Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski"

Transkrypt

1 Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa: ataki i tunele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 45

2 Czyli krótki przeglad niektórych problemów Sieci komputerowe (II UWr) Wykład 11 2 / 45

3 Ataki Ataki Sieci komputerowe (II UWr) Wykład 11 3 / 45

4 Ataki Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 4 / 45

5 Ataki Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 4 / 45

6 Ataki Złe protokoły Źródło nr 1: Źle zaprojektowane protokoły Podsłuchiwanie i podszywanie się (sniffing and spoofing) Sieci komputerowe (II UWr) Wykład 11 5 / 45

7 Ethernet Ataki Złe protokoły Ethernet = brak szyfrowania Koncentratory (huby) tryb nasłuchu (promiscous mode) Przełaczniki sieciowe: przepełnianie pamięci CAM Przełacznik ma sprzętowa tablicę haszujac a (CAM = content addressable memory) z wpisami adres MAC port. Zmieniajac adres MAC można zalać CAM nowymi wpisami przełacznik przejdzie w tryb uczenia się. ARP spoofing animacja. Częściowe rozwiazanie: dobre i drogie przełaczniki. Sieci komputerowe (II UWr) Wykład 11 6 / 45

8 Wyższe warstwy Ataki Złe protokoły Atak typu man-in-the-middle Podsłuchujemy przez wstawienie swojego komputera pomiędzy strony nieszyfrowanej komunikacji. Około 10% ludzi rocznie traci w ten sposób swoje internetowe tożsamości. Trywialne jeśli nasz komputer jest odpowiednim routerem. Jak przekierować ruch do siebie? RIP spoofing Własny serwer DHCP (dobre przełaczniki sieciowe?) Własny bezprzewodowy punkt dostępowy (własny punkt nazywajacy się stud-wifi?) Zatruwanie pamięci podręcznej serwera DNS. Sieci komputerowe (II UWr) Wykład 11 7 / 45

9 IP spoofing Ataki Złe protokoły Fałszowanie adresu źródłowego IP Jedyny problem: sprawić, żeby taki pakiet został przepuszczony przez routery. Rozwiazanie: weryfikacja (tzw. ingress filtering). Przykładowo z interfejsu sieciowego podłaczonego do sieci /24 nie powinien nadejść pakiet z źródłowym IP Skuteczne jeśli router jest blisko nadawcy. Sieci komputerowe (II UWr) Wykład 11 8 / 45

10 Ataki Błędy implementacji Źródło nr 2: Dobry protokół, zła implementacja (mniej oczywiste, ale bardziej dotkliwe) Sieci komputerowe (II UWr) Wykład 11 9 / 45

11 Błedy implementacji Ataki Błędy implementacji Brak sprawdzania poprawności wprowadzanych danych Błędy przepełnienia bufora,../, SQL injection... Atakujacy zmusza nasza aplikację do wykonania pewnych nieprzewidzianych operacji. Sieci komputerowe (II UWr) Wykład / 45

12 adresy rosną Ataki Błędy implementacji Przykład 1: przepełnienie bufora void wczytaj_dane () { char str[12]; scanf ("\%s", str); } stos procesu adres powrotu z wczytaj dane() Atakujacy wpisuje Jakieś 12 znaków Odpowiedni adres powrotu Kod maszynowy do uruchomienia str[12] Sieci komputerowe (II UWr) Wykład / 45

13 adresy rosną Ataki Błędy implementacji Przykład 1: przepełnienie bufora void wczytaj_dane () { char str[12]; scanf ("\%s", str); } stos procesu złosliwy kod adres powrotu z wczytaj dane() Atakujacy wpisuje Jakieś 12 znaków Odpowiedni adres powrotu Kod maszynowy do uruchomienia str[12] Sieci komputerowe (II UWr) Wykład / 45

14 Przykład 2: atak typu../ Ataki Błędy implementacji Pomocniczy skrypt WWW skrypt jest w katalogu /var/www/. skrypt jest programem wyświetlajacym zawartość pliku. Przykładowo wyświetla zawartość pliku /var/www/test. Co zrobi wejście na stronę Sieci komputerowe (II UWr) Wykład / 45

15 Przykład 2: atak typu../ Ataki Błędy implementacji Pomocniczy skrypt WWW skrypt jest w katalogu /var/www/. skrypt jest programem wyświetlajacym zawartość pliku. Przykładowo wyświetla zawartość pliku /var/www/test. Co zrobi wejście na stronę Sieci komputerowe (II UWr) Wykład / 45

16 Ataki Błędy implementacji Przykład 3: bład typu SQL injection Aplikacja WWW odwołujaca się do bazy Skrypt dostaje przez formularz argument $user i wykonuje polecenie mysql_query("select * FROM tab WHERE user = $user "); Podajemy w tym polu: x OR 1 = 1 Albo lepiej: x ; DROP TABLE tab; - - Sieci komputerowe (II UWr) Wykład / 45

17 Ataki Błędy implementacji Przykład 3: bład typu SQL injection Aplikacja WWW odwołujaca się do bazy Skrypt dostaje przez formularz argument $user i wykonuje polecenie mysql_query("select * FROM tab WHERE user = $user "); Podajemy w tym polu: x OR 1 = 1 Albo lepiej: x ; DROP TABLE tab; - - Sieci komputerowe (II UWr) Wykład / 45

18 Ataki Błędy implementacji Przykład 3: bład typu SQL injection Aplikacja WWW odwołujaca się do bazy Skrypt dostaje przez formularz argument $user i wykonuje polecenie mysql_query("select * FROM tab WHERE user = $user "); Podajemy w tym polu: x OR 1 = 1 Albo lepiej: x ; DROP TABLE tab; - - Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 45

19 Ataki Błędy implementacji Przykład 3: Próba SQL injection w prawdziwym życiu Radary odczytujace prędkość i tablice rejestracyjne Wrocław ma takie na niektórych trasach wjazdowych Dane sa jakoś przetwarzane i wyświetlane na tablicy nad szosa DW ZWOLNIJ. Sieci komputerowe (II UWr) Wykład / 45

20 Ataki Błędy implementacji Przykład 3: Próba SQL injection w prawdziwym życiu Radary odczytujace prędkość i tablice rejestracyjne Wrocław ma takie na niektórych trasach wjazdowych Dane sa jakoś przetwarzane i wyświetlane na tablicy nad szosa DW ZWOLNIJ. Sieci komputerowe (II UWr) Wykład / 45

21 Ataki Przykład 4: do przemyślenia Błędy implementacji Przykład nieprecyzyjnej specyfikacji: Ethernet definiuje minimalna długość ramki. Standard określa, że ewentualne wypełnienie ma być zerami. Nie określa, kto i kiedy to powinien zrobić Efekt: pamięć na wypełnienie nie jest inicjowana. W sieć wysyłamy część wcześniej używanej pamięci RAM. Sieci komputerowe (II UWr) Wykład / 45

22 Błędy w implementacji Ataki Błędy implementacji Programista: ZAWSZE sprawdzać poprawność danych od użytkownika W szczególności nigdy nie zakładać, że użytkownik używa przepisowego klienta usługi. Administrator: Częsta aktualizacja systemu Różne ogólne techniki zapobiegawcze, np. zabronienie wykonywania programów na stosie. Program A działajacy z uprawnieniami B ma lukę atakujacy może wykonać to, na co pozwalaja uprawnienia B złota zasada minimalnych uprawnień. Tylko potrzebne usługi i tylko tym, którym sa one konieczne. Sieci komputerowe (II UWr) Wykład / 45

23 Exploits Ataki Błędy implementacji Luki i gotowe sposoby ich wykorzystania (exploits) sa publikowane na specjalistycznych listach dyskusyjnych (np. Bugtraq). Te programy sa często wykorzystywane przez niedoświadczonych włamywaczy Często wystarczy drobna zmiana, typu zmiana portu na którym nasłuchuje SSH, żeby taki program nie działał (security by obscurity). Sieci komputerowe (II UWr) Wykład / 45

24 Ataki Robaki internetowe (worms) Błędy implementacji Luki wykorzystywane sa też w automatyczny sposób przez robaki internetowe Zainfekowane komputery staja się częścia większej sieci (botnet) rozsyłanie spamu przeprowadzanie ataków DDoS Sieci komputerowe (II UWr) Wykład / 45

25 Skanowanie portów Ataki Błędy implementacji Wyszukiwanie otwartych portów nmap Przykładowe rodzaje: connect scan SYN scan ustawianie różnych dziwnych flag (np. sama flaga ACK) Niejasny status prawny Sieci komputerowe (II UWr) Wykład / 45

26 Podatność na ataki Ataki Czynnik ludzki Omówiliśmy dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja. Ale po co to wszystko? Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo... Sieci komputerowe (II UWr) Wykład / 45

27 Podatność na ataki Ataki Czynnik ludzki Omówiliśmy dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja. Ale po co to wszystko? Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo... Sieci komputerowe (II UWr) Wykład / 45

28 Czynnik ludzki Ataki Czynnik ludzki Po co włamywać się na serwer, skoro można zadzwonić i spytać o hasło? Kevin Mitnick Sieci komputerowe (II UWr) Wykład / 45

29 Phishing Ataki Czynnik ludzki Uwaga! Użytkownik???? wiadomość: przesyła Tobie następującą Witaj!, KOCHAJMY SIĘ Dalsza część wiadomości dostępna jest tutaj: (http://www5.nasza-klasa.pl.rdir84.com/profile/? Copyright (c) nasza-klasa.pl, korzystanie z serwisu oznacza akceptacje regulaminu. Sieci komputerowe (II UWr) Wykład / 45

30 Czynnik ludzki, cd. Ataki Czynnik ludzki Wykorzystanie tańczacych świnek daje 95% szansy na uruchomienie złośliwego kodu na cudzym komputerze! Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 45

31 Ataki Ataki typu DoS Denial of Service czyli blokowanie dostępu do usług Sieci komputerowe (II UWr) Wykład / 45

32 Ataki Blokowanie dostępu do usługi Ataki typu DoS Denial of service Cel: wyczerpanie zasobów systemu operacyjnego albo zatkanie łacza. Jakie zasoby możemy wyczerpać: moc obliczeniowa, limit jednoczesnych połaczeń (connect()), SYN flood = wysyłanie samych segmentów SYN zapełnienie tworzonej przez listen() kolejki połaczeń oczekujacych na nawiazanie. Sieci komputerowe (II UWr) Wykład / 45

33 Odmiany DoS Ataki Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP. DDoS = rozproszony DoS (wykorzystanie wielu komputerów, np. uprzednio zainfekowanych robakiem internetowym). Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary komputery odpowiadaja ofierze. Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie zadziała) Niezamierzony DDoS (tzw. slashdot effect). Sieci komputerowe (II UWr) Wykład / 45

34 Odmiany DoS Ataki Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP. DDoS = rozproszony DoS (wykorzystanie wielu komputerów, np. uprzednio zainfekowanych robakiem internetowym). Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary komputery odpowiadaja ofierze. Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie zadziała) Niezamierzony DDoS (tzw. slashdot effect). Sieci komputerowe (II UWr) Wykład / 45

35 Odmiany DoS Ataki Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP. DDoS = rozproszony DoS (wykorzystanie wielu komputerów, np. uprzednio zainfekowanych robakiem internetowym). Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary komputery odpowiadaja ofierze. Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie zadziała) Niezamierzony DDoS (tzw. slashdot effect). Sieci komputerowe (II UWr) Wykład / 45

36 Obrona przed DDoS Ataki Ataki typu DoS Przed DDoS można się bronić tylko jeśli pochodzi z jednego geograficznego obszaru Problem: ustalenie źródła ataków (źródłowe adresy IP sa podrobione), potem można zadzwonić do odpowiedniego administratora ICMP Traceback Każdy router dla przesyłanego pakietu, z małym prawdopodobieństwem (ok. 1/20.000), wysyła do odbiorcy dodatkowo komunikat ICMP Komunikat zawiera informacje o przesyłanym właśnie przez router pakiecie, informacje o routerze, etc. Sieci komputerowe (II UWr) Wykład / 45

37 Szyfrowanie Jak poradzić sobie z podsłuchiwaniem? Szyfrować i tunelować! Sieci komputerowe (II UWr) Wykład / 45

38 Dawno temu... Szyfrowanie SSH Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet, rlogin,... tekst jawny Kanał komunikacyjny łatwo podsłuchać (np. podsłuchiwać może pośredniczacy router). W szczególności widać przesyłane hasła. Cliparty ze strony Sieci komputerowe (II UWr) Wykład / 45

39 Dawno temu... Szyfrowanie SSH Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet, rlogin,... tekst jawny Kanał komunikacyjny łatwo podsłuchać (np. podsłuchiwać może pośredniczacy router). W szczególności widać przesyłane hasła. Cliparty ze strony Sieci komputerowe (II UWr) Wykład / 45

40 SSH Szyfrowanie SSH Szyfrowanie kanału komunikacyjnego Wymuszone przez wzrost popularności sieci Najpopularniejsze rozwiazanie: ssh (secure shell) Proste użycie: ssh Sieci komputerowe (II UWr) Wykład / 45

41 SSH: Jak to działa? Szyfrowanie SSH Znowu kryptografia asymetryczna? Standardowe podejście (tak, to już było): Serwer wysyła klientowi swój klucz publiczny Klient generuje symetryczny klucz sesji (np. AES) i wysyła go szyfrujac go kluczem publicznym serwera. Od tej pory połaczenie szyfrowane jest kluczem sesji. Klient się uwierzytelnia podajac swoje hasło. Czego tu brakuje? Sieci komputerowe (II UWr) Wykład / 45

42 Serwerze, czy to ty? Szyfrowanie SSH Znowu nie wiemy, czy łaczymy się z dobrym serwerem! Przy pierwszym połaczeniu otrzymujemy: The authenticity of host ssh-server.example.com ( ) can t be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting? tzn. serwer przesyła nam klucz publiczny i wyświetlamy obliczona funkcję skrótu klucza. Znowu czynnik ludzki: kto sprawdza czy fingerprint jest poprawny? Dobra wiadomość: wystarczy sprawdzić jeden raz, potem klucz publiczny serwera zostanie zapisany w /.ssh/known_hosts. Sieci komputerowe (II UWr) Wykład / 45

43 Serwerze, czy to ty? Szyfrowanie SSH Znowu nie wiemy, czy łaczymy się z dobrym serwerem! Przy pierwszym połaczeniu otrzymujemy: The authenticity of host ssh-server.example.com ( ) can t be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting? tzn. serwer przesyła nam klucz publiczny i wyświetlamy obliczona funkcję skrótu klucza. Znowu czynnik ludzki: kto sprawdza czy fingerprint jest poprawny? Dobra wiadomość: wystarczy sprawdzić jeden raz, potem klucz publiczny serwera zostanie zapisany w /.ssh/known_hosts. Sieci komputerowe (II UWr) Wykład / 45

44 Klient się uwierzytelnia Szyfrowanie SSH Może po prostu podać hasło do konta. Albo... tak, to też już było: klient = Alicja serwer = Bob Serwer zna klucz publiczny klienta, bo klient go uprzednio zapisał w pliku authorized_keys na serwerze. Sieci komputerowe (II UWr) Wykład / 45

45 Klient się uwierzytelnia Szyfrowanie SSH Może po prostu podać hasło do konta. Albo... tak, to też już było: To ja, Alicja X Y = E d (X) klucz publiczny: e klucz prywatny: d zna: e = klucz publiczny Alicji Sprawdza, czy E e (Y ) = X klient = Alicja serwer = Bob Serwer zna klucz publiczny klienta, bo klient go uprzednio zapisał w pliku authorized_keys na serwerze. Sieci komputerowe (II UWr) Wykład / 45

46 Zastosowania Szyfrowanie SSH Za pomoca ssh można też: uruchamiać zdalnie polecenia: ssh serwer "polecenie_zdalne" kopiować pliki na zdalny serwer: scp plik_lokalny serwer:/katalog/zdalny/ albo z powrotem: scp -r serwer:/katalog/zdalny/ /katalog/lokalny/ A co z innymi nieszyfrowanymi usługami? Sieci komputerowe (II UWr) Wykład / 45

47 Zastosowania Szyfrowanie SSH Za pomoca ssh można też: uruchamiać zdalnie polecenia: ssh serwer "polecenie_zdalne" kopiować pliki na zdalny serwer: scp plik_lokalny serwer:/katalog/zdalny/ albo z powrotem: scp -r serwer:/katalog/zdalny/ /katalog/lokalny/ A co z innymi nieszyfrowanymi usługami? Sieci komputerowe (II UWr) Wykład / 45

48 Szyfrowanie Tunele Tunele Sieci komputerowe (II UWr) Wykład / 45

49 Szyfrowanie Tunele Model warstwowy protokół warstwy i + 1 jest przesyłany jako dane protokołu warstwy i. Tunelowanie Przesyłanie pewnych usług sieciowych za pomoca innych usług sieciowych w sposób łamiacy standardowy model warstwowy. Cel: zestawianie wirtualnego bezpośredniego połaczenia między dwoma odległymi komputerami. Sieci komputerowe (II UWr) Wykład / 45

50 Szyfrowanie Tunele Model warstwowy protokół warstwy i + 1 jest przesyłany jako dane protokołu warstwy i. Tunelowanie Przesyłanie pewnych usług sieciowych za pomoca innych usług sieciowych w sposób łamiacy standardowy model warstwowy. Cel: zestawianie wirtualnego bezpośredniego połaczenia między dwoma odległymi komputerami. Sieci komputerowe (II UWr) Wykład / 45

51 Szyfrowanie Przykład 1: TCP w SSH Tunele Wiele usług sieciowych przesyła dane niezaszyfrowane (POP3, SMTP,...) Można korzystać z SSL, ale tylko w przypadku niektórych usług. Jeśli mamy konto na zdalnej maszynie, możemy szyfrować połaczenia z tymi usługami za pomoca ssh Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 45

52 Szyfrowanie Przykład 1: TCP w SSH, cd. Tunele Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny-serwer, a tam przekazywane do portu 25: ssh -L 4025:localhost:25 Sieci komputerowe (II UWr) Wykład / 45

53 Przykład 2: VPN Szyfrowanie Tunele VPN = Wirtualna sieć prywatna (Virtual Private Network) Zadanie: mamy dwie sieci połaczone Internetem i chcemy zrobić z nich jedna logiczna sieć. Transmisja wewnatrz każdej z nich jest bezpieczna, ale transmisja w Internecie już nie. Przykład: dostęp do firmowej sieci z domu. Sieci komputerowe (II UWr) Wykład / 45

54 Przykład 2: VPN, cd. Szyfrowanie Tunele OpenVPN = implementacja VPN Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 45

55 Szyfrowanie Przykład 3: IPv6 w IPv4 Tunele IP wersja 6 Do tej pory mówiliśmy o wersji 4 protokołu IP. Pula dostępnych adresów kończy się choć ze względu na CIDR i NAT i tak wolniej niż oczekiwano 3 lutego 2011 IANA rozdało ostatnie adresy RIR-om! Rozwiazanie wielu problemów 128-bitowe adresy efektywniejsze: nagłówki IP stałej długości, brak fragmentacji IP,... Obsługa QoS (Quality of Service) mechanizmy autokonfiguracji (np. generowanie IP na podstawie adresu MAC zamiast protokołu APIPA) Sieci komputerowe (II UWr) Wykład / 45

56 Szyfrowanie Przykład 3: IPv6 w IPv4 Tunele IP wersja 6 Do tej pory mówiliśmy o wersji 4 protokołu IP. Pula dostępnych adresów kończy się choć ze względu na CIDR i NAT i tak wolniej niż oczekiwano 3 lutego 2011 IANA rozdało ostatnie adresy RIR-om! Rozwiazanie wielu problemów 128-bitowe adresy efektywniejsze: nagłówki IP stałej długości, brak fragmentacji IP,... Obsługa QoS (Quality of Service) mechanizmy autokonfiguracji (np. generowanie IP na podstawie adresu MAC zamiast protokołu APIPA) Sieci komputerowe (II UWr) Wykład / 45

57 Szyfrowanie Przykład 3: IPv6 w IPv4, cd. Tunele Adresy w IPv6 Notacja = 8 bloków rozdzielonych przez :, np. 2001:0db8:0000:0000:0000:0000:1428:0000 Można opuszczać wiodace zera, np zastępować przez 0. Jeden z fragment składajacy się z samych zer można opuścić i zastapić przez ::, np. 2001:db8:0::1428:0 Localhost = ::1/128 Sieci komputerowe (II UWr) Wykład / 45

58 Szyfrowanie Przykład 3: IPv6 w IPv4, cd. Tunele Migracja IPv4 IPv6 jest bardzo powolna. Mamy komputer z IPv4 i chcemy się połaczyć z serwerem IPv6 Serwer istnieje również w sieci IPv4 Łaczymy się z adresem IPv4 Nasz źródłowy adresy IPv4 zostanie automatycznie przekształcony na IPv6 = ::ffff:0:0/96 Serwer istnieje tylko w sieci IPv6 Uruchamiamy tunel do komputera, który obsługuje oba te protokoły Pakiet IPv6 jest w polu ładunku pakietu IPv4 Sieci komputerowe (II UWr) Wykład / 45

59 Szyfrowanie Przykład 4: SSH w DNS Tunele To nie żart dnstunnel.de Legalny program do robienia nielegalnych rzeczy. Większość lotnisk i płatnych punktów dostępowych przepuszcza ruch DNS. Pytamy spreparowany "serwer DNS" np. o domenę ntez375sy2qk7jsg2og3eswo2jujscb3r43as6m6hl2ws xobm7h2olu4tmaq.lyazbf2e2rdynrd3fldvdy2w3tifi gy2csrx3cqczxyhnxygor72a7fx47uo.nwqy4oa3v5rx6 6b4aek5krzkdm5btgz6jbiwd57ubnohnknpcuybg7py id up.sshdns.feh.dnstunnel.de Sieci komputerowe (II UWr) Wykład / 45

60 Lektura dodatkowa Szyfrowanie Tunele Kurose, Ross: rozdział 8 Sieci komputerowe (II UWr) Wykład / 45

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Czyli krótki przeglad niektórych problemów

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Bezpieczeństwo protokołów i inne podatności

Bezpieczeństwo protokołów i inne podatności Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19 Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Hacking na żywo. Tomasz Węgrzanowski CoolKon III

Hacking na żywo. Tomasz Węgrzanowski CoolKon III Tomasz Węgrzanowski CoolKon III Bezpieczeńswo komputerowe Ważny element rzeczywistości Obraz w mediach mocno zafałszowany Społeczeństwo wierzy w mity na ten temat Również gracze, pisarze, autorzy filmów

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo