Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń
|
|
- Ksawery Wieczorek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń
2 Skanowanie sieci komputerowych 2
3 Skanowanie otoczenia sieciowego (ang. Network Scanning) - wszystkie techniki skanowania mające na celu stwierdzenie czy dany komputer jest podłączony do sieci oraz jaki system operacyjny jest na nim zainstalowany. W wypadku hakera tego typu techniki powinny być zastosowane na początku działań penetracyjnych (w celu dokładnego określenia celu ataku, jego podatności na pozostałe techniki skanowania i ewentualne metody ataku. Z punktu widzenia administratora mogą być używane w celu diagnostyki oraz monitorowania komputerów w sieci oraz zasobów na nich udostępnianych. Niektóre zaawansowane skanery otoczenia sieciowego z rozbudowanym interfejsem graficznym umożliwiają tworzenie map sieci zawierających logiczne odwzorowanie fizycznej topologii sieci. 3
4 Skanowanie systemu operacyjnego Jest to zdalne rozpoznawanie systemu operacyjnego Metody wykrywania systemu operacyjnego często określane są z języka angielskiego pojęciem OS fingerprinting Ten typ skanowania ma na celu wykrycie rodzaju oraz (jeśli to możliwe) wersji systemu operacyjnego Nowe systemy operacyjne coraz rzadziej udostępniają jakiekolwiek dane ze względów bezpieczeństwa Istnieją jednak takie techniki, które umożliwiają identyfikację nowszych systemów, włącznie z zainstalowanymi na nich zestawami poprawek (np. Service Packów dla systemów z rodziny Windows) czy numeracji jądra dla dystrybucji Linux 4
5 Stos sieci Każdy rodzaj i wersja systemu operacyjnego działający w sieci komputerowej może nieco inaczej pracować wykorzystując protokoły TCP/IP Jeszcze bardziej jest to widoczne w sieci Internet, gdzie często różnice w zachowaniu się np. serwerów wynikają z dodatkowego oprogramowania zainstalowanego na systemie i zestawie dostępnych usług Różnice wynikają z odmiennego kodu zaimplementowanego do obsługi sieci. Kod ten, nazywany stosem sieci najczęściej znajduje się w jądrze systemu. Różne zespoły osób zajmowały tworzeniem takiego kodu dla różnych systemów operacyjnych (unikalny jest charakter stosu sieci dla różnorodnych systemów - obserwując zachowanie systemu w sieci można określić jego rodzaj) 5
6 Stos sieci Największa odmienność w zachowaniu się systemów widoczne jest w nagłówkach pakietów zestawu protokołów TCP/IP Tworząc bazę charakterystycznych zachowań systemów operacyjnych można odróżnić system już nawet po jednym pakiecie Techniki zdalnego wykrywania systemów operacyjnych dzieli się na: aktywne pasywne 6
7 Aktywne wykrywanie systemu operacyjnego Aktywna technika wykrywania systemu operacyjnego oznacza, że wykorzystywana jest tu aktywna analiza stosu Aktywna oznacza, że do otrzymania informacji konieczne jest wygenerowanie ruch sieciowego Narzędzia korzystające z tej metody wysyłają w kierunku skanowanej maszyny różnego rodzaju pakiety, często są one odpowiednio spreparowane Następnie oczekują na odpowiedź (lub też jej brak) i dokładnie analizują jej rezultaty Często na tym etapie następuję porównanie wyników z bazą danych zawierajęca odciski palców czyli sposoby reakcji danego systemu operacyjnego na określony pakiet 7
8 Aktywne wykrywanie systemu operacyjnego Skuteczność tej metody zależy przede wszystkim, od tego czy skanowany komputer ma otwarty chociaż jeden port W tego typu pakietach sondach najczęściej modyfikowane są nagłówki TCP i IP Wadą z punktu widzenia atakującego jest konieczność wysłania informacji do skanowanego komputera (najczęściej serwera) Istnieje ryzyko, że taka próba skanowania zostanie wykryta przez administratora 8
9 Aktywne wykrywanie - sondy Sonda FIN do otwartego portu wysyłany jest pakiet bez ustawionej flagi SYN i ACK (najczęściej z flaga FIN). Niektóre systemy operacyjne np. Windows, CISCO, IRIX odpowiedzą na taką sondę pakietem z ustawiona flagą RST. Próbkowanie początkowych numerów sekwencyjnych TCP (ang. TCP Initial Sequence Number Sampling, ISN) wykorzystuje identyfikację algorytmu generowania ISN w pakietach z ustawionymi znacznikami ACK/SYN. Obecnie wiele systemów operacyjnych jest odporne na tego typu działania, gdyż wykorzystują tzw. inkrementację losową. Sonda z niezdefiniowaną flagą w nagłówku TCP. Segment SYN może wywołać różne reakcję hosta: Linux z jądrem poniżej ustawi flagę SYN w odpowiedzi, brak odpowiedzi na pakiet, w odpowiedzi wysyłany pakiet ze znacznikiem RST. 9
10 Aktywne wykrywanie - sondy Sprawdzanie rozmiaru okna TCP różny dla różnych systemów Sprawdzanie czy ustawiony jest bit nie fragmentować Sprawdzanie wartości ACK. Niektóre systemy np. Windows zachowuje się w tej sprawie niejednoznacznie. Badanie jakie pola są ustawienia w polu TOS (ang. Type of Service). Większość systemów operacyjnych zeruje tę wartość, natomiast Linux ustawia wartość 0xC0. Sondy sprawdzające opcje TCP. Testują zachowanie się stosu na różne warianty ustawień opcji TCP. 10
11 Aktywne wykrywanie - sondy Metoda SYN Flood Resistance. Sprawdza odporność systemu na zalewanie pakietami SYN analizowana jest tutaj liczba możliwych połączeń z otwartym portem z jednego adresu IP i portu. Sondy testujące limitowanie komunikatów o błędach ICMP. Każdy system ogranicza ilość komunikatów w jednostce czasu. Sprawdzanie polega na wysyłaniu dużej ilości pakietów na porty UDP (numery portów powyżej 1024) i zliczaniu pakietów otrzymanych w odpowiedzi. Testowanie pakietami ICMP z błędnie ustawioną wartością w polu nagłówka ICMP. Część systemów operacyjnych odpowiada na to pakietami bez zmian w nagłówku, inne zaś zmieniają wartość na poprawną dla tego typu pakietu. 11
12 Pasywne wykrywanie systemu operacyjnego Pasywne metody skanowania, mające na celu wykrycie wersji systemu operacyjnego na zdalnej maszynie, bez wysyłania pakietów sondujących. W drodze wyjątku dopuszcza się tutaj nawiązanie połączenia z usługą sieciowa uruchomioną na zdalnym komputerze, ale w sposób prawidłowy, tak jak by to miało miejsce, podczas konwencjonalnego korzystania z usługi bez żadnych złych zamiarów. Z założenia metody pasywne są ciężko wykrywalne o wiele trudniej jest wykryć i zarejestrować próby takich działań szpiegujących, niż w przypadku zastosowania aktywnych metod OS fingerprinntingu. Metody pasywne można podzielić na: z pasywną analizą stosu TCP/IP, wykorzystujące warstwę aplikacji modelu OSI. 12
13 Pasywne wykrywanie systemu operacyjnego Metody identyfikacji z pasywną analizą stosu polegają na przechwytywaniu pakietów generowanych przez upatrzony jako cel komputer z wykorzystaniem techniki sniffingu (przechwytywanie pakietów przepływających w sieci) i późniejszej analizy otrzymanych informacji. Możliwość wykorzystania tego typu technik wynika z różnic w implementacji stosu TCP/IP w różnych systemach operacyjnych. Najczęściej różnice są widoczne w wartościach w odpowiednich polach nagłówków protokołów TCP i IP. 13
14 Najważniejsze parametry protokołu IP i TCP. Protokół Nazwa parametru Nazwa oryginalna czas życia pakietu TTL Time To Live IP TCP pole ID (identyfikacja) ustawienia bitów TOS ustawienia bitu braku fragmentacji rozmiar okna maksymalny rozmiar segmentu selektywne odrzucanie opcja NOP Identification Type Of Service don't fragment Window Size Maximum Segment Size Selective Acknowledgment No Operation Gdy podczas analizy pakietów, zostaną odczytane powyższe wartości w polach nagłówków, a następnie porównane z bazą sygnatur identyfikujących wartości tych parametrów dla danego systemu operacyjnego, możliwe będzie stwierdzenie z dużą pewnością, w jaki system operacyjny wyposażony jest sprawdzany host. 14
15 Skanowanie ICMP Protokół ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych) jest protokółem warstwy sieciowej modelu OSI oraz warstwy Internet modelu TCP/IP Protokół powstał z myślą o diagnostyce sieci oraz trasowaniu W sieciach komputerowych pełni przede wszystkim funkcję kontroli transmisji w sieci (skanowania sieci komputerowych z wykorzystaniem protokołu ICMP ma na celu stwierdzenie czy aktualnie host jest dostępny w sieci i czy funkcjonuje prawidłowo) Warto podkreślić, że aby nie obciążać sieci wprowadzono zasadę, że nie wolno odpowiadać pakietem ICMP, gdy błąd w połączeniu zostanie spowodowany przez inny pakiet ICMP 15
16 Skanowanie portów Skanowanie portów jest jednym z najczęściej spotykanych rodzajów skanowania w sieciach komputerowych Często jest powiązane z atakami występującymi w warstwach Internetu i host-to-host Zazwyczaj jednym z kroków ataku jest określenie dostępnych usług na komputerze zdalnym oraz które z nich są w stanie nasłuchu na połączenie TCP lub UDP W tym celu wykonuje się skanowanie portów. Skanowanie odbywa się na poziomie protokołów TCP, UDP lub ICMP 16
17 Skanowanie portów protokołu TCP Protokół TCP (ang. Transmission Control Protocol ) jest strumieniowym protokołem komunikacji między dwoma komputerami Jest on częścią zestawu protokołów (nazywanych również stosem) TCP/IP Umożliwia komunikację połączeniową oraz niezawodne przesyłanie danych między komunikującymi się procesami Zarówno w modelu OSI, jak i również modelu TCP/IP odpowiada warstwie transportowej Charakterystyczny dla protokołu TCP jest sposób nawiązania połączenia, nazywany potrójnym uściskiem dłoni (ang. three-way handshake). 17
18 Skanowanie portów protokołu TCP Mechanizm komunikacji umożliwił opracowanie sześciu podstawowych (istnieją także pewne warianty pochodne) technik skanowania portów protokołu TCP w zależności od ustawionej flagi lub kilku flag: TCP-connect TCP SYN TCP FIN TCP ACK TCP XMAS Skanowanie rozmiarem okna TCP NULL 18
19 TCP-connect Skanowania to polega na przeprowadzeniu tzw. pełnego połączenia TCP z danym portem (tzw. skanowanie otwarte). Jest to jedna z najprostszych technik. Nawiązanie połączenia przebiega w trzech etapach: Atakujący wysyła pakiet TCP z ustawiona flagą SYN Skanowany host wysyła pakiet z ustawionymi flagami, na podstawie którego można stwierdzić stan portu: SYN/ACK - zwykle oznacza, że port jest otwarty, RST/ACK - oznacza, że port jest zamknięty. Napastnik odsyła ACK. Metoda TCP-connect jest metodą szybką i skuteczną, jednak rzadko używana przez hakerów, ze względu na to, iż pozostawia ślady w logach systemowych. Próba skanowania dużej ilości kolejnych portów może zwrócić uwagę. 19
20 TCP SYN Jest nieco bardziej wyrafinowaną odmianą techniki TCPconnect. Wykorzystywana jest tu tzw. półotwarcie połączenia - stąd nazywane jest również skanowaniem półotwartym. Nawiązuje połączenia w dwóch etapach: Atakujący wysyła pakiet TCP z ustawiona flagą SYN Skanowany host wysyła pakiet z ustawionymi flagami: SYN/ACK - zwykle oznacza, że port jest otwarty, RST/ACK - oznacza, że port jest zamknięty. Napastnik nie odsyła odpowiedzi w postaci pakietu z ustawiona flagą ACK. Z punktu widzenia napastnika metoda ta jest bezpieczniejsza. Ponieważ nie zostaje nawiązane pełne połączenie, a skanowany komputer oczekuje odpowiedzi (w postaci pakietu z ACK), połączenie może nie zostać zapisane do dziennika. 20
21 TCP FIN Technikę TCP FIN zalicza się to tzw. skanowania ukrytego (ang. stealth scanning). Z założenia techniki skanowania ukrytego mają na celu ominięcie reguł filtrowania pakietów używanych w zaporach sieciowych. Na początku napastnik wysyła pakiet z ustawiona flaga FIN. Technika ta wykorzystuje założenie, że zamknięte porty odpowiadają na pakiet FIN, pakietem zawierającym flagę RST tym samym zrywają połączenie. Natomiast otwarty port nie odpowiada na pakiet z flaga FIN. Podczas tego skanowania wykorzystywane są specjalnie wygenerowane pakiety FIN. Niektóre systemy operacyjne m.in. większość systemów Windows wysyła odpowiedź RST nawet, wtedy gdy port jest otwarty. W skutek czego wyniki skanowania tą metoda mogą być błędne. 21
22 TCP ACK Kolejna technika zaliczana to technik skanowania ukrytego. Wykorzystuje zasadę prawidłowego nawiązywania połączenia z potrójnym uściskiem dłoni, a konkretnie ostatni etap, w którym rozpoczynający komunikację wysyła na koniec ustanowienia połączenia flagę ACK. Na samym początku zostaje wysłany pakiet z ACK pomimo, że nie zostało nawiązane połączenie. W wyniku czego skanujący otrzymuje odpowiedź z flaga RST na porcie, który jest zamknięty, a na porcie otwartym nie powinien otrzymać żadnej odpowiedzi. TCP ACK jest najczęściej używane do poznania działania firewalla na testowanym komputerze. Stad często skanery wykorzystujące tę metodę w wypadku otrzymania flagi RST uznają, że dany port nie jest filtrowany, zaś przy braku odpowiedzi należy uznać port za filtrowany przez zaporę sieciową. 22
23 TCP XMAS Nazwa tej techniki pochodzi od określenia, iż tego typu skanowania wykorzystuję się pakiet przypominający bogato ozdobioną choinkę (ang. Christmas tree), a to z powodu wielu flag ustawionych w pakiecie TCP. W pakiecie tym ustawione są trzy flagi: ACK, URG, PSH. W rezultacie otrzymuję się jako odpowiedź: RST port jest zamknięty brak odpowiedzi port jest otwarty Skanowanie TCP XMAS jest nieskuteczne na nowsze systemy z rodziny Windows. Wynik skanowania pokaże, że wszystkie porty są zamknięte. 23
24 Skanowanie rozmiarem okna Jest to rodzaj zaawansowanego skanowania (ang. window size scan) podobnego do skanowania ACK, jednak ta technika możliwa jest tylko dzięki temu, że większość systemów operacyjnych modyfikuje pole rozmiaru okna (jeden z parametrów protokołu TCP) chociaż nie jest to zgodne ze specyfikacją RFC 793. Dzięki zmianie rozmiaru okna możliwe jest ustalenie nie tylko faktu filtrowania skanowanego portu przez firewall, ale także stwierdzenia, czy jest on w stanie nasłuchu gdy jakaś usługa pracuję na danym porcie zmodyfikuje rozmiar okna. 24
25 TCP NULL Ta technika również jest zaliczana do skanowania typu stealth. Polega na wysłaniu na testowane porty pakietu TCP bez żadnej flagi. W zależności od odpowiedzi można określić stan portu: brak odpowiedzi port jest otwarty RST port jest zamknięty. Skanowanie TCP NULL jest nieskuteczne na nowsze systemy z rodziny Windows. Wynik skanowania pokaże, że wszystkie porty są zamknięte. 25
26 Skanowanie portów protokołu UDP Protokół UDP (ang. User Datagram Protocol) - protokół datagramów użytkownika. Tak jak protokół TCP, umiejscowiony jest w warstwie transportowej. Protokół UDP charakteryzuje się tym, że: jest to protokół bezpołączeniowy, jest możliwość transmisji do kilku adresów docelowych na raz, nie ma narzutu na nawiązywanie połączenia i śledzenie sesji, nie ma mechanizmów kontroli przepływu. 26
27 Skanowanie portów protokołu UDP Ze względu na to, że jest to protokół bezpołączeniowy, skanowanie jest o wiele trudniejsze niż w przypadku TCP. Nie można wysłać samego pakietu UDP i oczekiwać na odpowiedź portu UDP takiej odpowiedzi nigdy nie będzie. Podczas skanowania UDP wykorzystywany jest protokół ICMP. Większość komputerów wysyła błąd ICMP_PORT_UNREACH, kiedy otrzyma pakiet skierowany na zamknięty port UDP. W przeciwnym wypadku port może być otwarty lub być filtrowany przez zaporę sieciową. Jest to jednak metoda zawodna, gdyż pakiety UDP nie zawsze docierają do celu. 27
28 Skanowanie portów protokołu UDP Skaner musi mieć zaimplementowaną kontrole przesyłu pakietów. Drugą wadą skanowania portów UDP jest jego niska wydajność większość systemów operacyjnych ogranicza liczbę przesyłanych komunikatów o błędach ICMP sygnalizowany jest błąd w jednostce czasu. Przykładowo jądro systemu Linux limituje liczbę takich pakietów do dwudziestu na sekundę. 28
29 Skanowanie portów protokołu UDP Na komputerach z zainstalowanym systemem Linux istnieję alternatywne rozwiązanie. Wykorzystuje ono funkcje systemowe: write() lub recvfrom(). Linux pośrednio informuje użytkownika o wystąpieniu błędu podczas połączenia na porcie UDP. Gdy programowo dwa razy zostanie wywołana funkcja write() na zamkniętym porcie, za drugim razem zostanie zakończona niepowodzeniem. Wywołanie recvfrom() na nie blokowanych gniazdach połączeń UDP zazwyczaj zwraca komunikat ponownej próby EGAIN, jeśli błąd nie został odebrany lub jeśli został, zwracana jest wartość ECONNREFUSED (odrzucone połączenie). Warto dodać, iż mimo, że techniki wykorzystujące funkcję write() lub recvfrom() są rzadko stosowane to ich użycia w Linuksie nie są wymagane uprawnienia administratora w przeciwieństwie metody wykorzystującej ICMP 29
30 FTP bounce attack Skanowanie FTP bounce attack nazywane jest tez czasem skanowaniem przekierowaniem odpowiedzi serwera FTP. Protokół FTP (ang. File Transfer Protocol ) Protokół Transferu Plików jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć opartą o stos TCP/IP. Protokół ten jest w warstwie aplikacji modelu TCP/IP. FTP do standardowej pracy wykorzystuje dwa porty TCP: port 20 do przesyłania danych oraz port 21 do przesyłania poleceń między klientem a serwerem. FTP bounce attack zalicza się to anonimowych technik skanowania. Serwer FTP wykorzystuje polecenie PORT do kontrolowania połączenia i to za jego pomocą serwer dowiaduję się na jaki adres i port ma wysłać dane. 30
31 FTP bounce attack U podstaw tej metody skanowania leży fakt, że w specyfikacji protokołu FTP zdefiniowano możliwość trybu pracy serwera FTP, w którym wyniki przekazuje on do innej stacji roboczej niż ta, która zainicjowała sesję. Aby skanować stację o adresie A.B.C.D należy wykonać poniższą procedurę: Skanujący loguje się na serwer FTP (obsługujący przekierowanie odpowiedzi). Podczas sesji FTP skanujący wykonuje komendę PORT A,B,C,D,X,Y, gdzie wyrażenie: X * Y określa numer skanowanego portu. Jeżeli serwer FTP umożliwia przekierowanie, odpowie komunikatem o kodzie 200, jeżeli nie umożliwia komunikatem o kodzie 500. Napastnik wydaje dowolną komendę (np. LIST) inicjującą transmisję danych na docelowy host (wskazany komendą PORT A,B,C,D,X,Y) Jeżeli skanowany port nie był w stanie nasłuchu, serwer zwróci komunikat o kodzie 426, w przeciwnym wypadku - komunikaty o kodach 150 i
32 FTP bounce attack Najważniejszą zaletą tej metody jest zapewnienie anonimowości skanującemu, ponieważ z perspektywy stacji skanowanej wydaje się, że to serwer FTP prowadzi skanowanie otwarte. Metoda nie gwarantuje jednak pełnej anonimowość w logach serwera FTP pozostają informacje, które mogą doprowadzić do wykrycia inicjatora skanowania portów. Nie zawsze istnieje możliwość wykorzystania serwera FTP do przeprowadzenia tego typu skanowania. Niektóre serwery nie umożliwiają wykonywania na nich polecenia PORT w takiej sytuacji próba ataku zakończy się niepowodzeniem. Większość współczesnych serwerów FTP jest zabezpieczona przed tego typu atakami. 32
33 Skanowanie modemowe - wardialing Wardialing (lub war dialing) nazywane również z ang. modem scanning to technika polegająca na użyciu modemu do automatycznego skanowania listy numerów telefonicznych, zazwyczaj poprzez dzwonienie pod każdy lokalny numer celem poszukiwania komputerów, faksów lub serwisów BBS (ang. Bulletin Board System) komputerów, które w czasach gdy Internet dopiero się rozwijał, służyły do umieszczania i czytania ogłoszeń, obsługiwania własnej skrzynki , czy też dokonywania transferu plików. Osoba korzystająca z tej techniki skanowania, najczęściej określana jako haker, używała tak zdobytych w informacji do różnych celów, w tym również do przygotowania włamania. Skanowanie to miało na celu zlokalizowanie modemów w sieci. 33
34 Skanowanie modemowe - wardialing W zależności od ilości numerów takie skanowanie było procesem dość czasochłonnym. Mechanizm wardialingu polegał na tym, że wydzwaniający komputer wybierał nieznany numer czekając zwykle do dwóch dzwonków - inne komputery podłączone do sieci telefonicznej odbierały zazwyczaj natychmiast. Jeśli telefon dzwonił dwa razy komputer przerywał próbę i wybierał następny numer, podobnie jak po odebraniu przez człowieka lub automatyczną sekretarkę. Natomiast w przypadku odebrania połączenia przez komputer wyposażony w modem lub faks numer był dopisywany do listy. 34
35 Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) K O N I E C
Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoPOŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoSkanowanie portów TCP
Skanowanie portów TCP Autor: Vatazhka 20.09.2007. Zmieniony 20.09.2007. Skanowanie portów (ang. port scanning) jest jednym z kroków poprzedzających włamanie do systemu informatycznego. Dostarcza ono informacji
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoProtokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:
Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoStos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoData wykonania. 15.03.2014
Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoWarstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoGniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe
Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoTest sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoWarstwa transportowa
Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoTransport. część 2: protokół TCP. Sieci komputerowe. Wykład 6. Marcin Bieńkowski
Transport część 2: protokół TCP Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoProtokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoOmówienie TCP/IP. Historia
PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych
Bardziej szczegółowoCałkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie
Network sniffer Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością
Bardziej szczegółowo