Implementacja algorytmu wykrywania i zapobiegania atakom sieciowym opartego o ograniczenie pasma

Wielkość: px
Rozpocząć pokaz od strony:

Download "Implementacja algorytmu wykrywania i zapobiegania atakom sieciowym opartego o ograniczenie pasma"

Transkrypt

1 Implementacja algorytmu wykrywania i zapobiegania atakom sieciowym opartego o ograniczenie pasma Maciej Korczyński, Lucjan Janowski, {korczynski, Akademia Górniczo-Hutnicza im. Stanisława Staszica, Al. Mickiewicza 30, Kraków Słowa kluczowe: Wykrywanie anomalii, ograniczenie ruchu, zapobieganie atakom sieciowym Abstrakt Przedstawiony algorytm umożliwia odrzucania pakietów, których ruch wskazuje na anomalie spowodowane atakami z wnętrza sieci. Potrzeba stosowania takich rozwiązań jest coraz większa i spowodowana jest zwiększającą się aktywnością sieci botnet w obrębie sieci lokalnych. 1. Wstęp Robaki sieciowe oraz ataki typu odmowy usługi (ang. distributed denial of service DDoS) mają silny wpływ na bezpieczeństwo w Internecie i stały się przedmiotem zintensyfikowanych badań w ostatniej dekadzie. Robaki internetowe wykorzystują sieć do wysyłania swoich kopi do innych komputerów w sieci. Proces jest zautomatyzowany, zazwyczaj nie wymaga interakcji z człowiekiem i przeważnie odbywa się bez wiedzy użytkownika. Robaki zwykle zawierają kod mający na celu np. zbieranie poufnych danych, usunięcie lub uszkodzenie plików systemowych lub całkowite przejęcie kontroli nad zainfekowanym hostem i wiele innych. Ataki DDoS różnią się od większość ataków sieciowych pod względem formy oraz towarzyszącego im zagrożenia. Agresor przejmuje kontrolę nad ogromną liczbą komputerów, które w dalszej fazie wykorzystuje do przeprowadzenia ataku. Pierwszy krok jest zwykle przeprowadzany za pomocą robaków sieciowych. Następnie napastnik przechodzi do samego ataku typu DDoS. Jego celem jest blokada zasobów serwera lub nawet całych podsieci i uniemożliwienie legalnym użytkownikom skorzystania z oferowanych usług. Tradycyjne podejście wskazuje, że aktywność robaków sieciowych i ataków DDoS różnią się pod względem strategii ataku, formy, zagrożenia i w konsekwencji powinny one być rozpatrywane niezależnie. Oba typy ataków powodują anomalie sieciowe, co stwarza możliwość ich wykrycia, a nawet zapobiegania. Najtrudniejszym wyzwaniem jest rozróżnienie niebezpiecznego zachowania od ruchu normalnego w początkowej fazie ataku w celu ograniczenia zużycia zasobów sieciowych. Natężenie ruchu w szybkich sieci optycznych ciągle rośnie i nieustannie zmienia się w czasie. W związku z tym, nie możemy zakładać, że anomalie ruchu są następstwem szkodliwego zachowania. Takie założenie prowadzi zwykle do wzrostu współczynnika fałszywych alarmów (ang. false positives) tzn. sytuacji, w której legalne pakiety zaklasyfikowane są jako część ataku. Inny problem stanowi złożoność algorytmów np. bazujących na entropii ze względu na brak skalowalności. Efektywność nie jest zapewniona gdyż na poziomie sieci szkieletowych właściwości ruchu mogą pozostać niezmienne nawet podczas zmasowanego ataku typu odmowy usługi (np. rozkład adresów źródłowych IP). Koszty obecnie używanych systemów są bardzo wysokie, ponieważ zakładają analizę każdego pojedynczego pakietu w celu spełnienia wymagań efektywności algorytmów. W związku z tym konieczne wydaje się zastosowanie metod próbkowania pakietów jak np. zaproponowany przez Cisco NetFlow [1] w celu zmniejszenia ilości danych pomiarowych ruchu. Wreszcie, dostępny czas odpowiedzi systemów zabezpieczeń na np. epidemię robaków może wynosić nie więcej niż kilkadziesiąt sekund ze względu na bardzo duże prędkości rozprzestrzeniania się złośliwego kodu. Ataki typu DDoS oraz robaki sieciowe wymagają kompleksowego i zautomatyzowanego mechanizmu obronny. W przedstawionym artykule prezentujemy algorytm wykrywający skanowania portów oraz aktywność 1

2 przejawiającą się dużym natężeniem wysyłanych pakietów np. w celu wyczerpania zasobów procesora w sieciach szerokopasmowych. Szczególną uwagę zwróciliśmy na wykrywanie robaków sieciowych i ataków typu DDoS wychodząc na przeciw głównym ograniczeniom istniejących algorytmów tzn. skuteczności, wydajności oraz brakowi wsparcia dla technik próbkowania. 2. Algorytm Podstawą działania przedstawionego algorytmu jest wydobycie szeregu istotnych informacji dotyczących w szczególności koncentracji źródłowych i docelowy adresów IP. Badamy również sesje TCP z nowej perspektywy tak, aby z łatwością można było wykryć asymetrię ruchu w przypadku ataków DDoS lub skanowania portów. Wreszcie, łączymy mechanizm ograniczenia przepustowości (ang. rate limiting) z metodami próbkowania. Ma to na celu ograniczenie ilości analizowanego ruchu sieciowego przy jednoczesnym zapewnieniu wysokiego współczynnika wykrywalności ataków (ang. attacking dropping ratio) oraz niskiego współczynnika fałszywych alarmów. Naszą pracą wykazujemy, że w celu skutecznego wykrycia ataku należy wziąć pod uwagę odpowiednie parametry ruchu i ich integrację ze skuteczną metodą wykrywania oraz odpowiednią techniką próbkowania pakietów. Nasze doświadczenia są oparte na śladach ruchu (ang. packet traces) przechwyconych podczas rzeczywistych ataków sieciowych, w przeciwieństwie do publikacji opartych na niewiarygodnych symulacjach sieciowych lub przestarzałych zestawach danych z nieaktualnym ruchem tła [2] [3]. Podstawy działania algorytmu. W tej części przedstawimy przegląd kluczowych założeń dotyczących algorytmu i ogólny opis proponowanej metody wykrywania. Techniki próbkowania są powszechne stosowane przy pomiarach sieci, aby nie marnować zasobów urządzeń sieciowych na analizę ruchu pakiet po pakiecie. Celem analiz może być klasyfikacja, statystki ruchu, również wykrywanie anomalii itd. Pewna grupa algorytmów przeciwdziałających atakom sieciowym stosuje metody próbkowania, ale ich efektywność jest niezadowalająca. Jedynie przy niskim współczynniku próbkowania osiąga dobre rezultaty. Nasz algorytm został skonstruowany w celu optymalnego dopasowania wymyślonej przez nas metody z istniejącymi technikami próbkowania: systematyczną, losową 1-spośród-N oraz jednolitych prawdopodobieństw. Zaproponowane zostały one przez grupę PSAMP IETF [5] i dokładnie opisane w literaturze [4]. Technika systematycznego próbkowania polega na pobieraniu np., co dziesiątego lub co setnego pakietu, etc. Metoda 1- spośród-n zakłada losowy wybór jednego pakietu spośród grupy zawierającej N pakietów np. wszystkie pakiety dzielimy na grupy po 10 i z każdej z nich losujemy jeden pakiet. Technika jednolitych prawdopodobieństw zakłada wybór każdego pakietu z takim samym, niewielkim prawdopodobieństwem. Rys.1. Trzy zastosowane metody próbkowania. Opisany algorytm jest techniką tzn. ograniczenia przepustowości. Jeżeli zdefiniowane wskaźniki ruchu wychodzącego z sieci LAN są mniejsze lub równe wartościom granicznym, wówczas ruch jest uznany za część ataku i odfiltrowany w celu poprawy jakości QoS np. sieci bezprzewodowych. W celu zwiększenia skalowalności, szczególnie w obliczu zwiększających się przepustowości sieci, konieczne jest monitorowanie ruchu w pobliżu potencjalnych źródeł ataku. Celem jest wykrycie ataku na najwcześniejszym 2

3 jego stadium, aby zminimalizować skutki dla potencjalnej ofiary np. ataku DDoS oraz ograniczyć spadek parametrów jakości usług w sieciach tranzytowych. Aby lepiej zrozumieć zasady proponowanego systemu, możemy rozważyć sieć standardu IEEE a/b/g/e z punktem dostępowym w postaci routera brzegowego. Proponowany algorytm, zaimplementowany w routerze brzegowym, będzie monitorował pakiety opuszczające sieć bezprzewodową. System wykrywania składa się z 5 modułów opisanych poniżej (Rys. 2.). Filtrowanie wstępne (M1): Moduł kontroli fałszywych adresów źródłowych (ang. IP spoofing) wszystkich pakietów opuszczających sieć lokalna. W następnej kolejności pakiety poddawane są procesowi próbkowania, co umożliwi zmniejszenie ilości analizowanych pakietów w kolejnych modułach. Kontrola przepływu pakietów UDP/ICMP (M2): Moduł zezwala na wysłanie pakietów ICMP oraz UDP na dany adres docelowy IP, jeżeli ich ilość nie przekracza wcześniej zdefiniowanych wartości granicznych. Sprawdzane historii połączeń TPC (M3): Moduł ten składa się z dwóch części: pierwszy z nich obejmuje skanowanie portów, druga wykrywa ataki polegające na zalewaniu ofiary pakietami TCP SYN. Obie części sprawdzają jedynie pakiety inicjujące połączenie TCP czy ich ilość nie przekraczają wartości granicznych. Kontrola pakietów TCP (M4): Moduł kontroli wszystkich przychodzących pakietów TCP ACK oraz przyporządkowania adresów źródłowych i docelowych na odpowiednich listach dostępowych. Metoda zastosowana w opisanym module pozwala na zachowanie wysokiej skuteczności wykrycia ataków przy zastosowaniu metod próbkowania. Filtrowanie (M5): W module M5 dokonywane są wszelkie aktualizacje na liście dostępowej routera lub ścianie ognia (ang. firewall), które są następstwem poprzednich modułów. Rys. 2. Schemat ogólny zaproponowanego systemu. Szczegółowy opis działania algorytmu. W dalszej części przedstawiony jest szczegółowy opis proponowanego systemu obrony (Rys. 3). Notacja użyta do prezentacji algorytmu przedstawiona została w tabeli 1. 3

4 Tab. 1. Notacja użyta do opisu algorytmu wykrywającego anomalie sieciowe Srate D t UI th UI max UI cnt R th R max R cnt W t W th W max W cnt CX Współczynnik próbkowania Odstęp czasu (s) zastosowany przy wykrywaniu ataków DDoS Brzegowa wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Dt) Maksymalna wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego; zależna od Srate oraz UIth (#pakietów/ Dt) Chwilowa wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego (#pakietów/ Dt). Brzegowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Dt) Maksymalna wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego; zależna od Srate oraz Rth (#pakietów/ Dt) Chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego (#pakietów/ Dt). Odstęp czasu (s) zastosowany w wykrywaniu skanowania portów Brzegowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Wt) Maksymalna wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego; zależna od Srate oraz Wth (#pakietów/ Wt) Chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego (#pakietów/ Wt). Stała wartość zależna od wykrywanej anomalii sieciowej M1 (Filtrowanie wstępne): Na wstępnie algorytm sprawdza czy adres źródłowy pakietu przesyłanego z lokalnej sieci bezprzewodowej został sfałszowany (ang. source IP spoofed). Jeżeli adres znajdujący się w nagłówku pakietu nie należy do puli adresów z sieci lokalnej wówczas pakiet zostaje odrzucony. Następnie, algorytm próbkuje pakiety przy użyciu jednej z wcześniej przedstawionych metod. M2 (Kontrola przepływu pakietów UDP / ICMP): Jeżeli wysyłany pakiet jest dostarczany przy użyciu protokołu UDP lub ICMP, algorytm porównuje chwilową liczbę wysyłanych pakietów UI cnt danego typu na adres docelowy z wartością graniczną UI max. Jeżeli UI cnt > UI max w czasie D t pakiety zaadresowane do konkretnego miejsca przeznaczenia będą odrzucane. M3 (Sprawdzane historii połączeń TPC): Kolejne dwa moduły sprawdzają połączenia TCP, gdyż znaczna cześć ruchu w obrębie sieci Internet to ruch połączeniowy. W konsekwencji większość ataków sieciowych wykorzystuje pakiety TCP w celu wykrywania potencjalnych ofiar poprzez skanowanie portów lub też do przeprowadzania właściwego ataku typu DDoS. W omawianym module wykorzystane są dwie struktury pamięci typu hashmap, aby usprawnić klasyfikację pakietów synchronizacyjnych TCP: Czarna Lista Adresów Źródłowych (ang. Black Source List - BSL) oraz Biała Lista Adresów Docelowych (ang. White Destination List - WDL). Jeżeli pakiet TCP SYN wysłany z lokalnej sieci bezprzewodowej nie jest zaklasyfikowany na żadnej z list, wówczas jest on przepuszczony przez filtr i system oczekuje na jego potwierdzenie (TCP ACK). Jeżeli adres źródłowy wysłanego pakietu znajduje się na czarnej liście adresów źródłowych, wówczas algorytm sprawdza czy lista nie wygasła (W t ). W zależności od rezultatu lista zostaje zresetowana i pakiet zostaje przepuszczony przez filtr lub chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego W cnt zostaje zwiększona. Dla przykładu wyobraźmy sobie skanowanie sieci, którego celem jest znalezienie i zainfekowania np. serwera SQL. W tym celu atakujący wysyła znaczną ilość zapytań typu TCP SYN na różne adresy docelowe. Większość z połączeń nie zostanie potwierdzona pakietami TCP ACK. Jeżeli warunek W cnt <= W max przestanie być spełniony wówczas następne pakiety wysłane z danego adresu IP zostaną odrzucone. 4

5 Rys. 3. Architektura zaproponowanego algorytmu 5

6 Gdy adres docelowy znajduje się na białej liście adresów docelowych (w następstwie weryfikacji odbywającej się w module 4), wówczas zwiększany jest współczynnik R cnt. Jeżeli w ciągu wcześniej zdefiniowanego odstępu czasu D t zostanie przekroczona chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego R cnt > R max wówczas taka aktywność zostanie zaklasyfikowana, jako atak TCP SYN i dalsze pakiety wysyłane na adres docelowy potencjalnej ofiary zostaną odfiltrowane. M4 (Kontrola pakietów TCP): Moduł ten został stworzony głównie z myślą o minimalizacji utraty informacji podczas procesu próbkowania pakietów. Jego celem jest weryfikacja czy połączenie TCP (ang. Three-way handshake) zostało zestawione. Strategia kontroli pakietów zakłada, że jeżeli dowolny przychodzący pakiet ma ustawiona flagę ACK, wówczas połączenie zakończyło się sukcesem. Jeżeli adres docelowy pakietu opuszającego sieć bezprzewodową nie znajduje się na białej liście adresów docelowych, algorytm czeka na przychodzący pakiet ACK i wówczas kolejne pakiety mogą zostać sklasyfikowane na białej liście ze względu na adresy docelowe. Jeżeli przychodzący pakiet ACK zostaje przechwycony i jego adres docelowy znajduje się na czarnej liście adresów źródłowych wówczas wartość W cnt zostaje zmniejszona. Może wystąpić sytuacja, w której warunek W cnt < W max przestaje być spełniony. Wówczas odświeżona zostaje lista dostępowa, na której umieszczony zostaje wpis umożliwiający przepływ pakietów opuszczających sieć z danego adresu źródłowego. M5 (Filtrowanie): Wszelkie zmiany będące konsekwencją poprzednich modułów są wprowadzone w liście kontroli dostępu (ang. Access Control List) w routerze brzegowym, w ścianie ognia lub w innym urządzeniu filtrującym. Dzięki temu wszystkie pakiety będące częścią ataku zostaną odfiltrowane nawet, jeżeli algorytm analizuje tylko część z nich. Wybór parametrów bazowych algorytmu. Podczas fazy wstępnej algorytm analizuje zachowanie sieci oraz wyznacza wartości brzegowe algorytmu w odniesieniu do normalnej aktywności użytkowników. System wyznacza trzy wartości: R th, W th, oraz UI th na podstawie analizy pakietów synchronizacyjnych TCP oraz wszystkich pakietów UDP oraz ICMP opuszczających sieć. Nie możemy założyć, że w czasie fazy wstępnej ruch sieciowy zawiera jedynie legalne pakiety. Potencjalny atakujący może oszukać system generując atak w czasie wyznaczania maksymalnych wartości brzegowych. Zaleca się, aby po zakończeniu fazy wstępnej administrator zweryfikował uzyskane wartość przed wykorzystaniem ich w wykrywaniu ataków sieciowych. W dalszej części musimy wyznaczyć wartości algorytmu w zależności od uzyskanych parametrów bazowych oraz współczynnika próbkowania. Empiryczne doświadczenia dokonane na dostępnych śladach ruchu wskazują, że maksymalne wartości brzegowe algorytmu są liniową funkcją próbkowania ze stałą w postaci wartości brzegowej wyznaczonej w fazie początkowej dla analizy każdego pojedynczego pakietu: X max (S rate ) = X th * S rate, gdzie: X max to wartość maksymalna dla jednej z anomalii sieciowych (tzn. R max, W max, lub UI max ), której wartość zależy od X th (wartość brzegowa wyznaczona w fazie początkowej tzn. R th, W th, lub UI th ) oraz od współczynnika próbkowania S rate przyjmującego wartości z przedziału (0,1>. 3. Implementacja Algorytm przedstawiony w poprzednim rozdziale został zaimplementowany w C++. Szczegóły tej implementacji przedstawia ten rozdział Omawiany system składa się z trzech współpracujących ze sobą modułów przedstawionych na Rys. 4 i opisanych poniżej: Modułu Iptables programu sterującego filtrowaniem pakietów głównie używanego jako zapora sieciowa lub NAT opracowana dla systemu operacyjnego Linux. W naszym przypadku spełnia podwójną rolę: w sposób losowy pobiera pakiety przychodzące do urządzenia sieciowego umieszczonego w pobliżu routera brzegowego (możliwa jest również analiza całego ruchu bez zastosowania metod próbkowania). Drugą spełnianą rolą jest filtracja pakietów uznanych za potencjalnie szkodliwe. Zaletą powyższego rozwiązania jest fakt, że filtracja obywa się na poziomie jądra systemu, co zapewnia minimalizację obciążenia systemu oraz nie jest konieczna analiza każdego pakietu na poziomie użytkownika. 6

7 Przestrzeń użytkownika Algorytm Modu MWNA++ Przestrzeń jądra systemu Sieć lokalna IPtables losowy wybor pakietów IPtables blokada adresów IP Internet Rys. 4. Architektura zaproponowanego systemu trzy moduły składowe oraz umiejscowienie w sieci. Modułu MWNA++ został zaproponowany jako samodzielny program napisany w oparciu o bibliotekę netfilter/netqueque [6]. Służy do kontroli i interakcji z komputerami będącymi częścią sieci botnet. Ze względu na fakt, że program podejmuje decyzje o odrzuceniu pakietów na poziomie użytkownika wykorzystujemy go jedynie w celu przetwarzania pakietów przekazanych przez moduł Iptables, pobrania interesujących nas cech z nagłówka i przesłania go do właściwego programu. Algorytm stanowiący główną część systemu zostanie szczegółowo przedstawiony w następnym podrozdziale Implementacja algorytmu. Główną część programu (ang. core package) stanowi interfejs, dzięki któremu możliwe było stworzenie wersji programu działającej w czasie rzeczywistym umieszczonego w pobliżu zapory sieciowej (ang. firewall) jak również wersji, która analizuje ślady ruchu (ang. packet traces) przechwycone wcześniej poprzez np. Wiresharka lub Tcpdumpa. Druga wersja stanowi bardzo ciekawe narzędzie pomocne w przeprowadzaniu testów i udoskonalaniu algorytmu. Program posiada również prosty interfejs użytkownika oparty o bibliotekę ncurses. Składowe programu (ang. core package) Lista : Adresy IP Menedżer zasad (singleton) Mapa list pól nagłówka TCP/IP (static) Rys. 5. Główna część zaproponowanego systemu (ang. core package) trzy części składowe: lista adresów IP, menedżer zasad (ang. rules manager) oraz mapa list pól nagłówka TCP/IP. Części składowe programu przedstawione są na Rys. 5. i opisane poniżej: Kluczową częścią programu jest kontener Std::map przechowujący rekordy (kluczem są adresy IP), co zapewnia szybki dostęp do danych i podejmowanie decyzji w czasie 7

8 rzeczywistym. Co pewien okres czasu z list usuwane są stare rekordy, co zapewnia wysoką wydajność algorytmu. Wraz z usunięciem rekordu możliwa jest zmiana wpisu w Iptables, który jest z nim powiązany. Lista skonstruowana jest w sposób umożliwiający rozwój oprogramowania poprzez poszerzenie spektrum badanych cech (pól w nagłówku pakietu np. portu źródłowego i docelowego, wielkości pakietu, wartości TTL, itd.). Menedżer zasad, będący singletonem, odpowiedzialny jest za komunikacje z Iptables. Za każdym razem, gdy algorytm sygnalizuje możliwość ataku menedżer zasad wykonuje polecenie mające na celu wpis w zaporze sieciowej opartej o Iptables. Klasa ta również ma za zadanie utrzymać prosty mechanizm logowania. Ostatnia część została zaprojektowana z myślą o użytkowniku i ma za zadanie przejrzyste przedstawienie danych oraz komunikacje z interfejsem graficznym 4. Podsumowanie W prezentowanym artykule zaproponowano praktyczną implementację systemu opartego o autorski algorytm w celu przeciwdziałania atakom typu odmowy usługi oraz skanowania portów. Biorąc pod uwagę najczęściej występujące ataki typu DDoS oraz aktywność robaków sieciowych, proponujemy nowe techniki właściwe dla wykrywania ataków w sieciach szerokopasmowych właściwe dla metod próbkowania. Aby zminimalizować problem utraty informacji w procesie próbkowania proponujemy szereg rozwiązań m. in. nowe podejście w analizie sesji TCP. W fazie wstępnej algorytm jest w stanie określić progi algorytmu dla różnych sieci. Implementacja algorytmu cechuje się prostotą, przejrzystym interfejsem użytkownika i możliwością poszerzenia spektrum badanych pól w nagłówkach pakietów. Bibliografia [1] [2] Cheng, J. Yin, J. Liu, Y. Cai, Z. Li M.: DDoS Attack Detection Algorithm Using IP Address Features., Frontiers in Algorithmics, June 2009, Springer Berlin / Heidelberg [3] Guo, S-Q. Zhao, Z-H.: An Anomaly Intrusion Detection Model Based on Limited Labeled Instances., 2008 International Symposium on Electronic Commerce and Security, August 2008 [4] Androulidakis, G. Chatzigiannakis, V. Papavassiliou, S. Grammatikou, M. Maglaris, V.: Understanding and Evaluating the Impact of Samplingon Anomaly Detection Techniques., Military Communications Conference, MILCOM IEEE [5] Packet Sampling (PSAMP) IETF Working Group Charter. [6] 8

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa. Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

w IPv6 Bezpieczeństwo

w IPv6 Bezpieczeństwo Bezpieczeństwo w IPv6 Autor: Mariusz Sepczuk Opiekun: prof. dr hab. inŝ. Zbigniew Kotulski 1/44 Plan prezentacji Plan prezentacji Wstęp, czyli dlaczego IPv6 Ataki na protokół i metody zabezpieczeń nowe

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Filtr Połączeń. nie. tak odrzucenie

Filtr Połączeń. nie. tak odrzucenie W dzisiejszej terminologii sieciowej firewall oznacza urządzenie lub grupę urządzeń, które pracują na styku sieci lokalnej z publiczną i których zadaniem jest wieloraka ochrona lokalnych zasobów. Kryje

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Z dopiskiem:

ZAPYTANIE OFERTOWE. Z dopiskiem: ZAPYTANIE OFERTOWE DOTYCZY: postępowania opartego na zasadzie konkurencyjności mającego na celu wybór dostawcy łącza internetowego: Szkoła sukcesu ponadregionalny program rozwijania umiejętności uczniów

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Konkurs na program antyplagiatowy. Warszawa

Konkurs na program antyplagiatowy. Warszawa Konkurs na program antyplagiatowy Warszawa 08.04.16 Wprowadzenie Celem konkursu jest wyłonienie najlepszego algorytmu anty-plagiatowego Wybrany algorytm zostanie zaadaptowany i wdrożony w ramach centralnego

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe Zarządzanie systemami informatycznymi Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe Podstawowe warunki które muszą spełniać protokoły bezpieczeństwa Zapewnienie poufności przenoszenia

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Metody analizy ruchu sieciowego

Metody analizy ruchu sieciowego Metody analizy ruchu sieciowego Robert Tomczak 1 Wydział Inżynierii Mechanicznej i Informatyki Kierunek informatyka, Rok III Politechnika Częstochowska Roberttomczak91@gmail.com Streszczenie Celem niniejszej

Bardziej szczegółowo

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych

Bardziej szczegółowo

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Funkcje systemu infokadra

Funkcje systemu infokadra System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo