Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń"

Transkrypt

1 Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

2 Skanowanie sieci komputerowych 2

3 Skanowanie otoczenia sieciowego (ang. Network Scanning) - wszystkie techniki skanowania mające na celu stwierdzenie czy dany komputer jest podłączony do sieci oraz jaki system operacyjny jest na nim zainstalowany. W wypadku hakera tego typu techniki powinny być zastosowane na początku działań penetracyjnych (w celu dokładnego określenia celu ataku, jego podatności na pozostałe techniki skanowania i ewentualne metody ataku. Z punktu widzenia administratora mogą być używane w celu diagnostyki oraz monitorowania komputerów w sieci oraz zasobów na nich udostępnianych. Niektóre zaawansowane skanery otoczenia sieciowego z rozbudowanym interfejsem graficznym umożliwiają tworzenie map sieci zawierających logiczne odwzorowanie fizycznej topologii sieci. 3

4 Skanowanie systemu operacyjnego Jest to zdalne rozpoznawanie systemu operacyjnego Metody wykrywania systemu operacyjnego często określane są z języka angielskiego pojęciem OS fingerprinting Ten typ skanowania ma na celu wykrycie rodzaju oraz (jeśli to możliwe) wersji systemu operacyjnego Nowe systemy operacyjne coraz rzadziej udostępniają jakiekolwiek dane ze względów bezpieczeństwa Istnieją jednak takie techniki, które umożliwiają identyfikację nowszych systemów, włącznie z zainstalowanymi na nich zestawami poprawek (np. Service Packów dla systemów z rodziny Windows) czy numeracji jądra dla dystrybucji Linux 4

5 Stos sieci Każdy rodzaj i wersja systemu operacyjnego działający w sieci komputerowej może nieco inaczej pracować wykorzystując protokoły TCP/IP Jeszcze bardziej jest to widoczne w sieci Internet, gdzie często różnice w zachowaniu się np. serwerów wynikają z dodatkowego oprogramowania zainstalowanego na systemie i zestawie dostępnych usług Różnice wynikają z odmiennego kodu zaimplementowanego do obsługi sieci. Kod ten, nazywany stosem sieci najczęściej znajduje się w jądrze systemu. Różne zespoły osób zajmowały tworzeniem takiego kodu dla różnych systemów operacyjnych (unikalny jest charakter stosu sieci dla różnorodnych systemów - obserwując zachowanie systemu w sieci można określić jego rodzaj) 5

6 Stos sieci Największa odmienność w zachowaniu się systemów widoczne jest w nagłówkach pakietów zestawu protokołów TCP/IP Tworząc bazę charakterystycznych zachowań systemów operacyjnych można odróżnić system już nawet po jednym pakiecie Techniki zdalnego wykrywania systemów operacyjnych dzieli się na: aktywne pasywne 6

7 Aktywne wykrywanie systemu operacyjnego Aktywna technika wykrywania systemu operacyjnego oznacza, że wykorzystywana jest tu aktywna analiza stosu Aktywna oznacza, że do otrzymania informacji konieczne jest wygenerowanie ruch sieciowego Narzędzia korzystające z tej metody wysyłają w kierunku skanowanej maszyny różnego rodzaju pakiety, często są one odpowiednio spreparowane Następnie oczekują na odpowiedź (lub też jej brak) i dokładnie analizują jej rezultaty Często na tym etapie następuję porównanie wyników z bazą danych zawierajęca odciski palców czyli sposoby reakcji danego systemu operacyjnego na określony pakiet 7

8 Aktywne wykrywanie systemu operacyjnego Skuteczność tej metody zależy przede wszystkim, od tego czy skanowany komputer ma otwarty chociaż jeden port W tego typu pakietach sondach najczęściej modyfikowane są nagłówki TCP i IP Wadą z punktu widzenia atakującego jest konieczność wysłania informacji do skanowanego komputera (najczęściej serwera) Istnieje ryzyko, że taka próba skanowania zostanie wykryta przez administratora 8

9 Aktywne wykrywanie - sondy Sonda FIN do otwartego portu wysyłany jest pakiet bez ustawionej flagi SYN i ACK (najczęściej z flaga FIN). Niektóre systemy operacyjne np. Windows, CISCO, IRIX odpowiedzą na taką sondę pakietem z ustawiona flagą RST. Próbkowanie początkowych numerów sekwencyjnych TCP (ang. TCP Initial Sequence Number Sampling, ISN) wykorzystuje identyfikację algorytmu generowania ISN w pakietach z ustawionymi znacznikami ACK/SYN. Obecnie wiele systemów operacyjnych jest odporne na tego typu działania, gdyż wykorzystują tzw. inkrementację losową. Sonda z niezdefiniowaną flagą w nagłówku TCP. Segment SYN może wywołać różne reakcję hosta: Linux z jądrem poniżej ustawi flagę SYN w odpowiedzi, brak odpowiedzi na pakiet, w odpowiedzi wysyłany pakiet ze znacznikiem RST. 9

10 Aktywne wykrywanie - sondy Sprawdzanie rozmiaru okna TCP różny dla różnych systemów Sprawdzanie czy ustawiony jest bit nie fragmentować Sprawdzanie wartości ACK. Niektóre systemy np. Windows zachowuje się w tej sprawie niejednoznacznie. Badanie jakie pola są ustawienia w polu TOS (ang. Type of Service). Większość systemów operacyjnych zeruje tę wartość, natomiast Linux ustawia wartość 0xC0. Sondy sprawdzające opcje TCP. Testują zachowanie się stosu na różne warianty ustawień opcji TCP. 10

11 Aktywne wykrywanie - sondy Metoda SYN Flood Resistance. Sprawdza odporność systemu na zalewanie pakietami SYN analizowana jest tutaj liczba możliwych połączeń z otwartym portem z jednego adresu IP i portu. Sondy testujące limitowanie komunikatów o błędach ICMP. Każdy system ogranicza ilość komunikatów w jednostce czasu. Sprawdzanie polega na wysyłaniu dużej ilości pakietów na porty UDP (numery portów powyżej 1024) i zliczaniu pakietów otrzymanych w odpowiedzi. Testowanie pakietami ICMP z błędnie ustawioną wartością w polu nagłówka ICMP. Część systemów operacyjnych odpowiada na to pakietami bez zmian w nagłówku, inne zaś zmieniają wartość na poprawną dla tego typu pakietu. 11

12 Pasywne wykrywanie systemu operacyjnego Pasywne metody skanowania, mające na celu wykrycie wersji systemu operacyjnego na zdalnej maszynie, bez wysyłania pakietów sondujących. W drodze wyjątku dopuszcza się tutaj nawiązanie połączenia z usługą sieciowa uruchomioną na zdalnym komputerze, ale w sposób prawidłowy, tak jak by to miało miejsce, podczas konwencjonalnego korzystania z usługi bez żadnych złych zamiarów. Z założenia metody pasywne są ciężko wykrywalne o wiele trudniej jest wykryć i zarejestrować próby takich działań szpiegujących, niż w przypadku zastosowania aktywnych metod OS fingerprinntingu. Metody pasywne można podzielić na: z pasywną analizą stosu TCP/IP, wykorzystujące warstwę aplikacji modelu OSI. 12

13 Pasywne wykrywanie systemu operacyjnego Metody identyfikacji z pasywną analizą stosu polegają na przechwytywaniu pakietów generowanych przez upatrzony jako cel komputer z wykorzystaniem techniki sniffingu (przechwytywanie pakietów przepływających w sieci) i późniejszej analizy otrzymanych informacji. Możliwość wykorzystania tego typu technik wynika z różnic w implementacji stosu TCP/IP w różnych systemach operacyjnych. Najczęściej różnice są widoczne w wartościach w odpowiednich polach nagłówków protokołów TCP i IP. 13

14 Najważniejsze parametry protokołu IP i TCP. Protokół Nazwa parametru Nazwa oryginalna czas życia pakietu TTL Time To Live IP TCP pole ID (identyfikacja) ustawienia bitów TOS ustawienia bitu braku fragmentacji rozmiar okna maksymalny rozmiar segmentu selektywne odrzucanie opcja NOP Identification Type Of Service don't fragment Window Size Maximum Segment Size Selective Acknowledgment No Operation Gdy podczas analizy pakietów, zostaną odczytane powyższe wartości w polach nagłówków, a następnie porównane z bazą sygnatur identyfikujących wartości tych parametrów dla danego systemu operacyjnego, możliwe będzie stwierdzenie z dużą pewnością, w jaki system operacyjny wyposażony jest sprawdzany host. 14

15 Skanowanie ICMP Protokół ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych) jest protokółem warstwy sieciowej modelu OSI oraz warstwy Internet modelu TCP/IP Protokół powstał z myślą o diagnostyce sieci oraz trasowaniu W sieciach komputerowych pełni przede wszystkim funkcję kontroli transmisji w sieci (skanowania sieci komputerowych z wykorzystaniem protokołu ICMP ma na celu stwierdzenie czy aktualnie host jest dostępny w sieci i czy funkcjonuje prawidłowo) Warto podkreślić, że aby nie obciążać sieci wprowadzono zasadę, że nie wolno odpowiadać pakietem ICMP, gdy błąd w połączeniu zostanie spowodowany przez inny pakiet ICMP 15

16 Skanowanie portów Skanowanie portów jest jednym z najczęściej spotykanych rodzajów skanowania w sieciach komputerowych Często jest powiązane z atakami występującymi w warstwach Internetu i host-to-host Zazwyczaj jednym z kroków ataku jest określenie dostępnych usług na komputerze zdalnym oraz które z nich są w stanie nasłuchu na połączenie TCP lub UDP W tym celu wykonuje się skanowanie portów. Skanowanie odbywa się na poziomie protokołów TCP, UDP lub ICMP 16

17 Skanowanie portów protokołu TCP Protokół TCP (ang. Transmission Control Protocol ) jest strumieniowym protokołem komunikacji między dwoma komputerami Jest on częścią zestawu protokołów (nazywanych również stosem) TCP/IP Umożliwia komunikację połączeniową oraz niezawodne przesyłanie danych między komunikującymi się procesami Zarówno w modelu OSI, jak i również modelu TCP/IP odpowiada warstwie transportowej Charakterystyczny dla protokołu TCP jest sposób nawiązania połączenia, nazywany potrójnym uściskiem dłoni (ang. three-way handshake). 17

18 Skanowanie portów protokołu TCP Mechanizm komunikacji umożliwił opracowanie sześciu podstawowych (istnieją także pewne warianty pochodne) technik skanowania portów protokołu TCP w zależności od ustawionej flagi lub kilku flag: TCP-connect TCP SYN TCP FIN TCP ACK TCP XMAS Skanowanie rozmiarem okna TCP NULL 18

19 TCP-connect Skanowania to polega na przeprowadzeniu tzw. pełnego połączenia TCP z danym portem (tzw. skanowanie otwarte). Jest to jedna z najprostszych technik. Nawiązanie połączenia przebiega w trzech etapach: Atakujący wysyła pakiet TCP z ustawiona flagą SYN Skanowany host wysyła pakiet z ustawionymi flagami, na podstawie którego można stwierdzić stan portu: SYN/ACK - zwykle oznacza, że port jest otwarty, RST/ACK - oznacza, że port jest zamknięty. Napastnik odsyła ACK. Metoda TCP-connect jest metodą szybką i skuteczną, jednak rzadko używana przez hakerów, ze względu na to, iż pozostawia ślady w logach systemowych. Próba skanowania dużej ilości kolejnych portów może zwrócić uwagę. 19

20 TCP SYN Jest nieco bardziej wyrafinowaną odmianą techniki TCPconnect. Wykorzystywana jest tu tzw. półotwarcie połączenia - stąd nazywane jest również skanowaniem półotwartym. Nawiązuje połączenia w dwóch etapach: Atakujący wysyła pakiet TCP z ustawiona flagą SYN Skanowany host wysyła pakiet z ustawionymi flagami: SYN/ACK - zwykle oznacza, że port jest otwarty, RST/ACK - oznacza, że port jest zamknięty. Napastnik nie odsyła odpowiedzi w postaci pakietu z ustawiona flagą ACK. Z punktu widzenia napastnika metoda ta jest bezpieczniejsza. Ponieważ nie zostaje nawiązane pełne połączenie, a skanowany komputer oczekuje odpowiedzi (w postaci pakietu z ACK), połączenie może nie zostać zapisane do dziennika. 20

21 TCP FIN Technikę TCP FIN zalicza się to tzw. skanowania ukrytego (ang. stealth scanning). Z założenia techniki skanowania ukrytego mają na celu ominięcie reguł filtrowania pakietów używanych w zaporach sieciowych. Na początku napastnik wysyła pakiet z ustawiona flaga FIN. Technika ta wykorzystuje założenie, że zamknięte porty odpowiadają na pakiet FIN, pakietem zawierającym flagę RST tym samym zrywają połączenie. Natomiast otwarty port nie odpowiada na pakiet z flaga FIN. Podczas tego skanowania wykorzystywane są specjalnie wygenerowane pakiety FIN. Niektóre systemy operacyjne m.in. większość systemów Windows wysyła odpowiedź RST nawet, wtedy gdy port jest otwarty. W skutek czego wyniki skanowania tą metoda mogą być błędne. 21

22 TCP ACK Kolejna technika zaliczana to technik skanowania ukrytego. Wykorzystuje zasadę prawidłowego nawiązywania połączenia z potrójnym uściskiem dłoni, a konkretnie ostatni etap, w którym rozpoczynający komunikację wysyła na koniec ustanowienia połączenia flagę ACK. Na samym początku zostaje wysłany pakiet z ACK pomimo, że nie zostało nawiązane połączenie. W wyniku czego skanujący otrzymuje odpowiedź z flaga RST na porcie, który jest zamknięty, a na porcie otwartym nie powinien otrzymać żadnej odpowiedzi. TCP ACK jest najczęściej używane do poznania działania firewalla na testowanym komputerze. Stad często skanery wykorzystujące tę metodę w wypadku otrzymania flagi RST uznają, że dany port nie jest filtrowany, zaś przy braku odpowiedzi należy uznać port za filtrowany przez zaporę sieciową. 22

23 TCP XMAS Nazwa tej techniki pochodzi od określenia, iż tego typu skanowania wykorzystuję się pakiet przypominający bogato ozdobioną choinkę (ang. Christmas tree), a to z powodu wielu flag ustawionych w pakiecie TCP. W pakiecie tym ustawione są trzy flagi: ACK, URG, PSH. W rezultacie otrzymuję się jako odpowiedź: RST port jest zamknięty brak odpowiedzi port jest otwarty Skanowanie TCP XMAS jest nieskuteczne na nowsze systemy z rodziny Windows. Wynik skanowania pokaże, że wszystkie porty są zamknięte. 23

24 Skanowanie rozmiarem okna Jest to rodzaj zaawansowanego skanowania (ang. window size scan) podobnego do skanowania ACK, jednak ta technika możliwa jest tylko dzięki temu, że większość systemów operacyjnych modyfikuje pole rozmiaru okna (jeden z parametrów protokołu TCP) chociaż nie jest to zgodne ze specyfikacją RFC 793. Dzięki zmianie rozmiaru okna możliwe jest ustalenie nie tylko faktu filtrowania skanowanego portu przez firewall, ale także stwierdzenia, czy jest on w stanie nasłuchu gdy jakaś usługa pracuję na danym porcie zmodyfikuje rozmiar okna. 24

25 TCP NULL Ta technika również jest zaliczana do skanowania typu stealth. Polega na wysłaniu na testowane porty pakietu TCP bez żadnej flagi. W zależności od odpowiedzi można określić stan portu: brak odpowiedzi port jest otwarty RST port jest zamknięty. Skanowanie TCP NULL jest nieskuteczne na nowsze systemy z rodziny Windows. Wynik skanowania pokaże, że wszystkie porty są zamknięte. 25

26 Skanowanie portów protokołu UDP Protokół UDP (ang. User Datagram Protocol) - protokół datagramów użytkownika. Tak jak protokół TCP, umiejscowiony jest w warstwie transportowej. Protokół UDP charakteryzuje się tym, że: jest to protokół bezpołączeniowy, jest możliwość transmisji do kilku adresów docelowych na raz, nie ma narzutu na nawiązywanie połączenia i śledzenie sesji, nie ma mechanizmów kontroli przepływu. 26

27 Skanowanie portów protokołu UDP Ze względu na to, że jest to protokół bezpołączeniowy, skanowanie jest o wiele trudniejsze niż w przypadku TCP. Nie można wysłać samego pakietu UDP i oczekiwać na odpowiedź portu UDP takiej odpowiedzi nigdy nie będzie. Podczas skanowania UDP wykorzystywany jest protokół ICMP. Większość komputerów wysyła błąd ICMP_PORT_UNREACH, kiedy otrzyma pakiet skierowany na zamknięty port UDP. W przeciwnym wypadku port może być otwarty lub być filtrowany przez zaporę sieciową. Jest to jednak metoda zawodna, gdyż pakiety UDP nie zawsze docierają do celu. 27

28 Skanowanie portów protokołu UDP Skaner musi mieć zaimplementowaną kontrole przesyłu pakietów. Drugą wadą skanowania portów UDP jest jego niska wydajność większość systemów operacyjnych ogranicza liczbę przesyłanych komunikatów o błędach ICMP sygnalizowany jest błąd w jednostce czasu. Przykładowo jądro systemu Linux limituje liczbę takich pakietów do dwudziestu na sekundę. 28

29 Skanowanie portów protokołu UDP Na komputerach z zainstalowanym systemem Linux istnieję alternatywne rozwiązanie. Wykorzystuje ono funkcje systemowe: write() lub recvfrom(). Linux pośrednio informuje użytkownika o wystąpieniu błędu podczas połączenia na porcie UDP. Gdy programowo dwa razy zostanie wywołana funkcja write() na zamkniętym porcie, za drugim razem zostanie zakończona niepowodzeniem. Wywołanie recvfrom() na nie blokowanych gniazdach połączeń UDP zazwyczaj zwraca komunikat ponownej próby EGAIN, jeśli błąd nie został odebrany lub jeśli został, zwracana jest wartość ECONNREFUSED (odrzucone połączenie). Warto dodać, iż mimo, że techniki wykorzystujące funkcję write() lub recvfrom() są rzadko stosowane to ich użycia w Linuksie nie są wymagane uprawnienia administratora w przeciwieństwie metody wykorzystującej ICMP 29

30 FTP bounce attack Skanowanie FTP bounce attack nazywane jest tez czasem skanowaniem przekierowaniem odpowiedzi serwera FTP. Protokół FTP (ang. File Transfer Protocol ) Protokół Transferu Plików jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć opartą o stos TCP/IP. Protokół ten jest w warstwie aplikacji modelu TCP/IP. FTP do standardowej pracy wykorzystuje dwa porty TCP: port 20 do przesyłania danych oraz port 21 do przesyłania poleceń między klientem a serwerem. FTP bounce attack zalicza się to anonimowych technik skanowania. Serwer FTP wykorzystuje polecenie PORT do kontrolowania połączenia i to za jego pomocą serwer dowiaduję się na jaki adres i port ma wysłać dane. 30

31 FTP bounce attack U podstaw tej metody skanowania leży fakt, że w specyfikacji protokołu FTP zdefiniowano możliwość trybu pracy serwera FTP, w którym wyniki przekazuje on do innej stacji roboczej niż ta, która zainicjowała sesję. Aby skanować stację o adresie A.B.C.D należy wykonać poniższą procedurę: Skanujący loguje się na serwer FTP (obsługujący przekierowanie odpowiedzi). Podczas sesji FTP skanujący wykonuje komendę PORT A,B,C,D,X,Y, gdzie wyrażenie: X * Y określa numer skanowanego portu. Jeżeli serwer FTP umożliwia przekierowanie, odpowie komunikatem o kodzie 200, jeżeli nie umożliwia komunikatem o kodzie 500. Napastnik wydaje dowolną komendę (np. LIST) inicjującą transmisję danych na docelowy host (wskazany komendą PORT A,B,C,D,X,Y) Jeżeli skanowany port nie był w stanie nasłuchu, serwer zwróci komunikat o kodzie 426, w przeciwnym wypadku - komunikaty o kodach 150 i

32 FTP bounce attack Najważniejszą zaletą tej metody jest zapewnienie anonimowości skanującemu, ponieważ z perspektywy stacji skanowanej wydaje się, że to serwer FTP prowadzi skanowanie otwarte. Metoda nie gwarantuje jednak pełnej anonimowość w logach serwera FTP pozostają informacje, które mogą doprowadzić do wykrycia inicjatora skanowania portów. Nie zawsze istnieje możliwość wykorzystania serwera FTP do przeprowadzenia tego typu skanowania. Niektóre serwery nie umożliwiają wykonywania na nich polecenia PORT w takiej sytuacji próba ataku zakończy się niepowodzeniem. Większość współczesnych serwerów FTP jest zabezpieczona przed tego typu atakami. 32

33 Skanowanie modemowe - wardialing Wardialing (lub war dialing) nazywane również z ang. modem scanning to technika polegająca na użyciu modemu do automatycznego skanowania listy numerów telefonicznych, zazwyczaj poprzez dzwonienie pod każdy lokalny numer celem poszukiwania komputerów, faksów lub serwisów BBS (ang. Bulletin Board System) komputerów, które w czasach gdy Internet dopiero się rozwijał, służyły do umieszczania i czytania ogłoszeń, obsługiwania własnej skrzynki , czy też dokonywania transferu plików. Osoba korzystająca z tej techniki skanowania, najczęściej określana jako haker, używała tak zdobytych w informacji do różnych celów, w tym również do przygotowania włamania. Skanowanie to miało na celu zlokalizowanie modemów w sieci. 33

34 Skanowanie modemowe - wardialing W zależności od ilości numerów takie skanowanie było procesem dość czasochłonnym. Mechanizm wardialingu polegał na tym, że wydzwaniający komputer wybierał nieznany numer czekając zwykle do dwóch dzwonków - inne komputery podłączone do sieci telefonicznej odbierały zazwyczaj natychmiast. Jeśli telefon dzwonił dwa razy komputer przerywał próbę i wybierał następny numer, podobnie jak po odebraniu przez człowieka lub automatyczną sekretarkę. Natomiast w przypadku odebrania połączenia przez komputer wyposażony w modem lub faks numer był dopisywany do listy. 34

35 Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) K O N I E C

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Skanowanie portów TCP

Skanowanie portów TCP Skanowanie portów TCP Autor: Vatazhka 20.09.2007. Zmieniony 20.09.2007. Skanowanie portów (ang. port scanning) jest jednym z kroków poprzedzających włamanie do systemu informatycznego. Dostarcza ono informacji

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Data wykonania. 15.03.2014

Data wykonania. 15.03.2014 Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Transport. część 2: protokół TCP. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

Transport. część 2: protokół TCP. Sieci komputerowe. Wykład 6. Marcin Bieńkowski Transport część 2: protokół TCP Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie Network sniffer Network Sniffer (ang. program węszący sieć) jest to program lub sprzęt komputerowy służący do przechwytywania i zapisywania ruchu sieciowego. Pozwala szczegółowo zapoznać się z zawartością

Bardziej szczegółowo