietów RST. Jeśli ofiara na każdy pakiet odpowie pa- [1] Computer Security Institute: [2] RFC 793, Transmission Control Protocol : [3] RFC 1323, TCP Extensions for High Performance : [4] Open Source Vulnerability Database, Paul (Tony) Watson, Slipping in the Window: TCP Reset Attacks : TheWindow_v1.0.ppt [5] Open Source Vulnerability Database, Paul (Tony) Watson, TCP Reset Spoofing : [6] Strony usługi IPv4 Looking Glass: [7] RFC 2385, Protection of BGP Sessions via the TCP MD5 Signature Option : [8] BGP Crack: [9] Sean Convery i Matthew Franz, BGP Vulnerability Testing: Separating Fact from FUD v1.1 : sentations/bh-usa-03/bh-us-03-convery- -franz-v3.pdf [10] Internet Draft, Improving TCP's Robustness to Blind In-Window Attacks : -tcpm-tcpsecure/ 5 sekund przyśle maksymalnie 10 pakietów RST. Proponowana zmiana standardu zaleca ponadto, aby za pomocą pakietu ACK weryfikować również poprawność przychodzącego pakietu SYN. Wszystkie proponowane rozszerzenia standardu są zgodne z RFC 793. Rozszerzenia te do zapobiegania atakom wykorzystują standardowe mechanizmy TCP. Pomimo tych usprawnień nadal jednak Rysunek 4: Zmodyfikowany stos oparty na [10], w którym wymaga się, aby pakiet RST miał poprawny numer sekwencyjny. istnieje zagrożenie atakami blokady usług wykorzystującymi zalewanie ofiary odpowiednio kietem ACK, szybko zużyje swoją przepustowość, co jest szczególnie skuteczne w przypadku niesymetrycznych łączy ADSL. Aby tego uniknąć, sugeruje się tak skonfigurować mechanizmy TCP, aby pakiet ACK był wysyłany wyłącznie w przypadku, gdy nadawca w czasie spreparowanymi pakietami. Linux ma jeszcze jedno narzędzie do walki z atakami tego typu: jest to pakiet łat na jądro o nazwie GR Security [11], który powoduje, że jądra 2.4 i 2.6 w sposób losowy dobierają porty źródłowe połączeń TCP. Ta funkcja, jak wiele innych poprawek wprowadzanych przez GR Security, była oryginalnie zaimplementowana w systemie OpenBSD. Nasze testy dowiodły, [11] GR Security: [12] TCP Connection Reset Remote Exploit: że łata działa zgodnie z założeniami: pełni zapobiegła naszym próbom zamknięcia połączenia za pomocą zdalnego ataku. -exploit.php INFO [13] Libnet: [14] Robert T. Morris, A Weakness in the 4.2 BSD Unix TCP/IP Software : [15] Laurent Joncheray, Simple Active Attack Against TCP : [16] Cert Advisory CA , Statistical Weaknesses in TCP/IP Initial Sequence Numbers : [17] Dave MacDonald i Warren Barkley, Microsoft Windows 2000 TCP/IP Implementation Details : [18] Oskar Andreasson, Ipsysctl tutorial Chapter 3, IPv4 variable reference : [19] Cert Advisory CA , IP Spoofing Attacks and Hijacked Terminal Connections : html Lepiej zapobiegać Atak TCP RST i jego krewniak TCP SYN stanowią duże zagrożenie i nie wolno ich lekceważyć. Istnieje duża liczba gotowych do zastosowania skryptów i programów, które mogą być wykorzystane przez napastnika nawet za pośrednictwem łącza DSL do zablokowania długotrwałego połączenia. W związku z tym zagrożeniem Theo de Raadt, lider projektu OpenBSD powiedział kiedyś: wiele osób mówi, że to nie jest żaden problem, ale jestem pewny, że prędzej czy później pojawi się robak wykorzystujący tę dziurę. AUTORZY Wilhelm Dolle ma certyfikat CISSP i jest zatwierdzonym przez BSI (Bundesamt für Sicherheit in der Informationstechnik) audytorem bezpieczeństwa informatycznego. Pracuje w Interactive Systems GmbH (ias), gdzie jest odpowiedzialny za bezpieczeństwo informatyczne. Christoph Wegener ma doktorat z fizyki i jest szefem działu Business Development w Gits AG. Przez wiele lat był niezależnym konsultantem do spraw bezpieczeństwa Linuksa i innych zastosowań informatycznych. 68 NUMER 20 PAŹDZIERNIK

7

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Przecinanie kabla atak TCP Reset

Przecinanie kabla atak TCP Reset Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

Vladimir vovcia Mitiouchev <vovcia@irc.pl> icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont)

Vladimir vovcia Mitiouchev <vovcia@irc.pl> icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont) Vladimir vovcia Mitiouchev icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont) Spis treści: 1. Wprowadzenie 2. Działanie ICMP 3. Ataki blind icmp 4. Przeciwdziałanie

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo