Bezpieczeństwo Usług Sieciowych. dr inż. Tomasz Surmacz. 30 stycznia 2015
|
|
- Elżbieta Markiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo Usług Sieciowych dr inż. Tomasz Surmacz 30 stycznia 2015
2 Zagadnienia wstępne Zagadnienia wstępne Semestr 2 studiów mgr: 30h wykładu (środy 15:15-17:00) Forma zaliczenia: kolokwium ostatni tydzień zajęć (ustalimy dokładną datę w ciągu najbliższych 2-3 tygodni) laboratorium: 30h zajęć w 013/c3 (terminy po ok osób) Forma zaliczenia: obecność, sprawozdania z ćwiczeń Konsultacje i formy kontaktu Konsultacje: wtorek 13:00-15:00, środa 17:00-19:00 pok. 105/C3 tsurmacz@ict.pwr.wroc.pl, tomasz.surmacz@pwr.wroc.pl, Subject: BUS WWW: Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 2
3 Zagadnienia wstępne Literatura Garfinkel & Spafford Bezpieczeństwo w Uniksie i Internecie Silberschatz, Abraham Podstawy systemów operacyjnych Literatura uzupełniająca Bach, Maurice J. Budowa systemu operacyjnego UNIX Stevens, W. Richard Programowanie zastosowań sieciowych w systemie UNIX Schneier, Bruce Kryptografia dla praktyków Kutyłowski, Mirosław Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych Clifford Stoll Kukułcze jajo Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 3
4 Zagadnienia wstępne Tematyka wykładu Zagrożenia w warstwie 3 protokołów IP (ICMP, UDP, TCP) Sniffing i spoofing Zagrożenia poszczególnych usług w protokołach TCP/IP i UDP/IP (SMTP, FTP, itp.) Zagrożenia bezpieczeństwa aplikacji, wirusy, konie trojańskie, robaki, błędy konfiguracji systemów Problemy bezpieczeństwa w programowaniu aplikacji Programy systemowe działające z uprawnieniami nadzorcy systemu Skanowanie portów i metody aktywnego badania stanu sieci Filtry pakietów Systemy firewall Polityka bezpieczeństwa Secure Sockets Layer (SSL) i inne mechanizmy warstw 3-7 (S-HTTP, PGP) Elementy bezpieczeństwa w protokole IPv6; IPSec Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 4
5 Bezpieczeństwo komputerów i usług sieciowych Bezpieczeństwo komputerów i usług sieciowych Bezpieczeństwo poszczególnych komputerów Bezpieczeństwo serwerów sieciowych Bezpieczeństwo routerów Bezpieczeństwo fizyczne połączeń Bezpieczeństwo protokołów używanych do transmisji danych Bezpieczeństwo fizyczne sprzętu i zapasowych kopii danych Bezpieczeństwo danych w systemie komputerowym Kontrola dostępu do danych i do systemu Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 5
6 Aspekty bezpieczeństwa systemu Bezpieczeństwo i niezawodność usług sieciowych Niezawodność sprzętu Czy niezawodność na poziomie 99,7% (lub 0,997) jest wystarczająco dobra? Może 99,97% (lub 0,9997)? Czy MTBF (mean time between failure średni czas pomiędzy uszkodzeniami) rzędu godzin jest wystarczająco długi? Ochrona przed niezamierzonym lub złośliwym nadużywaniem sprzętu i usług. Ochrona przed wykradzeniem danych. Ochrona przed używaniem systemu niezgodnie z przeznaczeniem. Aspekty bezpieczeństwa systemu Bezpieczeństwo sprzętu Bezpieczeństwo dostępu Bezpieczeństwo systemu operacyjnego Wytyczne i procedury Polityka bezpieczeństwa Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 6
7 Sniffery Sniffery Warstwy sieciowe (1-4) w sieciach TCP/IP przesyłają dane w postaci jawnej. Metoda komunikacji w medium transmisyjnym rozgłaszanie (broadcast). Mając fizyczny dostęp do medium transmisyjnego (kabel sieciowy, host) można podsłuchiwać cały przechodzący ruch. host1 host2 host3 host4 host10 host9 host5 Ethernet 10base2 host6 Token Ring Ethernet 10base5 host8 host7 host11 PPP/SLIP host14 *c(ts host12 hub host16 host5 host13 Ethernet 100BaseT Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 7
8 Sniffery Punkty narażone na podsłuch Kable w sieci lokalnej, huby, routery sieci lokalnych. Wszystkie routery i urządzenia sieciowe znajdujące się pomiędzy komunikującymi się hostami. Wszystkie urządzenia sieciowe zdolne do przekierowywania ruchu. Lokalna stacja robocza. W systemach z dostępem zdalnym: lokalny terminal lub pseudo-terminal (/dev/ttyxx, /dev/ptyxx). Pliki tymczasowe w katalogu /tmp z niewłaściwymi prawami dostępu. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 8
9 Sniffery Punkty narażone na podsłuch poziom protokołów SMTP: wszystkie hosty MX, WWW, FTP: serwery proxy, Firewall w sieci lokalnej idealne miejsce do włamań i założenia podsłuchu całej sieci. radio przez internet: routery milticastowe IRC: serwery IRC Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 9
10 Sniffery Sniffery Wiele różnych programów dostępnych jest zarówno w środowisku UNIX jak i MS-Windows. Solaris: snoop Linux, *BSD: tcpdump Wszystkie systemy UNIX: specyficzne sniffery ukierunkowane na zbieranie haseł z nawiązywanych połączeń FTP, POP3 i innych protokołów. Wiele z nich można znaleźć pod adresem lub Niektóre nazwy: snort, IPgrab, ettercap, One Way Network SNiffer, etc. Przykładowy wynik działania: 49 asic ts/pub/src# snoop cyber asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 login: asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 t cyber -> asic TELNET R port=53218 t asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 s cyber -> asic TELNET R port=53218 s asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 s/key 90 cy11009\r\n asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 PASSCODE or Password asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 a cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 b cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 c cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 10
11 Sniffery wykrywanie Sniffery wykrywanie Metody wykrywania oparte na zmianie zachowania karty sieciowej w trybie promiscuous Karta sieciowa pracująca w trybie promiscuous zmienia nieco sposób reakcji hosta na pewne pakiety sieciowe: pakiety adresowane (IP) do tego hosta, ale z innym adresem MAC pakiety ICMP pakiety ARP REQUEST i ARP REPLY Zwiększona liczba odbieranych i analizowanych pakietów zwiększa czas reakcji na przychodzące pakiety. Ale czas reakcji zwiększa także jakiekolwiek inne obciążenie procesora innymi zadaniami. Wniosek Bardzo trudne, jeśli nie niemożliwe, do wykrycia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 11
12 Sniffery wykrywanie Sniffery wykrywanie Metoda ICMP: Wysyłamy do podejrzanego hosta pakiet ICMP ECHO z jego adresem IP, ale cudzym lub nieistniejącym MAC. Normalnie, taki pakiet nie ma prawa dotrzeć na miejsce Karta w trybie promiscuous dostarcza taki pakiet do warstwy 3 i otrzymujemy ICMP REPLY Metoda ARP cache: ARP w dynamiczny sposób poznaje adresy MAC innych hostów w sieci lokalnej Wszystkie odpowiedzi ARP REPLY są zapamiętywane w cache ARP Pakiety ICMP ECHO i ICMP REPLY nie powodują aktualizacji cache ARP. Testujemy z hosta A o adresie IP-A i MAC-A, podejrzany: MAC-B, IP-B, używamy także nieistniejącego w sieci MAC-T i IP-T Wysyłamy pakiet PING ze źródłowym adresem MAC-T, IP-T na MAC-B,IP-B. Nie powinna pojawić się żadna odpowiedź. Wysyłamy do B pakiet ARP REPLY na adres docelowy MAC-T, IP-T, zawierający w środku tłumaczenie MAC-A = IP-T. Jeśli B działa normalnie, zignoruje to. Jeśli podsłuchuje - zapamięta tłumaczenie. Wysyłamy pakiet PING na adres docelowy MAC-B, IP-B, z adresem źródłowym MAC-T, IP-T. Jeśli B podsłuchiwał, odeśle odpowiedź na MAC-A, IP-T. Jeśli nie zacznie generować ARP REQ pytając o MAC-T. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 12
13 Sniffery podsumowanie Sniffery podsumowanie Mogą być zainstalowane praktycznie wszędzie; Duże sieci o płaskiej topologii dodatkowo ułatwiają podsłuchiwanie pakietów; Switche i routery pozwalają zredukować ruch w sieci lokalnej, jednocześnie zmniejszając możliwości podsłuchiwania; W dalszym ciągu jednak istnieje możliwość modyfikacji ich działania przez routing dynamiczny lub dynamiczny ARP. Karta sieciowa musi zostać ustawiona w tryb promiscuous, pozwalający na odbieranie wszystkich pakietów nadchodzących z sieci; Bardzo trudne lub niemożliwe do wykrycia zdalnie; W sieci Internet można znaleźć wiele skryptów i programów automatycznie zbierających i sortujących dane pochodzące z interfejsów sieciowych. mogą być używane także we właściwy sposób, by zbierać statystyki działania sieci lub do oceny charakterystyki ruchu. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 13
14 Podstawowe fakty dotyczące sieci IPv4 Podstawowe fakty dotyczące sieci IPv4 Warstwa sieciowa IP nie gwarantuje żadnej poufności danych (ani szyfrownaia). W IPv4 wszystkie dane przesyłane są otwartym tekstem. Szyfrowanie i kontrola integralności danych muszą być implementowane w wyższych warstwach, jeśli są konieczne. Dane przesyłane siecią komputerową mogą zostać podsłuchane. Skoro przesyłamy dane otwartym tekstem, a pakiety przechodzą przez wiele routerów i sieci, to we wszystkich tych miejscach może znajdować się ktoś, kto podsłuchuje nasze pakiety. Często musimy zaufać danym uzyskiwanym z serwerów znajdujących się poza naszą kontrolą. Wiele informacji o kluczowym znaczeniu (np. nazwy hostów zwracane przez DNS) jest zwracane przez serwery znajdujące się poza kontrolą lokalnego administratora, a więc niekoniecznie godnych zaufania. IPv4 i protokoły sieciowe projektowano z reguły nie biorąc pod uwagę zagrożeń bezpieczeństwa. Pakiety IP mogą być fałszowane, przechwytywane, modyfikowane i przekierowywane, podsłuchiwane. Można się też z ich pomocą podszywać pod inne urządzenia sieciowe lub hosty. Wiele protokołów projektowanych z myślą o poprawieniu bezpieczeństwa jest tak naprawdę tylko obejściem problemu, a nie jego prawdziwym rozwiązaniem, które często jest niemożliwe. Największa zaleta sieci IP nieograniczona enkapsulacja warstw oprogramowania i elastyczność stosowania poszczególnych rozwiązać są także najsłabszymi elementami, jeśli chodzi o bezpieczeństwo. Rozszerzenia protokołów związane z bezpieczeństwem muszą być wprowadzane jako osobne warstwy protokołów i dopiero po powszechnej akceptacji (do tego czasu eksperymentalnie, tak jak np. SSL, IPSec) Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 14
15 Podstawowe fakty dotyczące sieci IPv4 Poprawa bezpieczeństwa w sieciach IP Szyfrowanie transmisji. Używanie jednorazowych metod dostępu tam, gdzie szyfrowanie nie jest możliwe. Stosowanie warstw pośrednich zapewniających poprawę bezpieczeństwa SSL Certyfikaty serwerów Działanie zgodne ze zdrowym rozsądkiem (zakładając bezustanny podsłuch sieci). Stosowanie IPSec lub IPv6 Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 15
16 Spoofing Spoofing Spoofing DNS Komputery znajdujące się w sieci lokalnej z reguły darzone są większym zaufaniem niż pozostałe. Dostęp do niektórych usług oparty jest często na nazwach łączących się komputerów, np. weryfikacji, czy należą do lokalnej domeny. W celu znalezienia tłumaczenia nazwa adres IP używany jest system DNS (mapy zwykłe i odwrotne ). Mapy odwrotne związane są z adresami IP i należą do właścicieli odpowiednich klas adresowych. Nie ma sposobu, by powstrzymać kogoś przed rozgłaszaniem fałszywych informacji, na przykład: in-addr.arpa. IN PTR sun1000.pwr.wroc.pl. Jak w takim przypadku zachowa się komputer, którego użytkownik dopisał swoje konto i nazwę sun1000.pwr.wroc.pl do pliku /.rhosts albo odpowiednich skryptów IRC, dających na podstawie nazwy IP dodatkowe uprawnienia? Jedynym sposobem weryfikacji tej informacji jest sprawdzenie zwykłej mapy: sun1000.pwr.wroc.pl IN A IN A Jeśli adres użyty do tłumaczenia IP-nazwa nie zostanie znaleziony wśród adresów uzyskanych po przetłumaczeniu nazwy na IP ktoś się bawi w spoofing DNS. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 16
17 Spoofing SMTP spoofing Wspólny protokół SMTP dla klientów poczty wprowadzających list do systemu poczty elektronicznej, jak i dla serwerów przekazujących go dalej brak rozróżnienia klient-serwer możliwości nadużyć możliwości obrony: IDENT, pola Received: telnet localhost 25 Trying Connected to localhost. Escape character is ^]. 220 papaja.wroc.apk.net ESMTP Sendmail 8.9.3/8.9.3; Wed, 6 Sep :43: ehlo podszywacz 250 papaja.wroc.apk.net Hello localhost [ ], pleased to meet you mail from: <santa@heaven.org> 250 <santa@heaven.org>... Sender ok rcpt to: <ts@localhost> 250 <ts@localhost>... Recipient ok data 354 Enter mail, end with "." on a line by itself From: Santa <santa@heaven.org> To: ts co mi zrobisz, jak mnie złapiesz?. 250 CAA05466 Message accepted for delivery Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 17
18 Spoofing Inne rodzaje spoofingu Spoofing uwierzytelniania i autoryzacji dostępu Spoofing serwerów NIS Spoofing dostępu do serwerów NFS PAP/CHAP/Radius? Spoofing serwerów dostępowych Spoofing serwerów WWW (sklepy, certyfikaty). Spoofing serwerów DNS. Ataki typu Man in the middle Spoofing ARP Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 18
19 Ataki w oparciu o ARP Ataki w oparciu o ARP W warstwie fizycznej i łącza karty ethernet używają do wysyłania pakietów adresu urządzenia (adres MAC), a nie adresu IP. W tym przypadku jest to 6-bajtowy adres karty ethernetowej. Tłumaczenie adresów IP na adresy MAC i odwrotnie odbywa się automatycznie, przy użyciu protokołów ARP (Address Resolution Protocol) i RARP (Reverse ARP). Solaris> arp -a Device IP Address Mask Flags Phys Addr le0 ALL-SYSTEMS.MCAST.NET :00:5e:00:00:01 le0 rush :10:5a:48:1e:20 le0 hop.ict.pwr.wroc.pl :e0:63:04:1c:c0 le0 okapi SP 08:00:20:73:c8:42 Linux> arp -a asic.ict.pwr.wroc.pl ( ) at 08:00:20:7B:07:FA [ether] on eth0 gorg1.ict.pwr.wroc.pl ( ) at 00:C0:DF:AC:9B:63 [ether] PERM on eth0 gorg2.ict.pwr.wroc.pl ( ) at 00:C0:DF:C1:A2:CB [ether] PERM on eth0 test.ict.pwr.wroc.pl ( ) at * PERM PUP on eth0 Wpisy tablicy ARP tworzone są dynamicznie w miarę potrzeb lub mogą tam zostać dodane ręcznie. Wszystkie wpisy dotyczą wyłącznie lokalnego segmentu ethernetu. Problem spoofing ARP. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 19
20 Dynamiczny ARP i spoofing Dynamiczny ARP i spoofing Internet router ARP! ftp.xyz.com FIREWALL mail.xyz.com Strefa chroniona Pozwolenie na dynamiczny ARP w strefie zdemilitaryzowanej systemu firewall może prowadzić do opłakanych skutków. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 20
21 Serwer inetd Serwer inetd inetd lub in.inetd Internet-superdaemon (UWAGA!!! NIE identd), program uruchamiający inne serwery na żądanie wtedy, gdy są potrzebne, np: in.telnetd, in.ftpd, tftpd, in.fingerd, in.rshd, in.rlogind, in.rshd, in.rexecd, in.identd (pidentd), pop3d, itp. connect() listen(s1) Procesy uruchamiane przez inetd nie martwią się o nawiązywanie połączenia, lecz komunikują się z klientem przez swoje standardowe wejście i wyjście; inetd dla każdej usługi znalezionej w /etc/inetd.conf przydziela osobne gniazdko, przypisuje mu za pomocą bind() właściwy numer portu, wykonuje listen(), by zacząć nasłuchiwać na połączenia, po czym za pomocą select() czeka, aż na którymś z nich można będzie wykonać accept(); Jakiekolwiek wątpliwości dotyczące spoofingu IP muszą zostać rozwiane na poziomie inetd, bo później poszczególne serwery mogą nie zdawać sobie sprawy w istnienia jakiegokolwiek problemu. read() write() synchronizacja wymiana danych dziecko fork() fork() dup2(s2,0); dup2(s2,1); setuid(); exec("rshd"); read(0); write(1); select(...); s2=accept(); wait?: - zwalnia s1 - wait3(pid) rodzic Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 21
22 Serwer inetd Ochrona serwerów sieciowych przed spoofingiem Standardowy sposób uruchamioania inetd lub inetd i tcpd inetd telnet - nr portu? - setuid() - /usr/sbin/server telnetd klient serwer telnet inetd - nr portu? - setuid() - /usr/sbin/tcpd tcpd - spoofing? - hosts.allow? - /usr/sbin/server telnetd tcpd przed uruchomieniem serwera sprawdza: Poprawność tłumaczenia IP (spoofing) Informacje demona identd na komputerze klienta lokalne pliki hosts.allow i hosts.deny Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 22
23 Ochrona serwerów sieciowych tcp wrappers Ochrona serwerów sieciowych tcp wrappers Pakiet tcp wrappers autorstwa Wietse Vanemy pozwala ograniczać dostęp do wybranych usług sieciowych uruchamianych za pośrednictwem inetd, a także niektórych samodzielnie działających serwerów. Pozwala chronić serwer przed dostępem z zewnątrz Każda próba połączenia z chronionymi serwerami jest logowana (nawet, jeśli się nie powiedzie (nie zakończy zalogowaniem użytkownika) Serwery automatycznie chronione są przed DNS-spoofingiem, czyli podszywaniem się z użyciem DNS. Plik /etc/inetd.conf telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd Pliki /etc/hosts.allow i /etc/hosts.deny # router czyta swoją konfigurację przez tftp, pozostałe hosty nie mają # dostępu via tftp in.tftpd: router.ict.pwr.wroc.pl : allow in.tftpd: all : rfc931 : deny # pocztę powinniśmy przyjmować z każdego adresu sendmail : all : rfc931 : allow # inne usługi in.talkd,in.fingerd : / : rfc931 : allow in.talkd,in.fingerd : ALL : deny # telnet tylko z hostów zarejestrowanych w DNS in.telnetd : KNOWN : rfc931 : allow ALL : ALL : rfc931 : deny Informacje o udanych i nieudanych próbach połączeń zapisywane są za pośrednictwem demona systemowego syslog zwykle w pliku /var/log/maillog lub /var/log/syslog (z priorytetem local0.info lub mail.info, zależnie od opcji kompilacji). Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 23
24 Ochrona serwerów sieciowych tcp wrappers Mar 14 15:36:24 papaja in.ftpd[128]: connect from Mar 14 15:41:06 papaja in.rlogind[190]: warning: host name/name mismatch: cyber.ict.pwr.wroc.pl!= cyber Mar 14 15:41:06 papaja in.rlogind[190]: refused connect from Mar 14 15:41:32 papaja uucico[201]: connect from Mar 14 15:46:36 papaja in.fingerd[241]: connect from Mar 14 15:47:19 papaja in.telnetd[249]: connect from sun1000.pwr.wroc.pl Mar 14 15:47:48 papaja in.telnetd[251]: refused connect from Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 24
25 Ochrona serwerów sieciowych tcp wrappers Opcje konfiguracyjne w pakiecie TCP wrapper Wybór hosta/użytkownika ALL pasuje do wszystkich użytkowników, hostów i usług LOCAL pasuje do wszystkich hostów, w których nazwie nie ma kropki KNOWN pasuje do nazw hostów, których adres IP daje się rozwinąć do jakiejkolwiek nazwy w DNS. Przy włączonej opcji PARANOID nazwa ta musi również dać się przetłumaczyć ponownie na ten sam adres IP. UNKNOWN pasuje do wszystkich nieznanych hostów (takich, których adres IP nie jest zarejestrowany w odwrotnym DNS, tzn. brak im rekordu PTR) PARANOID pasuje do wszystkich hostów z nieprawidłowościami w translacji DNS, tzn. gdy tłumaczenie ADRES IP nazwa DNS ADRES IP, nie zawiera tego adresu IP, od którego zaczęliśmy lista1 EXCEPT lista2 wprowadza wyjątek od bardziej ogólnej reguły Opcje rozszerzone: ALLOW lub deny jawne zezwolenie lub zabronienie dostępu w regule SPAWN uruchomienie dodatkowego podprocesu TWIST przekierowanie usługi do dodatkowego procesu RFC931 skierowanie zapytania do komputera klienta o identyfikator użytkownika inicjującego połączenie (sposób opisany w RFC 931) BANNERS /jakiś/katalog wyświetlanie plików nazwanych tak samo jak usługa znajdujących się w tym katalogu (np. in.ftpd) przed uruchomieniem właściwej usługi USER user zmiana UID przed uruchomieniem usługi Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 25
26 IDENT protokół identyfikacyjny IDENT protokół identyfikacyjny maruda connect (tajniak, 23) accept (tajniak, 23; maruda, 12345) tajniak 23 klient serwer in.identd 113 "UNIX : joeshmoe" IDENT: "23, 12345" serwer Cel: pomaga w identyfikacji użytkowników inicjujących połączenia pozwala dość skutecznie ograniczyć nadużycia w usługach takich jak IRC lub NEWS Sposób działania: Klient łączy się z serwerem, uzyskując tymczasowy numer portu; Serwer (tajniak) wykonuje połączenie zwrotne do usługi IDENT na komputerze klienta, pytając o właściciela połączenia identyfikowanego piątką parametrów (TCP, adresy, porty); Serwer usługi IDENT na komputerze klienta zwraca te informacje; Serwer tajniak akceptuje ostatecznie połączenie, uruchamiając odpowiedni program. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 26
27 IDENT protokół identyfikacyjny Nieporozumienia dotyczące protokołu IDENT Protokół IDENT nie jest protokołem AUTORYZACJI, nie należy go więc stosować do kontroli dostępu. Ufamy swojemu serwerowi IDENT, ale czy możemy ufać raportom z jego informacjami przysyłanym z zewnątrz? Serwer IDENT to łączący się klient, znajdujący się poza naszą kontrolą nie należy mu ufać. Jedynym zastosowaniem protokołu jest ułatwienie identyfikacji potencjalnego lub rzeczywistego włamywacza po fakcie, tzn. po udanej lub nieudanej próbie dostępu do innego komputera. Rozwiązania Wszystkie odpowiedzi serwera IDENT można także zapisywać lokalnie Nadal nie zawsze można takim zapisom ufać... Odpowiedzi można zapisywać na innym komputerze w sieci lokalnej (via syslog) Odpowiedzi można szyfrować wykorzystując algorytm DES. Uzyskujemy w ten sposób: poufność danych wysyłanych na zewnątrz kontrolę spójności tych danych Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 27
28 Ataki w warstwie sieciowej i transportowej Ataki w warstwie sieciowej i transportowej Stos protokołów sieciowych w systemie operacyjnym jest zbiorem programów i procedur, w których też zdarzają się błędy. W większości systemów operacyjnych te procedury wywodzą się ze wspólnego źródła systemu BSD ( BSD Sockets ). Typowe ataki w warstwie sieciowej Ping of death Odpowiednio popsuty fragment pakietu ICMP ECHO, powodujący przekroczenie maksymalnego rozmiaru pakietu i nadpisanie obszaru poza buforem przeznaczonym na odebranie pakietu. Teardrop Fragmenty pakietu zachodzące na siebie powodują załamanie niektórych systemów operacyjnych. Land Odpowiednio spreparowany pakiet, w którym adres źródłowy jest taki sam, jak adres docelowy. Smurf Pakiety ICMP wysyłane na adres rozgłoszeniowy sieci powodujące zalew sieci lokalnej odpowiedziami od wszystkich włączonych komputerów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 28
29 Ataki DoS (Denial of Service) Ataki DoS (Denial of Service) Atak, w którym pojedynczy użytkownik lub proces zajmuje zasoby sytemowe w taki sposób, że inne procesy i użytkownicy nie są w stanie z nich korzystać (bo np. został wyczerpany limit dostępnych zasobów). Zasoby oznaczają miejsce na dysku, czas CPU, liczbę dostępnych procesów, połączenia sieciowe, przepustowość sieci, dostęp do poszczególnych usług i urządzeń, mechanizmy komunikacji (semafory, kolejki), itp. Niektóre z takich ataków są po prostu efektem pomyłki użytkownika (błędny warunek końca pętli, brak reakcji na błąd systemu, itp.). Najlepszy sposób likwidacji znalezienie użytkownika powodującego problem. Inne metody zabezpieczeń zależą od typu ataku: Wyczerpanie miejsca na dysku podział dysku na partycje, limity miejsca dla użytkowników (disk quota), używanie rezerwy administratora (reserved space), kontrolowanej parametrem minfree komendy tunefs. Procesy ustawienie maksymalnej liczby procesów na użytkownika lub powłokę. Ataki sieciowe systemy firewall, filtry, w szczególności systemy z limitami przepustowości dla poszczególnych usług. Są to niestety półśrodki i nie ma jak na razie dobrych rozwiązań chroniących przed sieciowymi atakami typu DoS. Problemy fizyczne (rozłączenie kabli przez sprz^h^h^h^h konserwatorów powierzchni poziomych) umieszczanie komputerów w bezpiecznym miejscu (zamykane pomieszczenia, kable sieciowe w zamkniętych rynienkach i kanałach). Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 29
30 Ataki DoS (Denial of Service) Sieciowe ataki typu DoS Zasypywanie pakietami (message flooding) Spowolnienie pracy komputera poprzez zasypywnaie komputera pakietami adresowanymi do niego. Technika ta może zostać użyta do efektywnego odcięcia serwera od sieci lub nawet zastąpienia go innym, odpowiadającym na żądania przychodzące pod jego adresem. Zasypywanie pakietami konkretnych usług (page flooding) Np. serwera WWW wysyłanie takiej liczby żądań, by serwer nie był w stanie na nie odpowiedzieć. Trudne do wyfiltrowania, bo trudno je odróżnić od zwykłych połączeń od klientów. Sztorm pakietów rozgłoszeniowych (broadcast storms Smurf) Wysyłanie pakietów na adresy rozgłoszeniowe, co powoduje wygenerowanie odpowiedzi z wielu maszyn. Stosowane razem z fałszowaniem adresów źródłowych w celu skierowania tych odpowiedzi na właściwą ofiarę. Wysyłane są pakiety ICMP (atak typu smurf ) lub UDP (atak typu Fraggle ) Podwójne sztormy rozgłoszeniowe (double broadcast storms) Nie tak skuteczne jak zwykłe sztormy rozgłoszeniowe, gdyż znacznie łatwiej je wyfiltrować. Wysyłanie pakietów spreparowanych w taki sposób, że adres źródła jest adresem rozgłoszeniowym. Odpowiedź na taki pakiet trafia do wielu adresatów, a ci z kolei generują pakiety ICMP typu port unreachable lub pakiety TCP z opcją reset, zaprzeczając tym samym istnieniu jakiegokolwiek połączenia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 30
31 Zasypywanie pakietami SYN (SYN flooding) Zasypywanie pakietami SYN (SYN flooding) Nawiązanie połączenia TCP wymaga trzech czynności: klient connect (klient, 12345, serwer, 23) accept (serwer, 5001; klient, 12345) "ACK: serwer, 5001; klient, 12345" czas serwer Klient wysyła żądanie połączenia na dobrze znany numer portu serwera. Serwer akceptuje połączenia tworząc nowe gniazdko potencjalnie zmieniając także numer portu po swojej stronie, tak że odpowiedź do klienta trafia z nowego gniazdka (i nowego numeru portu). Klient potwierdza nawiązanie połączenia akceptując numer portu serwera, który mógł ulec zmianie. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 31
32 Zasypywanie pakietami SYN (SYN flooding) Nawiązywanie połączenia W celu nawiązania połączenia TCP konieczne jest wysłanie 3 pakietów: klient SRC: klient:12345 DST: serwer:23 TCP, opcje: SYN SRC: klient:12345 DST: serwer:23 TCP, opcje: ACK Czas serwer SRC: serwer:23 DST: klient:12345 TCP, opcje: SYN ACK Po wysłaniu odpowiedzi serwer czeka na otrzymanie potwierdzenia od klienta. Dopóki nie nadejdzie potwierdzenie (lub zostanie przekroczony maksymalny czas oczekiwania), nie można zwolnić zaalokowanego pół-otwartego połączenia. Jeśli pojawi się więcej półotwartych połączeń, serwer może osiągnąć limit połączeń oczekujących, tzn. całkowicie wypełnić tablicę przeznaczoną na trzymanie informacji o nawiązywanych połączeniach. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 32
33 Zasypywanie pakietami SYN (SYN flooding) Ochrona przed zasypywaniem pakietami SYN klient SRC: klient:12345 DST: serwer:23 TCP, opcje: SYN SRC: klient:12345 DST: serwer:23 TCP, opcje: ACK Czas firewall SRC: serwer:23 DST: klient:12345 TCP, opcje: SYN ACK SYN SYN, ACK ACK serwer Firewall monitorujący połączenia w warstwie 4 może przechwycić przychodzące pakiety SYN i chronić serwer akceptując połączenia w jego imieniu. Tylko połączenia, które zostały w pełni nawiązane, są następnie przekazywane do serwera, tworząc także tymczasowe wpisy w tablicy stanów firewalla, pozwalające na dalszą komunikację do czasu zakończenia lub zerwania połączenia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 33
34 Zagrożenia związane z protokołem NFS Zagrożenia związane z protokołem NFS NFS Network File System system eksportowania dysków przez sieć (lokalną). Korzysta z UDP (NFS v.2) lub UDP i TCP (NFS v.3). Komunikacja klienta i serwera NFS odbywa się na poziomie warstwy prezentacji/sesji przy pomocy RPC. W celu poprawnego działania NFS konieczna jest pomoc procesu portmap (port 111 UDP) tłumaczącego numery funkcji RPC na numery portów TCP lub UDP. NFS na serwerze wymaga także demonów nfsd i mountd. Serwer może eksportować do klienta (lub wielu klientów) cały system plików lub jego część; w trybie do zapisu lub wyłącznie do odczytu; wszystkim lub tylko wybranym hostom. Dostęp zdalnego procesu do pliku na podstawie uid użytkownika, ale zgłaszanego przez podsystem NFS klienta. Serwer nfsd w wielu systemach nie sprawdza nawet, czy port źródłowy klienta jest portem specjalnym (poniżej 1024). Zagrożenia występują w obie strony serwer musi być chroniony przed nadużywającymi zaufania klientam, ale i klienci NFS muszą uważać na zawartość dysków importowanych z serwerów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 34
35 Dyski przez sieć konfiguracja klienta NFS Dyski przez sieć konfiguracja klienta NFS Klient /etc/fstab tablica mapowania/podłączania dysków opcja nosuid pozwala ignorować programy suid, inne: nodev, noexec dev/cdrom /mnt/cdrom iso9660 noauto,nosuid,owner,ro 0 0 dev/fd0 /mnt/floppy auto noauto,nosuid,owner 0 0 serv1:/export/home /home/ext nfs defaults,nosuid,rsize=8192,wsize= Opcja nosuid pozwala zabezpieczyć klienta przed wykonywaniem aplikacji typu suid z dysku serwera. Opcja nodev pozwala ignorować urządzenia specjalne na podłączanym dysku (mające być może inne prawa dostępu niż standardowe). /etc/mtab tablica aktualnie podłączonych systemów plików. To samo wynik operacji mount bez żadnych parametrów. Jeśli serwer nie sprawdza numeru portu klienta (czy mniejszy niż 1024), uruchomienie własnego klienta NFS przez dowolnego użytkownika pozostaje kwestią jego znajomości ogólnie dostępnego i publikowanego protokołu NFS. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 35
36 Dyski przez sieć konfiguracja serwera NFS Dyski przez sieć konfiguracja serwera NFS Za udostępnianie dysków przez sieć odpowiedzialne są demony nfsd i mountd. Dostęp do tych demonów odbywa się przez procedury RPC (Remote Procedure Calls), przy udziale demonów portmap i rpcbind (port 111). Ochrona przez tcp wrappers może się odbywać wyłącznie na poziomie programu portmap/rpcbind. Plik konfiguracyjny, określający które systemy są eksportowane: Solaris: /etc/dfs/dfstab: share -F nfs -o rw=klient1:klient2,root=klient1 -d "home" /export/home share -F nfs -o ro=klient1 -d "news" /var/spool/news Po zmianach należy wykonać ten plik jak skrypt. Linux: /etc/exports: /export/home klient1(rw,no_root_squash) klient2(rw) /var/news klient1(ro) Po dokonaniu zmian należy uruchomić program exportfs -a, a jeśli nie był do tej pory uruchomiony NFS, to wykonać także odpowiednie skrypty z katalogu /etc/rc2.d. Do sprawdzania lokalnie lub zdalnie eksportowanych systemów plików służy komenda showmount -e. Do sprawdzenia z jakich lokalnych systemów korzystają zdalni klienci służy showmount. Należy wystrzegać się eksportowania dysków do siebie (localhost) ze względu na znane problemy z bezpieczeństwem takich eksportów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 36
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoBezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014
Bezpieczeństwo Usług Sieciowych OpenSSL dr inż. Tomasz Surmacz 26 listopada 2014 SSL Secure Socket Layer szyfruje dane pozwala zabezpieczyć się przed atakami typu Man-in-the-middle korzysta z certyfikatów
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoProtokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów
Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoŁukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoOpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoDomeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd
Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd 1 Wprowadzenie W rozbudowanych środowiskach sieciowych w których istnieje wiele usług, wielu użytkowników oraz
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowo