BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Spis treści. Spis treści
|
|
- Przybysław Szydłowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Spis treści 2 Spis treści Wstęp 4 Rozdział I Problem bezpieczeństwa 1. Zagrożenia w sieci Internet 5 2. Kim jest haker? 9 3. Klasy zabezpieczeń 11 Rozdział II Podstawy Internetu 1. Protokół TCP/IP 15 Rozdział III 1. Rodzaje ataków Ataki pasywne Social engineering Hasła Skanowanie Sniffing Ataki aktywne Spoofing Hijacking Konie trojańskie Ataki typu DOS Ataki typu Buffer Overflow Tylne drzwi 80 Rozdział IV Rodzaje zabezpieczeń 1. Firewall Tripwire 95
2 Spis treści 3 3. Kerberos 102 Zakończenie 106 Bibliografia 107 Spis tabel i rysunków 110
3 Wstęp 4 Wstęp W ostatnich latach obserwuje się dynamiczny rozwój Internetu. Z powodu możliwości jakie daje z dnia na dzień przybywa podłączanych komputerów oraz wzrasta ilość jego użytkowników. Coraz więcej osób korzysta z niego w pracy zawodowej i coraz więcej firm prowadzi dzięki niemu interesy. Internet powoli staje się nieodłącznym elementem naszego życia. Zrobienie zakupów nie łączy się już jednoznacznie z pójściem do sklepu, a przeczytanie gazety z koniecznością jej kupna. Wzrost znaczenia Internetu pociąga za sobą zwiększoną ilość informacji jakie są nim przesyłane. Rośnie także ich znaczenie i niezbędna staje się ich poufność. Nie ruszając się z domu możemy dokonywać transakcji elektronicznych, bądź korespondować z ważnymi osobami. Dla niektórych osób takie informacje mogą się okazać niezwykle cenne. Konieczne jest więc zadbanie o ich bezpieczeństwo, ponieważ kradzież tych danych staje się powoli nową profesją. Ma to miejsce głównie ze względów finansowych. Można sobie wyobrazić znaczenie jakie miałoby pozyskanie cennych informacji przez jedną z konkurujących ze sobą firm. Celem mojej pracy jest przedstawienie potencjalnych zagrożeń jakie niesie ze sobą podłączenie do Internetu. Pokazując różnorodność ataków i metody ograniczające ich skuteczność, starałem się uzmysłowić użytkownikowi niebezpieczeństwo, na jakie narażone są jego poufne informacje przesyłane w sieci. Kolejne rozdziały to podstawowe informacje o protokole TCP/IP będącym podstawą Internetu oraz rodzaje i typy najczęstszych ataków. Na koniec przytoczyłem kilka ogólnych metod stosowanych w celu zabezpieczenia systemu przed ingerencją włamywacza. Zakres przedstawionych zagadnień nie wyczerpuje dogłębnie tematu pracy, ponieważ codziennie pojawiają się nowe techniki, ale z pewnością stanowi jego większą część.
4 Problem bezpieczeństwa 5 Rozdział I 1. Zagrożenia w sieci Internet Gdy we wczesnych latach sześćdziesiątych powstawała sieć ARPAnet, nikt nie przypuszczał, że przyjmie ona kształt dzisiejszego Internetu. Na początku była to wojskowa sieć Departamentu Obrony USA i była przeznaczona do prowadzenia prac badawczych nad architekturą otwartych systemów komunikacyjnych. W roku 1973 oddzielono część cywilną NFSnet i wprowadzono protokół TCP/IP. Sieć miała służyć przede wszystkim środowisku akademickiemu, jednak w 1991r. została udostępniona światu i od tego momentu Internet zaczyna się dynamicznie rozwijać. Z czasem zaczęto go wykorzystywać do celów komercyjnych i stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa. Wraz ze wzrostem ilości komputerów podłączonych do Internetu, nasilać się będzie fala przestępstw elektronicznych. Jak przewiduje Computer Industry Almanac Inc. pod koniec roku 2000 liczba podłączonych do Internetu komputerów wyniesie blisko 600 mln, a użytkowników Internetu będzie aż 327 mln, z czego w Polsce około 2,1 mln osób 1. Stale rozbudowywana sieć i zwiększony w niej ruch powoduje wzrost zagrożenia bezpieczeństwa naszych danych. W momencie gdy podłączymy się do sieci Internet, dostęp do nas mają setki tysięcy, albo nawet miliony ludzi na całym świecie. 1 Prognoza przygotowana przez Credit Suisse First Boston, dostępna za strony Magazynu Value
5 Problem bezpieczeństwa 6 9,9 8,5 7,2 5,7 3,8 1,2 1,6 2, Rys. 1. Ilość użytkowników Internetu w Polsce (mln) 2 Utrata informacji lub naruszenie jej poufności może być spowodowane: awarią sprzętu, błędem oprogramowania, niedozwoloną ingerencją z zewnątrz lub wewnątrz systemu. Najczęstszymi sprawcami naruszenia bezpieczeństwa systemów komputerowych jest mniej lub bardziej wyspecjalizowana grupa użytkowników, zajmująca się włamaniami do systemów komputerowych. Do tego procederu wykorzystują oni błędy w oprogramowaniu i konfiguracji systemów komputerowych. 2 Źródło: Credit Suisse First Boston
6 Problem bezpieczeństwa 7 Zagrożenia bezpieczeństwa w sieci Internet można podzielić na następujące klasy: uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane, uzyskanie dostępu do takich zasobów jak moc obliczeniowa, pamięć komputerów itp., utrata danych na skutek ingerencji zewnętrznej, fałszerstwo danych. Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z tych celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, błędów administratora lub użytkownika systemu. Protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych zwłaszcza w przypadku mediów transmisyjnych funkcjonujących na zasadzie magistrali takich jak Ethernet. Najczęstszym jednak sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym przyłączonym do sieci Internet. Można to osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, ponieważ umożliwia dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.
7 Problem bezpieczeństwa 8 Usuwanie skutków włamania jest jednym z najtrudniejszych zadań administratora, głównie ze względu na konieczność upewnienia się, czy nie zostały wprowadzone modyfikacje umożliwiające włamywaczowi powtórne wejście. Brak świadomości wśród użytkowników jest prawdopodobnie najczęstszą przyczyną naruszenia bezpieczeństwa. W większości systemów wielodostępnych, dostęp do konta chroniony jest indywidualnym hasłem użytkownika, a stosowanie łatwych haseł jest przyczyną większości włamań.
8 Problem bezpieczeństwa 9 2. Kim jest haker? Obecnie haker to ktoś, kto potrafi biegle poruszać się w szeroko pojętym środowisku informacyjnym, posiada specjalistyczne przygotowanie techniczne jak i zasób inteligencji wystarczający do tego, by realizować własne plany bez przesadnego naruszania prawa. Aby w ogóle próbować zostać prawdziwym hakerem, potrzeba dużo nauki i wiele wysiłku koniecznego do przyswojenia niezbędnej, bardzo szerokiej wiedzy, a później wiele kultury i samodyscypliny, która jest konieczna do uchronienia rasowego hakera przed pokusami crackingu czy phreakingu. Podstawą działania hakera jest znajomość systemów operacyjnych, na których oparte są atakowane aplikacje. Ze względu na charakter działalności programistów zajmujących się łamaniem zabezpieczeń systemów komputerowych dzieli się ich na kategorie: Hacker osoba, która jest oddana idei udostępniania technologii i pomaga innym korzystać z zalet nowoczesnej techniki. Jest to człowiek zafascynowany rozwiązywaniem problemów przy wykorzystaniu wszelkich możliwości techniki. Cracker jest to człowiek, który zajmuje się włamywaniem do systemów komputerowych w celu odniesienia konkretnych korzyści lub umożliwienia innym ich czerpania. Crackerem jest też ktoś, kto likwiduje zabezpieczenia programu przed nielegalnym kopiowaniem, czyli ktoś, kto nie tylko łamie zabezpieczenia, ale także normy etyczne.
9 Problem bezpieczeństwa 10 Phracker osoba zajmująca się kradzieżami programów umożliwiających bezpłatne korzystanie z usług telekomunikacyjnych lub badają komputery i bazy danych firm oferujących takie usługi. Phreaker osoba korzystająca z ukradzionych informacji dotyczących połączeń telefonicznych takich jak numery kart lub numery abonentów w celu uzyskania dostępu do innych komputerów. W ciągu ostatnich lat terminem haker zaczęto określać osoby, które specjalizują się we włamaniach do systemów. Stało się to głównie za sprawą mediów, które nakreśliły wizerunek hakera, jako przestępcy, który bezwzględnie się włamuje i kradnie. Taki stan rzeczy bardzo denerwuje prawdziwych hakerów ze starej szkoły, którzy uważają że tacy ludzie jak crackerzy psują im opinię. Należy więc jasno i wyraźnie rozgraniczyć pojęcia haker i cracker: haker dużo potrafi, ale utrzymuje się w swoich działaniach w granicach określonych jeśli nawet nie przez obowiązujące prawo, to przynajmniej przez środowiskowe normy etyczne, cracker swoje hakerskie umiejętności wykorzystuje w celu osiągnięcia konkretnych korzyści materialnych czy też w celu wyrządzenia konkretnych szkód 3. 3 Michał Kamfora, Kult hakingu, czasopismo Enter nr 9, 1999
10 Problem bezpieczeństwa Klasy zabezpieczeń Departament Obrony USA w 1985 roku w dokumencie Trusted Computer System Evaluation Criteria (TCSEC), znanym także jako Orange Book, zdefiniował siedem poziomów bezpieczeństwa komputerowego systemu operacyjnego. Księga ta definiuje wymagania co do systemów przetwarzających poufne informacje. Różne poziomy określają różne sposoby zabezpieczania sprzętu, oprogramowania i danych. Klasyfikacja ta jest tak sformułowana, że wyższe poziomy posiadają wszystkie cechy poziomów niższych. Klasa D Minimalna ochrona (ang. minimal protection). Klasa D jest określa najniższy poziom bezpieczeństwa oznaczający całkowity brak wiarygodności systemu. Poziom ten nie wymaga certyfikacji, ponieważ cechuje go brak jakichkolwiek zabezpieczeń. Jedyne co można zrobić to ograniczyć fizyczny dostęp do systemu. Każdy użytkownik, który ma dostęp do systemu może w tym systemie zrobić wszystko. Klasa C1 Dobrowolna kontrola dostępu (ang. discretionary security protection). Każdy użytkownik kontroluje dostęp do obiektów, których jest właścicielem i zezwala na dostęp według własnego uznania. Dostęp może być inny dla właściciela, grupy czy pozostałych użytkowników. Przed rozpoczęciem pracy użytkownik musi zalogować
11 Problem bezpieczeństwa 12 się do systemu podając swoje hasło. System operacyjny kontroluje uprawnienia użytkowników do odczytu i zapisu plików i kartotek oraz dysponuje mechanizmem autoryzacji dostępu. System taki nie ma na ogół zdefiniowanego tzw. superużytkownika (np. root) lub użytkownik taki nie jest bardziej bezpieczny niż pozostali. Klasa C1 jest także pozbawiona mechanizmów rejestrowania zdarzeń. Informacja o nazwach kont użytkowników oraz zakodowane hasła są dostępne dla wszystkich użytkowników. Istnieje duże niebezpieczeństwo rozkodowania hasła na podstawie zakodowanego ciągu. Klasa C2 Dostęp kontrolowany (ang. controlled access protection). Poziom ten gwarantuje automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń i zapewnia silniejszą ochronę kluczowych danych systemowych takich jak np. baza danych haseł użytkowych. Zakodowane hasła użytkowników dostępne są tylko dla systemu operacyjnego. Istnieje także możliwość zablokowania niektórych instrukcji poszczególnym użytkownikom. Klasa B1 Etykiety poziomu bezpieczeństwa (ang. labeled security protection). Etykiety pozwalają na stopniowanie poziomu poufności obiektów i poziomu zaufania do poszczególnych użytkowników. Klasa ta obsługuje bezpieczeństwo na kilku poziomach takich jak tajne i ściśle tajne. Ma wdrożone mechanizmy uznaniowej kontroli dostępu do zasobów systemu, co może np. sprowadzić się do braku możliwości zmiany charakterystyki dostępu do plików i kartotek przez
12 Problem bezpieczeństwa 13 określonego użytkownika. Klasa ta blokuje możliwość zmiany praw dostępu do obiektu przez jego właściciela. Klasa B2 Zabezpieczenie strukturalne (ang. structure protection). Poziom wymaga przypisania każdemu obiektowi systemu komputerowego etykiety bezpieczeństwa określającej status tego obiektu w odniesieniu do przyjętej polityki bezpieczeństwa, np. gdy obiekt użytkownik żąda dostępu do obiektu plik system ochrony akceptuje lub odrzuca to żądanie na podstawie porównania zawartości etykiet bezpieczeństwa tych obiektów. Etykiety te mogą zmieniać się dynamicznie w zależności od tego co jest aktualnie użytkowane. Klasa B3 Obszary poufne (ang. security domains). Jest to rozszerzenie problemu bezpieczeństwa na sprzęt komputerowy. W tym przypadku bezwzględnie obowiązkowym jest chronienie zarówno przechowywanej jak i przesyłanej informacji. Przykładowo: terminale mogą być połączone z serwerem tylko za pośrednictwem wiarygodnego okablowania i specjalizowanego sprzętu gwarantującego, że nikt nie będzie w stanie przechwycić znaków wciskanych na naszej klawiaturze.
13 Problem bezpieczeństwa 14 Klasa A1 Zweryfikowana realizacja systemu (ang. verified design). Jest to najwyższy poziom bezpieczeństwa. Cała konfiguracja sprzętowo-programowa wymaga matematycznej weryfikacji. Zarówno sprzęt jak i oprogramowanie musi podlegać specjalnej ochronie w trakcie transportu zapewniającej jego nienaruszalność (aby nikt niczego nie podmienił). Wymaga formalnego dowodu, że system jest zgodny z wymaganiami. W tym miejscu należy zwrócić uwagę na problem wzrostu obciążenia systemu operacyjnego związanego z uaktywnieniem opcji bezpieczeństwa. W szczególności może okazać się, że mało wydajne serwery nie będą w stanie obsłużyć wszystkich użytkowników po uruchomieniu wszystkich programów zabezpieczających, ze względu na duże zużycie zasobów procesora i powierzchni dyskowej 4. 4 Clico Centrum Oprogramowania, Wprowadzenie do problemów bezpieczeństwa komputerowych systemów sieciowych, 1997
14 Podstawy Internetu 15 Rozdział II 1. Protokół TCP/IP Protokół TCP/IP (Transmission Control Protocol/Internet Protocol) jest podstawowym protokołem stanowiącym szkielet Internetu. Węzły sieci komputerowej wymieniają dane korzystając z ustalonego zbioru reguł zwanych protokołami, dzięki którym wszystkie komputery w sieci są w stanie określić, czy mogą skorzystać z określonych usług, takich jak dostęp do plików lub sterowanie drukowaniem. Protokoły korzystają z mechanizmów specyficznych dla danego systemu operacyjnego, pozwalających na filtrowanie dostępu w sieci, zarządzanie jej użytkownikami, przesyłanie plików, obsługiwanie zdalnego logowania, a także nawiązywania połączeń internetowych. Należy zwrócić uwagę, że w skład protokółu TCP/IP wchodzi kilka innych protokołów. Tabela 1. Protokoły wchodzące w skład TCP/IP IP Internet Protocol należy do warstwy sieciowej, służy do przesyłania danych między dwoma komputerami głównymi. TCP Transmission Control Protocol należy do warstwy transportowej, służy do przesyłania danych wielopakietowych między aplikacjami. UDP User Datagram Protocol także należy do warstwy transportowej, służy do przesyłania danych między aplikacjami; jest mniej skomplikowany i bardziej zawodny niż TCP, służy do przesyłania pojedynczych pakietów.
15 Podstawy Internetu 16 ICMP Internet Control Message Protocol służy do przesyłania sieciowych komunikatów o błędach oraz do powiadamiania o innych zdarzeniach wymagających interwencji oprogramowania sieciowego. Protokół IP Protokół IP jest protokołem bezpołączeniowym zawartym w pakiecie TCP/IP, wysyłającym dane w postaci datagramów. Posiada dwa 32-bitowe pola w nagłówku do przechowywania informacji o adresach. Protokół IP kieruje pakietami w sieci, ale nie posiada mechanizmów niezawodności połączenia, polegając jedynie na protokołach z wyższych warstw, np. TCP. Ponieważ jest protokołem bezpołączeniowym, nie wysyła żadnych komunikatów o dostarczeniu. Protokół TCP Protokół TCP, tak jak UDP, służy do przesyłania danych między warstwą sieciową a warstwą aplikacji, ale jest od niego bardziej złożony, ponieważ oferuje niezawodną usługę dostarczania danych, opartą na strumieniu bajtów i nawiązaniu połączenia. TCP gwarantuje, że wiadomość zostanie dostarczona i aplikacja otrzyma dane w odpowiedniej kolejności. Jest to sytuacja odwrotna niż w wypadku protokołu UDP, który nie gwarantuje dostarczenia danych ani przesyłania ich w odpowiedniej kolejności. Protokół TCP próbuje ponadto zoptymalizować ruch w sieci, dąży do uzyskania maksymalnego przepływu danych w Internecie. W tym celu prowadzi dynamiczną kontrolę przepływu danych w poszczególnych połączeniach. Jeśli więc bufor danych umieszczony na końcu połączenia TCP, z którego napływają dane, zaczyna się przepełniać, to protokół TCP powoduje
16 Podstawy Internetu 17 zmniejszenie szybkości wysłania danych. Ważne jest także to, że TCP jest protokołem połączeniowym, a IP bezpołączeniowym. Protokół TCP pozwala na przesyłanie danych w postaci strumienia bajtów, podczas gdy protokół IP korzysta z datagramów, w związku z czym protokół TCP musi przekształcić swoje dane. Komunikat TCP Protokół TCP traktuje dane jako jeden nieprzerwany strumień informacji, ale ponieważ przesyłanie danych musi się odbywać za pośrednictwem datagramów protokołu IP, to każdy przesyłany komunikat (segment) TCP jest w rzeczywistości tylko pojedynczym segmentem ze strumienia bajtów protokołu TCP. Segment TCP składa się z nagłówka TCP, opcji TCP oraz danych przesyłanych za pomocą segmentu. 32 bity bitowy port źródłowy 16-bitowy port źródłowy 32-bitowy numer sekwencji 32-bitowy numer potwierdzenia Długość nagłówka 4 bity Zarezerwowane 6-bitów U R G A C K P S H R S T S Y N F I N 16-bitowy rozmiar okna 16-bitowa suma kontrolna TCP 16-bitowy wskaźnik Urgent Opcje (jeśli występują) Dopełnienie (w razie potrzeby) Opcjonalne miejsce na dane Rys. 2. Budowa komunikatu TCP.
17 Podstawy Internetu 18 W tabeli przedstawiono przeznaczenie poszczególnych pól komunikatu TCP Tabela 2. Przeznaczenie pól danych w nagłówku TCP port źródłowy określa port protokołu aplikacji wysyłającej dane. port docelowy określa port protokołu aplikacji odbierającej dane. numer sekwencji określa położenie pierwszego bajtu w polu danych segmentu TCP. numer potwierdzenia zawiera numer bajtu ze strumienia danych, oczekiwanego przez stronę odbierającą. długość nagłówka określa długość nagłówka TCP flaga URG sygnalizuje modułowi TCP strony odbierającej, że pole wskaźnik Urgent wskazuje na dane pilne. flaga ACK sygnalizuje modułowi TCP strony odbierającej, że pole numer potwierdzenia zawiera poprawny numer potwierdzenia. flaga PSH polecenie dla modułu TCP strony odbierającej, aby bezzwłocznie wysłał do aplikacji odbierającej dane informacje zawarte w segmencie. flaga RST potwierdzenie resetu połączenia TCP skierowane do modułu TCP odbierającego dane. flaga SYN polecenie dla modułu TCP strony odbierającej dane, aby dokonał synchronizacji numerów sekwencji. flaga FIN sygnalizuje modułowi TCP strony odbierającej dane, że węzeł wysyłający zakończył przesyłanie informacji. rozmiar okna informacja dla modułu TCP strony odbierającej dane o liczbie bajtów proponowanej przez węzeł wysyłający dane.
18 Podstawy Internetu 19 suma kontrolna TCP wskaźnik Urgent opcje umożliwia wykrycie błędu transmisji przez moduł TCP strony odbierającej dane. wskazuje miejsce, gdzie jest położony ostatni bajt danych przesyłanych w trybie przyspieszonym, umieszczonych w polu danych segmentu TCP. pole używane zazwyczaj przez opcję maksymalny rozmiar segmentu zawierającą informację o maksymalnej wielkości segmentu, jaką może odebrać moduł TCP. Połączenie TCP Aby zapewnić transmisję pewną i sekwencyjny przepływ strumienia bajtów, protokół TCP wysyła i odbiera potwierdzenia korzystając z wartości pól: numer sekwencji, numer potwierdzenia oraz flagi. Za każdym razem, gdy program zamierza użyć protokołu TCP w celu przesłania danych, wysyła do warstwy transportowej komputera głównego żądanie utworzenia połączenia TCP. Wysyłana jest wiadomość z flagą SYN do odległego portu, z którym program zamierza się połączyć. Flaga SYN jest sygnałem dla serwera, że program typu klient chce nawiązać połączenie TCP. Wraz z flagą synchronizacji wysyłany jest 32-bitowy numer sekwencji. Serwer wysyła w odpowiedzi segment TCP zawierający flagę ACK oraz numer potwierdzenia. Po każdym wysłaniu danych protokół TCP uruchamia licznik odmierzający czas. Gdy licznik przekroczy ustaloną wartość a potwierdzenie wysłanych danych nie nadchodzi, wówczas są one automatycznie retransmitowane. Podczas przeprowadzania procesu synchronizacji węzły muszą ustalić metodę potwierdzania wiadomości. W przeciwnym wypadku przesyłanie danych może być niemożliwie. W protokole TCP identyfikacji danych dokonuje się za
19 Podstawy Internetu 20 pomocą numeru sekwencji, który może być wybierany na wiele sposobów. Jest to po prostu liczba wysyłaną przez jeden węzeł do drugiego. Gdy strona serwera otrzyma takie żądanie, wówczas wysyła odpowiedź, w której umieszcza własny początkowy numer sekwencji. Protokół TCP generuje początkowy numer sekwencji dla strony serwera całkowicie niezależnie od początkowego numeru sekwencji modułu TCP strony klienta. Połączenia TCP są dwukierunkowe, co oznacza, że dane są przesyłane jednocześnie w obydwie strony ale niezależnie do siebie. W związku z tym w każdym węźle muszą być przechowywane dwa numery sekwencji dla obydwu kierunków przesyłania danych. Moduł TCP strony serwera generuje numer potwierdzenia na podstawie numeru sekwencji otrzymanego od modułu TCP strony klienta. Numer potwierdzenia jest zawsze oczekiwanym numerem następnego numeru sekwencji przesyłanych danych. W ten sposób w pierwszej odpowiedzi moduł TCP strony serwera umieszcza numer sekwencji strony klienta powiększony o jeden. Jeśli na przykład moduł TCP strony klienta żądający utworzenia połączenia TCP wysłał na numer sekwencji 1000, to w odpowiedzi moduł TCP strony serwera prześle w polu numer potwierdzenia numer 2001 co oznacza, że odebrano element danych o numerze 2000 i oczekuje się, że następny element będzie miał numer Zamykanie połączenia TCP przez program odbywa się za pomocą operacji dwuetapowego potwierdzenia. Mechanizm zamykania połączenia może uruchomić każdy z węzłów należących do połączenia TCP. W związku z dwukierunkowością protokołu TCP zakończenie przesyłania danych musi być przeprowadzone niezależnie dla każdego kierunku. W wypadku połączeń TCP, gdy jeden z węzłów należących do połączenia TCP przerywa przesyłanie danych, nadal może odbierać dane wysyłane przez drugi węzeł. Aby zamknąć połączenie, jeden z nich wysyła wiadomość zawierającą flagę FIN, czyli przeprowadza tzw. aktywne zamknięcie. Zazwyczaj węzeł, który otrzymuje wiadomość z flagą FIN, natychmiast przeprowadza pasywne zamknięcie. Oznacza to po prostu, że węzeł ten także
20 Podstawy Internetu 21 wysyła wiadomość zawierającą flagę FIN. Potwierdzenie wysłane w odpowiedzi na tę wiadomość jest znakiem, że obydwa węzły uzgodniły ze sobą fakt zakończenia przesyłania danych w jednym kierunku. Gdy obydwa węzły należące do połączenia TCP wyślą wiadomości zawierające flagę FIN i otrzymają potwierdzenia, wówczas połączenie TCP zostaje oficjalnie zamknięte 5 5 Lars Klander, Hacker proof, czyli jak się bronić przed intruzami, str. 49
21 22 Rozdział III 1. Rodzaje ataków System komputerowy może być zaatakowany przez hakera na wiele różnych sposobów. Mogą to być ataki zarówno aktywne jak i pasywne, a są przeprowadzane w systemach, gdzie ma się do czynienia z przepływem informacji. Ze względu na charakter ataku rozróżnia się: Przerwanie (ang. interruption) jest atakiem na dyspozycyjność polegający na częściowym zniszczeniu systemu lub spowodowaniu jego niedostępności (jest niezdolny do użycia). Przykładem może być fizyczne zniszczenie fragmentu komputera lub sieci, np. uszkodzenie dysku, przecięcie linii łączności, lub uniemożliwienie działania systemu zarządzania plikami. przerwanie komputer użytkownika serwer Rys. 3. Schemat ataku przerwania.
22 23 Przechwycenie (ang. interception) jest atakiem na poufność i ma miejsce, gdy ktoś niepowołany uzyskuje dostęp do zasobów. Przykładem może być podsłuch pakietów w celu przechwycenia danych w sieci i nielegalne kopiowanie plików lub programów. przechwycenie komputer użytkownika serwer komputer hakera Rys. 4. Schemat ataku przechwycenia. Modyfikacja (ang. modification) jest atakiem na nienaruszalność polegający na zdobyciu dostępu do zasobów przez niepowołaną osobę, która wprowadza do nich jakieś zmiany. Przykładem może być zmiana wartości w pliku z danymi, wprowadzenie zmiany w programie w celu wywołania innego sposobu jego działania, modyfikacja komunikatów przesyłany w sieci.
23 24 modyfikacja komputer użytkownika serwer komputer hakera Rys. 5. Schemat ataku modyfikacji. Podrobienie (ang. fabrication) jest atakiem na autentyczność, gdy niepowołana osoba wprowadza do system fałszywe obiekty. Przykładem może być wprowadzenie nieautentycznych komunikatów do sieci lub dodanie danych do pliku. podrobienie komputer użytkownika serwer komputer hakera Rys. 6. Schemat ataku podrobienia.
24 25 Ataki pasywne Ataki pasywne polegają na podsłuchiwaniu lub monitorowaniu przesyłania danych. Celem osoby atakującej jest odkrycie zawartości komunikatu. Typowym atakiem pasywnych jest analiza przesyłu danych (ang. traffic analysis). Ataki pasywne są bardzo trudne do wykrycia, ponieważ nie wiążą się z modyfikacjami jakichkolwiek danych. W postępowaniu z tego rodzaju atakami należy skupić się bardziej na zapobieganiu, niż na wykrywaniu. Ataki aktywne Ataki te w przeciwieństwie do pasywnych polegają na modyfikowaniu strumienia danych lub tworzeniu danych fałszywych. Można wyróżnić kilka ich typów: maskarada (ang. masquerade) polega na podszywaniu się pod komputer uprzywilejowany i zazwyczaj występuje równocześnie z innymi atakami aktywnymi, powtórka (ang. replay) polega na przechwyceniu danych i ich retransmisji w celu otrzymania niedozwolonych rezultatów, modyfikacja (ang. modification) polega na zmianie fragmentu oryginalnego komunikatu lub na jego opóźnieniu w celu wywołania niedozwolonych skutków takich jak uzyskanie dostępu do zasobów. blokada usług (ang. denial of service) polega na przeszkadzaniu w normalnej pracy lub uniemożliwianiu właściwego zarządzania
25 26 urządzeniami komunikacyjnymi; celem ataku są głównie udostępnione przez serwer usługi od fizycznego zablokowania łącza danych przepływającymi pakietami, aż po programowe przepełnienie bufora, czy też zawieszenie usługi.
26 27 2. Ataki pasywne 2.1. Social engineering Terminem social engineering określa się szeroki zestaw sposobów na wyłudzanie informacji o kontach i hasłach dostępu oraz innych elementach wpływających na bezpieczeństwo systemów komputerowych. Social engineering jest sztuką i nauka dostawania od ludzi tych informacji, których potrzebujemy. Pod tym pojęciem kryje się niebezpieczny mechanizm nadużywania ludzkiego zaufania w celach kryminalnych. Technika ta była dość popularna przed upowszechnieniem Internetu, ale w czasach obecnych raczej już się nie stosowana, natomiast stanowi ona często podstawę działania rozmaitych oszustów, nie tylko tych, którzy używają komputerów. Należy z góry zakładać, że istnieją jacyś naiwni pracownicy, którzy o bezpieczeństwie nie maja w ogóle pojęcia i np. podają hasła telefonicznie. Pomimo tego, że jest to stara metoda, często odnosi skutek, ponieważ nasza kultura nie nadąża za technologią. Od dawna wiadomo, że nawet najbardziej zabezpieczony system ma poważną lukę, czyli beztroskiego użytkownika. Ważne jest zatem wcześniejsze przeszkolenie i uświadomienie kadry. Klasycznym przykładem mogą być przesyłki owe, w których pod pretekstem wystąpienia błędu systemowego u operatora pojawiają się prośby o podanie identyfikatora wraz z hasłem dostępu lub informacji o karcie kredytowej. Możliwości nadużyć metody social engineering nie są zarezerwowane wyłącznie dla poczty elektronicznej, są o wiele większe i ograniczone tylko pomysłowością i wyobraźnią hakera.
27 28 W związku nasilaniem się fali kradzieży informacji należy być świadomym pośrednich metod używanych przez hakerów. Należy zwrócić szczególną uwagę, gdy: zakłopotana i przygnębiona osoba dzwoni i prosi o zmianę swojego hasła, osoba przedstawiająca się jako dyrektor, pewnym i stanowczym głosem dzwoni do nowego administratora i żąda natychmiastowego dostępu do swojego konta, osoba na lotnisku zagląda innej przez ramie podglądając wpisywany PIN do karty bankomatowej lub telefonicznej (hakerzy często używają lornetek lub kamer wideo), osoba podgląda wpisywany login i hasło na klawiaturze, pewna siebie osoba będzie dzwonić do operatora komputera i każe mu wpisać kilka linijek instrukcji na konsoli, jakaś osoba przegląda papiery w koszu na śmieci szukając pewnych wskazówek do odblokowania konta.
28 Hasła Zazwyczaj kilka osób potrzebuje skorzystać z jednego komputera, lecz każdy w inny sposób i na innych zasadach, powstaje wtedy problem jak każdemu dać dostęp do komputera, ale tylko do swoich prywatnych zasobów i do żadnych innych. W systemach sieciowych takich jak UNIX rozwiązano to stosując system kont użytkowników. Każdy użytkownik posiada swoje osobiste konto, do którego tylko on ma dostęp. Dysponuje wtedy określonymi zasobami, plikami i programami. Odpowiada za wszystkie swoje działania, które są z nim identyfikowane. Konto takie jest zazwyczaj połączone z katalogiem zwanym katalogiem użytkownika, do którego użytkownik ma pełen dostęp i całkowitą nad nim kontrolę. Konto takie jest identyfikowane przez nazwę, tzw. login, i numer UID. Po założeniu konta system (lub administrator) sam przyznaje użytkownikowi hasło początkowe. Hasło to należy jak najszybciej zmienić na inne, gdyż bardzo często system nadaje wszystkim użytkownikom te same hasła początkowe lub ustawia je na takie same jak login. Hasło zmienia się poleceniem passwd, które najpierw żąda wpisania dotychczasowego hasła, aby uniemożliwić zmianę hasła użytkownikowi, który przez roztargnienie zostawił włączony terminal i zapomniał się wylogować. Potem należy wpisać dwa razy nowe hasło w celu potwierdzenia jego poprawności i uniknięcia sytuacji, w której użytkownik mógłby się pomylić przy wpisywaniu hasła. Niektóre systemy mają domyślnie ustawione różne zabezpieczenia dotyczące formatu haseł, ale wiele z nich może niezależnie od systemu ustawić administrator. Większość systemów wymaga haseł dłuższych, np. ponad 5 znaków, czasem hasło musi być kompozycją liter i cyfr, nie może zawierać nazwy systemu, komputera itp. (np. UNIX, XENIX, IBM nie zostaną dopuszczone do użycia). Wybranie dobrego hasła gwarantuje bezpieczeństwo konta i pewność,
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoPraca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)
SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoLaboratorium Protokoły sieci teleinformatycznych
Marcin Braniewski Grupa: E7T1S1 Data wykonania: 19.03.2010 r. Data oddania: 17.07.2010 r. Laboratorium Protokoły sieci teleinformatycznych Cwiczenie #3: Analiza dzia ania wybranych protoko ów warstwy aplikacji
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoKONFIGURACJA TERMINALA GPON ONT HG8245
KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoSkanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoNajczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Bardziej szczegółowoEuroFirma Sklep Internetowy do programów
EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoProtokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowo