IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) (lub oficjalnie:

Wielkość: px
Rozpocząć pokaz od strony:

Download "IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)"

Transkrypt

1 Adam Zabrocki ( nie działa ;) ) (lub oficjalnie:

2 Mapa prezentacji: Cel wykładu...

3 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

4 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP

5 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing

6 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing Hijacking

7 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak

8 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress

9 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf...

10 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!)

11 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!) Bonus :)

12 Cel wykładu: Nie o obchodzeniu pro-police, PaX, W^X, libsafe, itd...?

13 Cel wykładu: Nie o atach na sieci bezprzewodowe?

14 Cel wykładu: Nie o tym jak stworzyć system (grupę) szybkiego reagowania?

15 Cel wykładu: Nie o ochronie przed złymi crackerami?

16 Cel wykładu: Nie o ochronie przed złymi crackerami?

17 Cel wykładu:... ani przed terrorystami?

18 Cel wykładu:... ani przed terrorystami?

19 Cel wykładu: Tylko o protokole IP...

20 Spojrzenie inżynierskie: Protokół IPv4:

21 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu).

22 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej

23 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej Zawodny Niezawodność zapewniona przez wyższe warstwy

24 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku...

25 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok.

26 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok.

27 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok.

28 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok. Ostatnie update RFC (3168 oraz 3260) wrzesień 2002 rok.

29 Nagłówek protokołu IPv4:

30 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator?

31 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset?

32 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń?

33 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń? Ilu z Was poza podmianą pola nadawcy zna inne słabości protokołu IP?

34 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP

35 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami

36 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny

37 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów

38 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia

39 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe

40 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe Realizacja niezawodnego połączenia

41 Nagłówek protokołu TCP:

42 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna?

43 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych?

44 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych? Co się stanie gdy bedziemy znali numery SQN oraz ACK z błędem +/- 1?

45 Teoria: Spoofing:

46 Teoria: Spoofing:

47 Teoria: Spoofing:

48 Teoria: Spoofing:

49 Teoria: Spoofing: Router sprawdza adres docelowy...

50 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)

51 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski...

52 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski co z kolei uniemożliwia ataki pełną mocą - ograniczenie spoofingu!

53 Teoria: Spoofing szczególny przypadek land attack:

54 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing.

55 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy

56 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy

57 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary)

58 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary)

59 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie)

60 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie) SQN serwera = ACK ofiary + sizeof(last_packet) (oraz odwrotnie)

61 Teoria: Hijacking przejęcie sesji:

62 Teoria: Hijacking przejęcie sesji jak zareaguje komputer B? :)

63 Praktyka atak Mitnick'a...

64 Praktyka atak Mitnick'a... mamy logi ;)

65 Praktyka atak Mitnick'a... mamy logi ;)

66 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury

67 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy)

68 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy) Mitnick po udanym ataku zainstalował modół jądra STREAMS (sniffer)

69 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :)

70 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :) 14:09:32 toad.com# finger 14:10:21 toad.com# finger 14:10:50 toad.com# finger -l 14:11:07 toad.com# finger 14:11:38 toad.com# showmount -e x-terminal 14:11:49 toad.com# rpcinfo -p x-terminal 14:12:05 toad.com# finger -l Target główny cel ataku X-terminal bezdyskowa stacja (SPARC, Solaris) Server serwer, który korzysta z usługi X-terminal

71 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096

72 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096 No i serwer wisi ;-)

73 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary...

74 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... 14:18: apollo.it.luc.edu.1000 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.1000: S : (0) ack win :18: apollo.it.luc.edu.1000 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.999: S : (0) ack win :18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0

75 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane...

76 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane SQN x-serwera... zwiększane o

77 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku...

78 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096

79 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096

80 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096 Równoważne: 14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"

81 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win 4096

82 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :)

83 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :) 14:18: > server.login: R : (0) win :18: > server.login: R : (0) win 4096

84 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku...

85 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek...

86 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...)

87 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS...

88 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS...

89 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem?

90 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem? Jeżeli tak, to po co ten wykład? :P

91 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP

92 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref)

93 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP

94 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP

95 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC

96 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP

97 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;))

98 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;)) R services (?)

99 Atak w dzisiejszych czasach: Sockstress by Jack C. Louis:

100 Atak w dzisiejszych czasach: Sockstress: Pierwszą część ataku Mitnick'a potrafimy więc zrealizowac :)

101 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych

102 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia...

103 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia... Wyniki badań...

104 newtcp by lcamtuf:

105 newtcp by lcamtuf:

106 newtcp by lcamtuf:

107 newtcp by lcamtuf:

108 newtcp by lcamtuf:

109 newtcp by lcamtuf:

110 newtcp by lcamtuf:

111 newtcp by lcamtuf:

112 newtcp by lcamtuf:

113 newtcp by lcamtuf:

114 New hijacking: Co potrzebne: IP ID brak losowości

115 New hijacking: Lista serwerów z brakiem losowości pola IP ID :)

116

117 New hijacking: A co z bankami? :)

118 New hijacking: A co z bankami? :)

119 New hijacking: Systemy operacyjne:

120 New hijacking: Systemy operacyjne: Windows 7 wstępne testy wskazują na podatność...

121 New hijacking: PREZENTACJA Serwer Linux 2.4 Klient Windows XP SP2 Człowiek Linux 2.6 (bez różnicy RAW sockets)

122 New hijacking: Jak znaleźć port źródłowy ofiary?

123 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

124 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

125 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

126 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

127 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

128 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

129 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

130 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet

131 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu

132 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł

133 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł Możliwość skanowania

134 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera?

135 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793:

136 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793: A correct SEQ is a SEQ which is between the RCV.NEXT and (RCV.NEXT+RCV.WND-1) of the host receiving the packet. Typically, the RCV.WND is a fairly large number (several dozens of kilobytes at last).

137 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna

138 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta:

139 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła

140 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN

141 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy?

142 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0

143 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0 ACK = 0xFFFFFFFF, lub ACK = 0x0

144 New hijacking: Jak znaleźć SQN klienta? Binary search

145 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:

146 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0

147 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0» (Zgadywany_ACK - SND_NEXT) > 0

148 New hijacking: Jak się bronić?

149 New hijacking: Jak się bronić? Losowość IP ID... :)

150 Pytania?

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Przecinanie kabla atak TCP Reset

Przecinanie kabla atak TCP Reset Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Czyli krótki przeglad niektórych problemów

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Data wykonania. 15.03.2014

Data wykonania. 15.03.2014 Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane

Bardziej szczegółowo