Bezpieczeństwo Usług Sieciowych. dr inż. Tomasz Surmacz. 30 stycznia 2015

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Usług Sieciowych. dr inż. Tomasz Surmacz. 30 stycznia 2015"

Transkrypt

1 Bezpieczeństwo Usług Sieciowych dr inż. Tomasz Surmacz 30 stycznia 2015

2 Zagadnienia wstępne Zagadnienia wstępne Semestr 2 studiów mgr: 30h wykładu (środy 15:15-17:00) Forma zaliczenia: kolokwium ostatni tydzień zajęć (ustalimy dokładną datę w ciągu najbliższych 2-3 tygodni) laboratorium: 30h zajęć w 013/c3 (terminy po ok osób) Forma zaliczenia: obecność, sprawozdania z ćwiczeń Konsultacje i formy kontaktu Konsultacje: wtorek 13:00-15:00, środa 17:00-19:00 pok. 105/C3 tsurmacz@ict.pwr.wroc.pl, tomasz.surmacz@pwr.wroc.pl, Subject: BUS WWW: Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 2

3 Zagadnienia wstępne Literatura Garfinkel & Spafford Bezpieczeństwo w Uniksie i Internecie Silberschatz, Abraham Podstawy systemów operacyjnych Literatura uzupełniająca Bach, Maurice J. Budowa systemu operacyjnego UNIX Stevens, W. Richard Programowanie zastosowań sieciowych w systemie UNIX Schneier, Bruce Kryptografia dla praktyków Kutyłowski, Mirosław Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych Clifford Stoll Kukułcze jajo Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 3

4 Zagadnienia wstępne Tematyka wykładu Zagrożenia w warstwie 3 protokołów IP (ICMP, UDP, TCP) Sniffing i spoofing Zagrożenia poszczególnych usług w protokołach TCP/IP i UDP/IP (SMTP, FTP, itp.) Zagrożenia bezpieczeństwa aplikacji, wirusy, konie trojańskie, robaki, błędy konfiguracji systemów Problemy bezpieczeństwa w programowaniu aplikacji Programy systemowe działające z uprawnieniami nadzorcy systemu Skanowanie portów i metody aktywnego badania stanu sieci Filtry pakietów Systemy firewall Polityka bezpieczeństwa Secure Sockets Layer (SSL) i inne mechanizmy warstw 3-7 (S-HTTP, PGP) Elementy bezpieczeństwa w protokole IPv6; IPSec Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 4

5 Bezpieczeństwo komputerów i usług sieciowych Bezpieczeństwo komputerów i usług sieciowych Bezpieczeństwo poszczególnych komputerów Bezpieczeństwo serwerów sieciowych Bezpieczeństwo routerów Bezpieczeństwo fizyczne połączeń Bezpieczeństwo protokołów używanych do transmisji danych Bezpieczeństwo fizyczne sprzętu i zapasowych kopii danych Bezpieczeństwo danych w systemie komputerowym Kontrola dostępu do danych i do systemu Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 5

6 Aspekty bezpieczeństwa systemu Bezpieczeństwo i niezawodność usług sieciowych Niezawodność sprzętu Czy niezawodność na poziomie 99,7% (lub 0,997) jest wystarczająco dobra? Może 99,97% (lub 0,9997)? Czy MTBF (mean time between failure średni czas pomiędzy uszkodzeniami) rzędu godzin jest wystarczająco długi? Ochrona przed niezamierzonym lub złośliwym nadużywaniem sprzętu i usług. Ochrona przed wykradzeniem danych. Ochrona przed używaniem systemu niezgodnie z przeznaczeniem. Aspekty bezpieczeństwa systemu Bezpieczeństwo sprzętu Bezpieczeństwo dostępu Bezpieczeństwo systemu operacyjnego Wytyczne i procedury Polityka bezpieczeństwa Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 6

7 Sniffery Sniffery Warstwy sieciowe (1-4) w sieciach TCP/IP przesyłają dane w postaci jawnej. Metoda komunikacji w medium transmisyjnym rozgłaszanie (broadcast). Mając fizyczny dostęp do medium transmisyjnego (kabel sieciowy, host) można podsłuchiwać cały przechodzący ruch. host1 host2 host3 host4 host10 host9 host5 Ethernet 10base2 host6 Token Ring Ethernet 10base5 host8 host7 host11 PPP/SLIP host14 *c(ts host12 hub host16 host5 host13 Ethernet 100BaseT Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 7

8 Sniffery Punkty narażone na podsłuch Kable w sieci lokalnej, huby, routery sieci lokalnych. Wszystkie routery i urządzenia sieciowe znajdujące się pomiędzy komunikującymi się hostami. Wszystkie urządzenia sieciowe zdolne do przekierowywania ruchu. Lokalna stacja robocza. W systemach z dostępem zdalnym: lokalny terminal lub pseudo-terminal (/dev/ttyxx, /dev/ptyxx). Pliki tymczasowe w katalogu /tmp z niewłaściwymi prawami dostępu. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 8

9 Sniffery Punkty narażone na podsłuch poziom protokołów SMTP: wszystkie hosty MX, WWW, FTP: serwery proxy, Firewall w sieci lokalnej idealne miejsce do włamań i założenia podsłuchu całej sieci. radio przez internet: routery milticastowe IRC: serwery IRC Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 9

10 Sniffery Sniffery Wiele różnych programów dostępnych jest zarówno w środowisku UNIX jak i MS-Windows. Solaris: snoop Linux, *BSD: tcpdump Wszystkie systemy UNIX: specyficzne sniffery ukierunkowane na zbieranie haseł z nawiązywanych połączeń FTP, POP3 i innych protokołów. Wiele z nich można znaleźć pod adresem lub Niektóre nazwy: snort, IPgrab, ettercap, One Way Network SNiffer, etc. Przykładowy wynik działania: 49 asic ts/pub/src# snoop cyber asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 login: asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 t cyber -> asic TELNET R port=53218 t asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 s cyber -> asic TELNET R port=53218 s asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 s/key 90 cy11009\r\n asic -> cyber TELNET C port=53218 cyber -> asic TELNET R port=53218 PASSCODE or Password asic -> cyber TELNET C port=53218 asic -> cyber TELNET C port=53218 a cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 b cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 c cyber -> asic TELNET R port=53218 asic -> cyber TELNET C port=53218 Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 10

11 Sniffery wykrywanie Sniffery wykrywanie Metody wykrywania oparte na zmianie zachowania karty sieciowej w trybie promiscuous Karta sieciowa pracująca w trybie promiscuous zmienia nieco sposób reakcji hosta na pewne pakiety sieciowe: pakiety adresowane (IP) do tego hosta, ale z innym adresem MAC pakiety ICMP pakiety ARP REQUEST i ARP REPLY Zwiększona liczba odbieranych i analizowanych pakietów zwiększa czas reakcji na przychodzące pakiety. Ale czas reakcji zwiększa także jakiekolwiek inne obciążenie procesora innymi zadaniami. Wniosek Bardzo trudne, jeśli nie niemożliwe, do wykrycia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 11

12 Sniffery wykrywanie Sniffery wykrywanie Metoda ICMP: Wysyłamy do podejrzanego hosta pakiet ICMP ECHO z jego adresem IP, ale cudzym lub nieistniejącym MAC. Normalnie, taki pakiet nie ma prawa dotrzeć na miejsce Karta w trybie promiscuous dostarcza taki pakiet do warstwy 3 i otrzymujemy ICMP REPLY Metoda ARP cache: ARP w dynamiczny sposób poznaje adresy MAC innych hostów w sieci lokalnej Wszystkie odpowiedzi ARP REPLY są zapamiętywane w cache ARP Pakiety ICMP ECHO i ICMP REPLY nie powodują aktualizacji cache ARP. Testujemy z hosta A o adresie IP-A i MAC-A, podejrzany: MAC-B, IP-B, używamy także nieistniejącego w sieci MAC-T i IP-T Wysyłamy pakiet PING ze źródłowym adresem MAC-T, IP-T na MAC-B,IP-B. Nie powinna pojawić się żadna odpowiedź. Wysyłamy do B pakiet ARP REPLY na adres docelowy MAC-T, IP-T, zawierający w środku tłumaczenie MAC-A = IP-T. Jeśli B działa normalnie, zignoruje to. Jeśli podsłuchuje - zapamięta tłumaczenie. Wysyłamy pakiet PING na adres docelowy MAC-B, IP-B, z adresem źródłowym MAC-T, IP-T. Jeśli B podsłuchiwał, odeśle odpowiedź na MAC-A, IP-T. Jeśli nie zacznie generować ARP REQ pytając o MAC-T. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 12

13 Sniffery podsumowanie Sniffery podsumowanie Mogą być zainstalowane praktycznie wszędzie; Duże sieci o płaskiej topologii dodatkowo ułatwiają podsłuchiwanie pakietów; Switche i routery pozwalają zredukować ruch w sieci lokalnej, jednocześnie zmniejszając możliwości podsłuchiwania; W dalszym ciągu jednak istnieje możliwość modyfikacji ich działania przez routing dynamiczny lub dynamiczny ARP. Karta sieciowa musi zostać ustawiona w tryb promiscuous, pozwalający na odbieranie wszystkich pakietów nadchodzących z sieci; Bardzo trudne lub niemożliwe do wykrycia zdalnie; W sieci Internet można znaleźć wiele skryptów i programów automatycznie zbierających i sortujących dane pochodzące z interfejsów sieciowych. mogą być używane także we właściwy sposób, by zbierać statystyki działania sieci lub do oceny charakterystyki ruchu. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 13

14 Podstawowe fakty dotyczące sieci IPv4 Podstawowe fakty dotyczące sieci IPv4 Warstwa sieciowa IP nie gwarantuje żadnej poufności danych (ani szyfrownaia). W IPv4 wszystkie dane przesyłane są otwartym tekstem. Szyfrowanie i kontrola integralności danych muszą być implementowane w wyższych warstwach, jeśli są konieczne. Dane przesyłane siecią komputerową mogą zostać podsłuchane. Skoro przesyłamy dane otwartym tekstem, a pakiety przechodzą przez wiele routerów i sieci, to we wszystkich tych miejscach może znajdować się ktoś, kto podsłuchuje nasze pakiety. Często musimy zaufać danym uzyskiwanym z serwerów znajdujących się poza naszą kontrolą. Wiele informacji o kluczowym znaczeniu (np. nazwy hostów zwracane przez DNS) jest zwracane przez serwery znajdujące się poza kontrolą lokalnego administratora, a więc niekoniecznie godnych zaufania. IPv4 i protokoły sieciowe projektowano z reguły nie biorąc pod uwagę zagrożeń bezpieczeństwa. Pakiety IP mogą być fałszowane, przechwytywane, modyfikowane i przekierowywane, podsłuchiwane. Można się też z ich pomocą podszywać pod inne urządzenia sieciowe lub hosty. Wiele protokołów projektowanych z myślą o poprawieniu bezpieczeństwa jest tak naprawdę tylko obejściem problemu, a nie jego prawdziwym rozwiązaniem, które często jest niemożliwe. Największa zaleta sieci IP nieograniczona enkapsulacja warstw oprogramowania i elastyczność stosowania poszczególnych rozwiązać są także najsłabszymi elementami, jeśli chodzi o bezpieczeństwo. Rozszerzenia protokołów związane z bezpieczeństwem muszą być wprowadzane jako osobne warstwy protokołów i dopiero po powszechnej akceptacji (do tego czasu eksperymentalnie, tak jak np. SSL, IPSec) Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 14

15 Podstawowe fakty dotyczące sieci IPv4 Poprawa bezpieczeństwa w sieciach IP Szyfrowanie transmisji. Używanie jednorazowych metod dostępu tam, gdzie szyfrowanie nie jest możliwe. Stosowanie warstw pośrednich zapewniających poprawę bezpieczeństwa SSL Certyfikaty serwerów Działanie zgodne ze zdrowym rozsądkiem (zakładając bezustanny podsłuch sieci). Stosowanie IPSec lub IPv6 Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 15

16 Spoofing Spoofing Spoofing DNS Komputery znajdujące się w sieci lokalnej z reguły darzone są większym zaufaniem niż pozostałe. Dostęp do niektórych usług oparty jest często na nazwach łączących się komputerów, np. weryfikacji, czy należą do lokalnej domeny. W celu znalezienia tłumaczenia nazwa adres IP używany jest system DNS (mapy zwykłe i odwrotne ). Mapy odwrotne związane są z adresami IP i należą do właścicieli odpowiednich klas adresowych. Nie ma sposobu, by powstrzymać kogoś przed rozgłaszaniem fałszywych informacji, na przykład: in-addr.arpa. IN PTR sun1000.pwr.wroc.pl. Jak w takim przypadku zachowa się komputer, którego użytkownik dopisał swoje konto i nazwę sun1000.pwr.wroc.pl do pliku /.rhosts albo odpowiednich skryptów IRC, dających na podstawie nazwy IP dodatkowe uprawnienia? Jedynym sposobem weryfikacji tej informacji jest sprawdzenie zwykłej mapy: sun1000.pwr.wroc.pl IN A IN A Jeśli adres użyty do tłumaczenia IP-nazwa nie zostanie znaleziony wśród adresów uzyskanych po przetłumaczeniu nazwy na IP ktoś się bawi w spoofing DNS. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 16

17 Spoofing SMTP spoofing Wspólny protokół SMTP dla klientów poczty wprowadzających list do systemu poczty elektronicznej, jak i dla serwerów przekazujących go dalej brak rozróżnienia klient-serwer możliwości nadużyć możliwości obrony: IDENT, pola Received: telnet localhost 25 Trying Connected to localhost. Escape character is ^]. 220 papaja.wroc.apk.net ESMTP Sendmail 8.9.3/8.9.3; Wed, 6 Sep :43: ehlo podszywacz 250 papaja.wroc.apk.net Hello localhost [ ], pleased to meet you mail from: <santa@heaven.org> 250 <santa@heaven.org>... Sender ok rcpt to: <ts@localhost> 250 <ts@localhost>... Recipient ok data 354 Enter mail, end with "." on a line by itself From: Santa <santa@heaven.org> To: ts co mi zrobisz, jak mnie złapiesz?. 250 CAA05466 Message accepted for delivery Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 17

18 Spoofing Inne rodzaje spoofingu Spoofing uwierzytelniania i autoryzacji dostępu Spoofing serwerów NIS Spoofing dostępu do serwerów NFS PAP/CHAP/Radius? Spoofing serwerów dostępowych Spoofing serwerów WWW (sklepy, certyfikaty). Spoofing serwerów DNS. Ataki typu Man in the middle Spoofing ARP Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 18

19 Ataki w oparciu o ARP Ataki w oparciu o ARP W warstwie fizycznej i łącza karty ethernet używają do wysyłania pakietów adresu urządzenia (adres MAC), a nie adresu IP. W tym przypadku jest to 6-bajtowy adres karty ethernetowej. Tłumaczenie adresów IP na adresy MAC i odwrotnie odbywa się automatycznie, przy użyciu protokołów ARP (Address Resolution Protocol) i RARP (Reverse ARP). Solaris> arp -a Device IP Address Mask Flags Phys Addr le0 ALL-SYSTEMS.MCAST.NET :00:5e:00:00:01 le0 rush :10:5a:48:1e:20 le0 hop.ict.pwr.wroc.pl :e0:63:04:1c:c0 le0 okapi SP 08:00:20:73:c8:42 Linux> arp -a asic.ict.pwr.wroc.pl ( ) at 08:00:20:7B:07:FA [ether] on eth0 gorg1.ict.pwr.wroc.pl ( ) at 00:C0:DF:AC:9B:63 [ether] PERM on eth0 gorg2.ict.pwr.wroc.pl ( ) at 00:C0:DF:C1:A2:CB [ether] PERM on eth0 test.ict.pwr.wroc.pl ( ) at * PERM PUP on eth0 Wpisy tablicy ARP tworzone są dynamicznie w miarę potrzeb lub mogą tam zostać dodane ręcznie. Wszystkie wpisy dotyczą wyłącznie lokalnego segmentu ethernetu. Problem spoofing ARP. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 19

20 Dynamiczny ARP i spoofing Dynamiczny ARP i spoofing Internet router ARP! ftp.xyz.com FIREWALL mail.xyz.com Strefa chroniona Pozwolenie na dynamiczny ARP w strefie zdemilitaryzowanej systemu firewall może prowadzić do opłakanych skutków. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 20

21 Serwer inetd Serwer inetd inetd lub in.inetd Internet-superdaemon (UWAGA!!! NIE identd), program uruchamiający inne serwery na żądanie wtedy, gdy są potrzebne, np: in.telnetd, in.ftpd, tftpd, in.fingerd, in.rshd, in.rlogind, in.rshd, in.rexecd, in.identd (pidentd), pop3d, itp. connect() listen(s1) Procesy uruchamiane przez inetd nie martwią się o nawiązywanie połączenia, lecz komunikują się z klientem przez swoje standardowe wejście i wyjście; inetd dla każdej usługi znalezionej w /etc/inetd.conf przydziela osobne gniazdko, przypisuje mu za pomocą bind() właściwy numer portu, wykonuje listen(), by zacząć nasłuchiwać na połączenia, po czym za pomocą select() czeka, aż na którymś z nich można będzie wykonać accept(); Jakiekolwiek wątpliwości dotyczące spoofingu IP muszą zostać rozwiane na poziomie inetd, bo później poszczególne serwery mogą nie zdawać sobie sprawy w istnienia jakiegokolwiek problemu. read() write() synchronizacja wymiana danych dziecko fork() fork() dup2(s2,0); dup2(s2,1); setuid(); exec("rshd"); read(0); write(1); select(...); s2=accept(); wait?: - zwalnia s1 - wait3(pid) rodzic Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 21

22 Serwer inetd Ochrona serwerów sieciowych przed spoofingiem Standardowy sposób uruchamioania inetd lub inetd i tcpd inetd telnet - nr portu? - setuid() - /usr/sbin/server telnetd klient serwer telnet inetd - nr portu? - setuid() - /usr/sbin/tcpd tcpd - spoofing? - hosts.allow? - /usr/sbin/server telnetd tcpd przed uruchomieniem serwera sprawdza: Poprawność tłumaczenia IP (spoofing) Informacje demona identd na komputerze klienta lokalne pliki hosts.allow i hosts.deny Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 22

23 Ochrona serwerów sieciowych tcp wrappers Ochrona serwerów sieciowych tcp wrappers Pakiet tcp wrappers autorstwa Wietse Vanemy pozwala ograniczać dostęp do wybranych usług sieciowych uruchamianych za pośrednictwem inetd, a także niektórych samodzielnie działających serwerów. Pozwala chronić serwer przed dostępem z zewnątrz Każda próba połączenia z chronionymi serwerami jest logowana (nawet, jeśli się nie powiedzie (nie zakończy zalogowaniem użytkownika) Serwery automatycznie chronione są przed DNS-spoofingiem, czyli podszywaniem się z użyciem DNS. Plik /etc/inetd.conf telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd Pliki /etc/hosts.allow i /etc/hosts.deny # router czyta swoją konfigurację przez tftp, pozostałe hosty nie mają # dostępu via tftp in.tftpd: router.ict.pwr.wroc.pl : allow in.tftpd: all : rfc931 : deny # pocztę powinniśmy przyjmować z każdego adresu sendmail : all : rfc931 : allow # inne usługi in.talkd,in.fingerd : / : rfc931 : allow in.talkd,in.fingerd : ALL : deny # telnet tylko z hostów zarejestrowanych w DNS in.telnetd : KNOWN : rfc931 : allow ALL : ALL : rfc931 : deny Informacje o udanych i nieudanych próbach połączeń zapisywane są za pośrednictwem demona systemowego syslog zwykle w pliku /var/log/maillog lub /var/log/syslog (z priorytetem local0.info lub mail.info, zależnie od opcji kompilacji). Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 23

24 Ochrona serwerów sieciowych tcp wrappers Mar 14 15:36:24 papaja in.ftpd[128]: connect from Mar 14 15:41:06 papaja in.rlogind[190]: warning: host name/name mismatch: cyber.ict.pwr.wroc.pl!= cyber Mar 14 15:41:06 papaja in.rlogind[190]: refused connect from Mar 14 15:41:32 papaja uucico[201]: connect from Mar 14 15:46:36 papaja in.fingerd[241]: connect from Mar 14 15:47:19 papaja in.telnetd[249]: connect from sun1000.pwr.wroc.pl Mar 14 15:47:48 papaja in.telnetd[251]: refused connect from Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 24

25 Ochrona serwerów sieciowych tcp wrappers Opcje konfiguracyjne w pakiecie TCP wrapper Wybór hosta/użytkownika ALL pasuje do wszystkich użytkowników, hostów i usług LOCAL pasuje do wszystkich hostów, w których nazwie nie ma kropki KNOWN pasuje do nazw hostów, których adres IP daje się rozwinąć do jakiejkolwiek nazwy w DNS. Przy włączonej opcji PARANOID nazwa ta musi również dać się przetłumaczyć ponownie na ten sam adres IP. UNKNOWN pasuje do wszystkich nieznanych hostów (takich, których adres IP nie jest zarejestrowany w odwrotnym DNS, tzn. brak im rekordu PTR) PARANOID pasuje do wszystkich hostów z nieprawidłowościami w translacji DNS, tzn. gdy tłumaczenie ADRES IP nazwa DNS ADRES IP, nie zawiera tego adresu IP, od którego zaczęliśmy lista1 EXCEPT lista2 wprowadza wyjątek od bardziej ogólnej reguły Opcje rozszerzone: ALLOW lub deny jawne zezwolenie lub zabronienie dostępu w regule SPAWN uruchomienie dodatkowego podprocesu TWIST przekierowanie usługi do dodatkowego procesu RFC931 skierowanie zapytania do komputera klienta o identyfikator użytkownika inicjującego połączenie (sposób opisany w RFC 931) BANNERS /jakiś/katalog wyświetlanie plików nazwanych tak samo jak usługa znajdujących się w tym katalogu (np. in.ftpd) przed uruchomieniem właściwej usługi USER user zmiana UID przed uruchomieniem usługi Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 25

26 IDENT protokół identyfikacyjny IDENT protokół identyfikacyjny maruda connect (tajniak, 23) accept (tajniak, 23; maruda, 12345) tajniak 23 klient serwer in.identd 113 "UNIX : joeshmoe" IDENT: "23, 12345" serwer Cel: pomaga w identyfikacji użytkowników inicjujących połączenia pozwala dość skutecznie ograniczyć nadużycia w usługach takich jak IRC lub NEWS Sposób działania: Klient łączy się z serwerem, uzyskując tymczasowy numer portu; Serwer (tajniak) wykonuje połączenie zwrotne do usługi IDENT na komputerze klienta, pytając o właściciela połączenia identyfikowanego piątką parametrów (TCP, adresy, porty); Serwer usługi IDENT na komputerze klienta zwraca te informacje; Serwer tajniak akceptuje ostatecznie połączenie, uruchamiając odpowiedni program. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 26

27 IDENT protokół identyfikacyjny Nieporozumienia dotyczące protokołu IDENT Protokół IDENT nie jest protokołem AUTORYZACJI, nie należy go więc stosować do kontroli dostępu. Ufamy swojemu serwerowi IDENT, ale czy możemy ufać raportom z jego informacjami przysyłanym z zewnątrz? Serwer IDENT to łączący się klient, znajdujący się poza naszą kontrolą nie należy mu ufać. Jedynym zastosowaniem protokołu jest ułatwienie identyfikacji potencjalnego lub rzeczywistego włamywacza po fakcie, tzn. po udanej lub nieudanej próbie dostępu do innego komputera. Rozwiązania Wszystkie odpowiedzi serwera IDENT można także zapisywać lokalnie Nadal nie zawsze można takim zapisom ufać... Odpowiedzi można zapisywać na innym komputerze w sieci lokalnej (via syslog) Odpowiedzi można szyfrować wykorzystując algorytm DES. Uzyskujemy w ten sposób: poufność danych wysyłanych na zewnątrz kontrolę spójności tych danych Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 27

28 Ataki w warstwie sieciowej i transportowej Ataki w warstwie sieciowej i transportowej Stos protokołów sieciowych w systemie operacyjnym jest zbiorem programów i procedur, w których też zdarzają się błędy. W większości systemów operacyjnych te procedury wywodzą się ze wspólnego źródła systemu BSD ( BSD Sockets ). Typowe ataki w warstwie sieciowej Ping of death Odpowiednio popsuty fragment pakietu ICMP ECHO, powodujący przekroczenie maksymalnego rozmiaru pakietu i nadpisanie obszaru poza buforem przeznaczonym na odebranie pakietu. Teardrop Fragmenty pakietu zachodzące na siebie powodują załamanie niektórych systemów operacyjnych. Land Odpowiednio spreparowany pakiet, w którym adres źródłowy jest taki sam, jak adres docelowy. Smurf Pakiety ICMP wysyłane na adres rozgłoszeniowy sieci powodujące zalew sieci lokalnej odpowiedziami od wszystkich włączonych komputerów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 28

29 Ataki DoS (Denial of Service) Ataki DoS (Denial of Service) Atak, w którym pojedynczy użytkownik lub proces zajmuje zasoby sytemowe w taki sposób, że inne procesy i użytkownicy nie są w stanie z nich korzystać (bo np. został wyczerpany limit dostępnych zasobów). Zasoby oznaczają miejsce na dysku, czas CPU, liczbę dostępnych procesów, połączenia sieciowe, przepustowość sieci, dostęp do poszczególnych usług i urządzeń, mechanizmy komunikacji (semafory, kolejki), itp. Niektóre z takich ataków są po prostu efektem pomyłki użytkownika (błędny warunek końca pętli, brak reakcji na błąd systemu, itp.). Najlepszy sposób likwidacji znalezienie użytkownika powodującego problem. Inne metody zabezpieczeń zależą od typu ataku: Wyczerpanie miejsca na dysku podział dysku na partycje, limity miejsca dla użytkowników (disk quota), używanie rezerwy administratora (reserved space), kontrolowanej parametrem minfree komendy tunefs. Procesy ustawienie maksymalnej liczby procesów na użytkownika lub powłokę. Ataki sieciowe systemy firewall, filtry, w szczególności systemy z limitami przepustowości dla poszczególnych usług. Są to niestety półśrodki i nie ma jak na razie dobrych rozwiązań chroniących przed sieciowymi atakami typu DoS. Problemy fizyczne (rozłączenie kabli przez sprz^h^h^h^h konserwatorów powierzchni poziomych) umieszczanie komputerów w bezpiecznym miejscu (zamykane pomieszczenia, kable sieciowe w zamkniętych rynienkach i kanałach). Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 29

30 Ataki DoS (Denial of Service) Sieciowe ataki typu DoS Zasypywanie pakietami (message flooding) Spowolnienie pracy komputera poprzez zasypywnaie komputera pakietami adresowanymi do niego. Technika ta może zostać użyta do efektywnego odcięcia serwera od sieci lub nawet zastąpienia go innym, odpowiadającym na żądania przychodzące pod jego adresem. Zasypywanie pakietami konkretnych usług (page flooding) Np. serwera WWW wysyłanie takiej liczby żądań, by serwer nie był w stanie na nie odpowiedzieć. Trudne do wyfiltrowania, bo trudno je odróżnić od zwykłych połączeń od klientów. Sztorm pakietów rozgłoszeniowych (broadcast storms Smurf) Wysyłanie pakietów na adresy rozgłoszeniowe, co powoduje wygenerowanie odpowiedzi z wielu maszyn. Stosowane razem z fałszowaniem adresów źródłowych w celu skierowania tych odpowiedzi na właściwą ofiarę. Wysyłane są pakiety ICMP (atak typu smurf ) lub UDP (atak typu Fraggle ) Podwójne sztormy rozgłoszeniowe (double broadcast storms) Nie tak skuteczne jak zwykłe sztormy rozgłoszeniowe, gdyż znacznie łatwiej je wyfiltrować. Wysyłanie pakietów spreparowanych w taki sposób, że adres źródła jest adresem rozgłoszeniowym. Odpowiedź na taki pakiet trafia do wielu adresatów, a ci z kolei generują pakiety ICMP typu port unreachable lub pakiety TCP z opcją reset, zaprzeczając tym samym istnieniu jakiegokolwiek połączenia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 30

31 Zasypywanie pakietami SYN (SYN flooding) Zasypywanie pakietami SYN (SYN flooding) Nawiązanie połączenia TCP wymaga trzech czynności: klient connect (klient, 12345, serwer, 23) accept (serwer, 5001; klient, 12345) "ACK: serwer, 5001; klient, 12345" czas serwer Klient wysyła żądanie połączenia na dobrze znany numer portu serwera. Serwer akceptuje połączenia tworząc nowe gniazdko potencjalnie zmieniając także numer portu po swojej stronie, tak że odpowiedź do klienta trafia z nowego gniazdka (i nowego numeru portu). Klient potwierdza nawiązanie połączenia akceptując numer portu serwera, który mógł ulec zmianie. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 31

32 Zasypywanie pakietami SYN (SYN flooding) Nawiązywanie połączenia W celu nawiązania połączenia TCP konieczne jest wysłanie 3 pakietów: klient SRC: klient:12345 DST: serwer:23 TCP, opcje: SYN SRC: klient:12345 DST: serwer:23 TCP, opcje: ACK Czas serwer SRC: serwer:23 DST: klient:12345 TCP, opcje: SYN ACK Po wysłaniu odpowiedzi serwer czeka na otrzymanie potwierdzenia od klienta. Dopóki nie nadejdzie potwierdzenie (lub zostanie przekroczony maksymalny czas oczekiwania), nie można zwolnić zaalokowanego pół-otwartego połączenia. Jeśli pojawi się więcej półotwartych połączeń, serwer może osiągnąć limit połączeń oczekujących, tzn. całkowicie wypełnić tablicę przeznaczoną na trzymanie informacji o nawiązywanych połączeniach. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 32

33 Zasypywanie pakietami SYN (SYN flooding) Ochrona przed zasypywaniem pakietami SYN klient SRC: klient:12345 DST: serwer:23 TCP, opcje: SYN SRC: klient:12345 DST: serwer:23 TCP, opcje: ACK Czas firewall SRC: serwer:23 DST: klient:12345 TCP, opcje: SYN ACK SYN SYN, ACK ACK serwer Firewall monitorujący połączenia w warstwie 4 może przechwycić przychodzące pakiety SYN i chronić serwer akceptując połączenia w jego imieniu. Tylko połączenia, które zostały w pełni nawiązane, są następnie przekazywane do serwera, tworząc także tymczasowe wpisy w tablicy stanów firewalla, pozwalające na dalszą komunikację do czasu zakończenia lub zerwania połączenia. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 33

34 Zagrożenia związane z protokołem NFS Zagrożenia związane z protokołem NFS NFS Network File System system eksportowania dysków przez sieć (lokalną). Korzysta z UDP (NFS v.2) lub UDP i TCP (NFS v.3). Komunikacja klienta i serwera NFS odbywa się na poziomie warstwy prezentacji/sesji przy pomocy RPC. W celu poprawnego działania NFS konieczna jest pomoc procesu portmap (port 111 UDP) tłumaczącego numery funkcji RPC na numery portów TCP lub UDP. NFS na serwerze wymaga także demonów nfsd i mountd. Serwer może eksportować do klienta (lub wielu klientów) cały system plików lub jego część; w trybie do zapisu lub wyłącznie do odczytu; wszystkim lub tylko wybranym hostom. Dostęp zdalnego procesu do pliku na podstawie uid użytkownika, ale zgłaszanego przez podsystem NFS klienta. Serwer nfsd w wielu systemach nie sprawdza nawet, czy port źródłowy klienta jest portem specjalnym (poniżej 1024). Zagrożenia występują w obie strony serwer musi być chroniony przed nadużywającymi zaufania klientam, ale i klienci NFS muszą uważać na zawartość dysków importowanych z serwerów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 34

35 Dyski przez sieć konfiguracja klienta NFS Dyski przez sieć konfiguracja klienta NFS Klient /etc/fstab tablica mapowania/podłączania dysków opcja nosuid pozwala ignorować programy suid, inne: nodev, noexec dev/cdrom /mnt/cdrom iso9660 noauto,nosuid,owner,ro 0 0 dev/fd0 /mnt/floppy auto noauto,nosuid,owner 0 0 serv1:/export/home /home/ext nfs defaults,nosuid,rsize=8192,wsize= Opcja nosuid pozwala zabezpieczyć klienta przed wykonywaniem aplikacji typu suid z dysku serwera. Opcja nodev pozwala ignorować urządzenia specjalne na podłączanym dysku (mające być może inne prawa dostępu niż standardowe). /etc/mtab tablica aktualnie podłączonych systemów plików. To samo wynik operacji mount bez żadnych parametrów. Jeśli serwer nie sprawdza numeru portu klienta (czy mniejszy niż 1024), uruchomienie własnego klienta NFS przez dowolnego użytkownika pozostaje kwestią jego znajomości ogólnie dostępnego i publikowanego protokołu NFS. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 35

36 Dyski przez sieć konfiguracja serwera NFS Dyski przez sieć konfiguracja serwera NFS Za udostępnianie dysków przez sieć odpowiedzialne są demony nfsd i mountd. Dostęp do tych demonów odbywa się przez procedury RPC (Remote Procedure Calls), przy udziale demonów portmap i rpcbind (port 111). Ochrona przez tcp wrappers może się odbywać wyłącznie na poziomie programu portmap/rpcbind. Plik konfiguracyjny, określający które systemy są eksportowane: Solaris: /etc/dfs/dfstab: share -F nfs -o rw=klient1:klient2,root=klient1 -d "home" /export/home share -F nfs -o ro=klient1 -d "news" /var/spool/news Po zmianach należy wykonać ten plik jak skrypt. Linux: /etc/exports: /export/home klient1(rw,no_root_squash) klient2(rw) /var/news klient1(ro) Po dokonaniu zmian należy uruchomić program exportfs -a, a jeśli nie był do tej pory uruchomiony NFS, to wykonać także odpowiednie skrypty z katalogu /etc/rc2.d. Do sprawdzania lokalnie lub zdalnie eksportowanych systemów plików służy komenda showmount -e. Do sprawdzenia z jakich lokalnych systemów korzystają zdalni klienci służy showmount. Należy wystrzegać się eksportowania dysków do siebie (localhost) ze względu na znane problemy z bezpieczeństwem takich eksportów. Bezpieczeństwo Usług Sieciowych 2014/2015, Tomasz Surmacz 36

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014 Bezpieczeństwo Usług Sieciowych OpenSSL dr inż. Tomasz Surmacz 26 listopada 2014 SSL Secure Socket Layer szyfruje dane pozwala zabezpieczyć się przed atakami typu Man-in-the-middle korzysta z certyfikatów

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd

Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd 1 Wprowadzenie W rozbudowanych środowiskach sieciowych w których istnieje wiele usług, wielu użytkowników oraz

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo