IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) (lub oficjalnie:

Wielkość: px
Rozpocząć pokaz od strony:

Download "IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)"

Transkrypt

1 Adam Zabrocki ( nie działa ;) ) (lub oficjalnie:

2 Mapa prezentacji: Cel wykładu...

3 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

4 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP

5 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing

6 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing Hijacking

7 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak

8 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress

9 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf...

10 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!)

11 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!) Bonus :)

12 Cel wykładu: Nie o obchodzeniu pro-police, PaX, W^X, libsafe, itd...?

13 Cel wykładu: Nie o atach na sieci bezprzewodowe?

14 Cel wykładu: Nie o tym jak stworzyć system (grupę) szybkiego reagowania?

15 Cel wykładu: Nie o ochronie przed złymi crackerami?

16 Cel wykładu: Nie o ochronie przed złymi crackerami?

17 Cel wykładu:... ani przed terrorystami?

18 Cel wykładu:... ani przed terrorystami?

19 Cel wykładu: Tylko o protokole IP...

20 Spojrzenie inżynierskie: Protokół IPv4:

21 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu).

22 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej

23 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej Zawodny Niezawodność zapewniona przez wyższe warstwy

24 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku...

25 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok.

26 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok.

27 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok.

28 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok. Ostatnie update RFC (3168 oraz 3260) wrzesień 2002 rok.

29 Nagłówek protokołu IPv4:

30 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator?

31 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset?

32 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń?

33 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń? Ilu z Was poza podmianą pola nadawcy zna inne słabości protokołu IP?

34 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP

35 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami

36 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny

37 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów

38 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia

39 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe

40 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe Realizacja niezawodnego połączenia

41 Nagłówek protokołu TCP:

42 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna?

43 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych?

44 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych? Co się stanie gdy bedziemy znali numery SQN oraz ACK z błędem +/- 1?

45 Teoria: Spoofing:

46 Teoria: Spoofing:

47 Teoria: Spoofing:

48 Teoria: Spoofing:

49 Teoria: Spoofing: Router sprawdza adres docelowy...

50 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)

51 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski...

52 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski co z kolei uniemożliwia ataki pełną mocą - ograniczenie spoofingu!

53 Teoria: Spoofing szczególny przypadek land attack:

54 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing.

55 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy

56 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy

57 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary)

58 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary)

59 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie)

60 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie) SQN serwera = ACK ofiary + sizeof(last_packet) (oraz odwrotnie)

61 Teoria: Hijacking przejęcie sesji:

62 Teoria: Hijacking przejęcie sesji jak zareaguje komputer B? :)

63 Praktyka atak Mitnick'a...

64 Praktyka atak Mitnick'a... mamy logi ;)

65 Praktyka atak Mitnick'a... mamy logi ;)

66 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury

67 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy)

68 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy) Mitnick po udanym ataku zainstalował modół jądra STREAMS (sniffer)

69 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :)

70 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :) 14:09:32 toad.com# finger 14:10:21 toad.com# finger 14:10:50 toad.com# finger -l 14:11:07 toad.com# finger 14:11:38 toad.com# showmount -e x-terminal 14:11:49 toad.com# rpcinfo -p x-terminal 14:12:05 toad.com# finger -l Target główny cel ataku X-terminal bezdyskowa stacja (SPARC, Solaris) Server serwer, który korzysta z usługi X-terminal

71 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096

72 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096 No i serwer wisi ;-)

73 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary...

74 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... 14:18: apollo.it.luc.edu.1000 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.1000: S : (0) ack win :18: apollo.it.luc.edu.1000 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.999: S : (0) ack win :18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0

75 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane...

76 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane SQN x-serwera... zwiększane o

77 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku...

78 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096

79 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096

80 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096 Równoważne: 14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"

81 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win 4096

82 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :)

83 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :) 14:18: > server.login: R : (0) win :18: > server.login: R : (0) win 4096

84 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku...

85 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek...

86 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...)

87 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS...

88 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS...

89 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem?

90 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem? Jeżeli tak, to po co ten wykład? :P

91 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP

92 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref)

93 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP

94 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP

95 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC

96 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP

97 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;))

98 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;)) R services (?)

99 Atak w dzisiejszych czasach: Sockstress by Jack C. Louis:

100 Atak w dzisiejszych czasach: Sockstress: Pierwszą część ataku Mitnick'a potrafimy więc zrealizowac :)

101 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych

102 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia...

103 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia... Wyniki badań...

104 newtcp by lcamtuf:

105 newtcp by lcamtuf:

106 newtcp by lcamtuf:

107 newtcp by lcamtuf:

108 newtcp by lcamtuf:

109 newtcp by lcamtuf:

110 newtcp by lcamtuf:

111 newtcp by lcamtuf:

112 newtcp by lcamtuf:

113 newtcp by lcamtuf:

114 New hijacking: Co potrzebne: IP ID brak losowości

115 New hijacking: Lista serwerów z brakiem losowości pola IP ID :)

116

117 New hijacking: A co z bankami? :)

118 New hijacking: A co z bankami? :)

119 New hijacking: Systemy operacyjne:

120 New hijacking: Systemy operacyjne: Windows 7 wstępne testy wskazują na podatność...

121 New hijacking: PREZENTACJA Serwer Linux 2.4 Klient Windows XP SP2 Człowiek Linux 2.6 (bez różnicy RAW sockets)

122 New hijacking: Jak znaleźć port źródłowy ofiary?

123 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

124 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

125 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

126 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

127 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

128 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

129 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

130 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet

131 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu

132 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł

133 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł Możliwość skanowania

134 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera?

135 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793:

136 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793: A correct SEQ is a SEQ which is between the RCV.NEXT and (RCV.NEXT+RCV.WND-1) of the host receiving the packet. Typically, the RCV.WND is a fairly large number (several dozens of kilobytes at last).

137 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna

138 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta:

139 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła

140 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN

141 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy?

142 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0

143 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0 ACK = 0xFFFFFFFF, lub ACK = 0x0

144 New hijacking: Jak znaleźć SQN klienta? Binary search

145 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:

146 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0

147 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0» (Zgadywany_ACK - SND_NEXT) > 0

148 New hijacking: Jak się bronić?

149 New hijacking: Jak się bronić? Losowość IP ID... :)

150 Pytania?

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Przecinanie kabla atak TCP Reset

Przecinanie kabla atak TCP Reset Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Czyli krótki przeglad niektórych problemów

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Data wykonania. 15.03.2014

Data wykonania. 15.03.2014 Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Laboratorium nr 9 System wykrywania włamań (IDS)

Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 dotyczy wykrywania włamań/zagrożeń za pomocą specjalnych reguł oraz sygnatur ataków. Będziemy korzystać z jednego z najpopularniejszych

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router. Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez

Bardziej szczegółowo

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router. Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

OSI Open Systems Interconnection Model ISO International Organization for Standardization

OSI Open Systems Interconnection Model ISO International Organization for Standardization Model OSI Model OSI, czyli Model Referencyjnych Połączonych Systemów Otwartych (ang. Open Systems Interconnection Model) stworzony został przez Międzynarodową Organizację Normalizacyjną ISO (International

Bardziej szczegółowo