Artykuł pochodzi z magazynu Hakin9. Do ściągnięcia ze strony:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Artykuł pochodzi z magazynu Hakin9. Do ściągnięcia ze strony: http://www.hakin9.org"

Transkrypt

1 Artykuł pochodzi z magazynu Hakin9. Do ściągnięcia ze strony: Bezpłatne kopiowanie i rozpowszechnianie artykułu zwolone pod warunkiem zachowania jego obecnej formy i trteści.

2 Sniffing w ethernecie z przełącznikami Marek Gusta, Maciej Szmit Zastosowanie przełączników drugiej warstwy uniemożliwia oczywiście stosowanie klasycznych metod sniffingu (polegają one na przestawieniu karty sieciowej w tryb promiscuous, to jest taki, w którym karta ignoruje adres odbiorcy zapisany w ramce i przetwarza wszystkie ramki, które pojawią się w medium). Istnieją jednak metody pozwalające na podsłuch informacji również w sieciach przełączanych. Podstawy Ethernet jest technologią, czy kładniej: rodziną protokołów, o logicznej topologii magistrali. Oznacza to, że informacja (ramka) wysłana przez nadawcę trafi a wszystkich odbiorców, przy czym odczytuje ją jedynie odbiorca, którego adres sprzętowy (MAC address) jest zgodny z adresem przeznaczenia. W przypadku fi zycznej topologii magistrali (np. ethernet 10Base2 albo 10Base5) jest to ść oczywiste, pobnie natomiast wygląda to też w przypadku, kiedy sieć zbuwana jest w fi zycznej topologii gwiazdy (na przykład 10baseT albo 100baseTX). Zadaniem koncentratora (huba) umieszczonego w centralnym punkcie rozdzielczym sieci jest wzmacnianie otrzymanego sygnału i przekazywanie go na wszystkie swoje porty (dla nieuważnych Czytelników: pisząc w tym artykule o portach mamy na myśli gniazdka, w które wkłada się kabelki, a nie skławe socketów TCP). Przełącznik (switch) jest urządzeniem drugiej warstwy modelu referencyjnego ISO/OSI. Od koncentratora (huba) różni się, z grubsza rzecz biorąc, tym, że potrafi nauczyć się adresów MAC urządzeń podłączonych swoich poszczególnych portów i przekazywać nadchodzące ramki tylko tego portu, którego podłączone jest urządzenie o odpowiednim adresie fi zycznym. Switch ma wbuwaną pamięć, w której przechowuje tablicę adresów przypisanych poszczególnych portów. Jeżeli na którymś z portów switcha pojawia się ramka, switch odczytuje adres jej nadawcy i umieszcza w tablicy adresów jako adres przypisany danego portu. Oczywiście póki przełącznik nie nauczy się, jakie adresy odpowiadają któremu portowi, rozsyła ramki zaadresowane nieznanego urządzenia na wszystkie swoje porty zupełnie jak hub. Pojemność pamięci przeznaczonej na adresy wynosi zazwyczaj od dwóch ośmiu kilobajtów (w zależności od modelu switcha) co, biorąc pod uwagę fakt, że adres MAC ma długość 6 bajtów, pozwala na zapamiętanie kilkuset adresów. Oczywiście standarwe switche mają zazwyczaj kilkanaście portów, natomiast większa pamięć jest potrzebna w przypadku łączenia ich ze sobą w sieci o topologii drzewa. Zastosowanie przełączników drugiej warstwy uniemożliwia oczywiście stosowanie klasycznych metod sniffi ngu (polegają one na przestawieniu karty sieciowej w tryb promiscu- 24

3 Sniffing w sieciach przełączanych Rysunek 1. Sieć z koncentratorem ous, to jest taki, w którym karta ignoruje adres odbiorcy zapisany w ramce i przetwarza wszystkie ramki, które pojawią się w medium). Powód jest prosty interfejsu komputera chodzą tylko ramki przeznaczone dla niego i ramki rozgłoszeniowe (po angielsku broadcast mówimy, że switch rozdziela meny kolizyjne, nie rozdziela natomiast men rozgłoszeniowych). Istnieją jednak metody pozwalające na podsłuch informacji również w sieciach przełączanych. MAC flooding (zalewanie ramkami z fałszywymi adresami MAC) Pierwszą i uprzedzając fakty najmniej skuteczną metodą jest MAC fl ooding, czyli zalewanie switcha dużą liczbą ramek ze sfałszowanym adresem źródłowym (nadawcy). Oczywiście po pewnym czasie chodzi przepełnienia tablicy adresów. Nie umiejąc prawidłowo nauczyć się nowych adresów pochodzących od rzeczywiście działających w sieci komputerów switch zaczyna rozsyłać nadchodzące ramki zaadresowane nieznanych mu adresatów na wszystkie swoje porty. W przypadku porządnych switchy można w ten sposób co najwyżej zafl oować port, z którego jest prowadzony atak, albowiem każdy z portów ma przydzielony osobny fragment tablicy adresów. Tańsze i starsze modele przełączników mają współdzieloną pamięć dla wszystkich portów, zatem zalewanie jednego z nich kończy się Rysunek 2. Sieć ze switchem Rysunek 3. Przełącznik zalany nadmiarem informacji w miarę szybką zamianą switcha w huba. Dalej można już stosować metody podsłuchu znane z klasycznego ethernetu. Oczywiście przełącznik co pewien czas odświeża informacje (inaczej nie moglibyśmy nawet przepiąć działającego komputera z portu portu), więc proces zalewania musi być prowadzony w sposób ciągły, przy wykorzystaniu ść wydajnego komputera, a i to nie gwarantuje odebrania stu procent podsłuchanych wiamości. W końcu każda wiamość (nawet ta, którą udało się podsłuchać) niesie w sobie informacje o swoim nadawcy, a ta informacja powoduje przypisanie w switchu adresu źródłowego któregoś z portów. Potrzeba pewnego czasu aby napływające z fl oodingu ramki wyparły tę informację z pamięci przełącznika. Również od rozpoczęcia zalewania wypełnienia tablic switcha musi upłynąć nieco czasu. ARP spoofing (fałszowanie pakietów ARP) Drugą metodą podsłuchiwania ramek w sieci przełączanej jest ARP spoofi ng. Metoda ta polega na wysłaniu fałszywej ramki ARP Reply, z której komputery w sieci czerpią informację na temat odwzorowania adresów logicznych (IP) na adresy fi zyczne (MAC). Na broadcastowe zapytanie klienta o adres IP (dajmy na to bramy Internetu) odpowiada komputer użyty ataku (rzecz jasna odpowiada podając nieprawdziwą informację, z której wynika, ze fi zyczny adres bramy to adres jego karty sieciowej). Dalej komunikacja odbywa się już na linii pirat klient. Ten ostatni przekonany jest oczywiście, ze wysyła ramki pod właściwy adres (fi zyczny), a jedyne, o co ten pierwszy musi zadbać, to przekazywanie zawartych w nich pakietów tam gdzie trzeba ( rzeczywistej bramy). Komputer pirata działa tu więc jak swoisty pseurouter drugiej warstwy. Mamy tu pełną analogie ataków typu Man In The Middle stosowanych w warstwach wyższych (przez fałszowanie odpowiedzi dnsowych). 25

4 Rysunek 4. ARP spoofi ng Duplikacja adresu fizycznego Oczywiście można posunąć się jeszcze dalej i podłączyć dwóch portów switcha dwa komputery o identycznych adresach fizycznych. Najprostszym w realizacji sposobem osiągnięcia takiego efektu jest programowa zmiana adresu MAC interfejsu sieciowego. Opcję te umożliwia wiele kart sieciowych (z kartami opartymi na RTL8139D włącznie) i systemów operacyjnych (z Winws 2000 i oczywiście Linuksem). Nie jest to metoda końca pozbawiona wad i oczywiście można zamiast tego podsyłać po prostu odpowiednio spreparowane ramki, nie zmieniając rzeczywistego adresu komputera użytego ataku. Z punktu widzenia switcha jest to równoważne sytuacji, w której dwóch portów jest przyłączone to samo urządzenie. W normalnej sieci takie sytuacje raczej nie mają miejsca (wyjąwszy ść rzadki przypadek pętli mostowej). Może się jednak zdarzyć, że ktoś właśnie zajmuje się przepinaniem komputerów z portu portu, switch więc przez pewien czas będzie przesyłał ramki na oba porty. Ponieważ tak się składa, że większość transmisji w sieci ma charakter dialogu, kiedy na jednym z portów Rysunek 6. Sieć użyta testowania MAC fl oodingu pojawi się ramka z odpowiedzią (zawierająca odpowiedni adres MAC) wpis tyczący drugiego portu zostanie usunięty a transmisja nań zaniechana. Aby zatem utrzymać switcha w stanie nieświamości należy co jakiś czas podsyłać mu ramkę z zespoofowanym adresem MAC. Jeżeli wykorzystaliśmy programową zmianę adresu karty najprościej to osiągnąć choćby uruchamiając w tle pinga na wolny adres. Oczywiście tego typu kombinacja pozwala jedynie na przechwycenie informacji cierających jednej strony dialogu (tej, której MAC jest naślawany) ale może to okazać się wystarczające na przykład przechwycenia haseł. Jeżeli nie należy postarać się o drugi komputer, drugą kartę sieciową. albo spoofować naraz oba adresy, z tym, że tu już nie będziemy mogli się posłużyć standarwą programową zmianą MAC adresu karty w Winws. Nie trzeba dawać, że adres logiczny (IP) komputera użytego ataku powinien być inny niż adres logiczny komputera, pod który ten się podszywa, albo przynajmniej należy na nim wyłączyć obsługę odpowiedniej części protokołów, w przeciwnym bowiem razie może jść różnych dziwnych sytuacji, na przykład klient zamiast nawiązać połączenie z komputerem podsłuchiwanym nawiąże je z podsłuchującym. Trochę praktyki Żeby nie poprzestać na samej teorii przetestowaliśmy działanie czterech przełączników pod względem odporności na MAC fl ooding i ARP spoofi ng. Sprawdziliśmy też, jak spisuje się jedno z narzędzi ARP-spoofi ngu program dsniff. Podstawy Rysunek 5. Duplikacja adresu fi zycznego MAC flooding Dla celów MAC fl oodingu zestawiliśmy sieć o adresie /24 składającą się z czterech komputerów, jak na Rysunku 6. Komputery o adresach IP kończących się liczbami 1, 2, 3 pracowały pod kontrolą systemu operacyjnego Knoppix w wersji 3.2, natomiast komputer o numerze

5 Sniffing w sieciach przełączanych pracował pod kontrolą Red Hat Linux 9.0. Na komputerze 1 uruchomiony był skrypt (zobacz Listing 1), który powował zalewanie switcha. Działanie skryptu polegało na wysyłaniu w pętli pakietów ICMP Echo Request pod nieistniejący w sieci adres logiczny Każda wysłana ramka miała zmieniony adres źródłowy MAC, co wymuszało na switchu, aby aktualizował w swojej tablicy informację o adresie fi zycznym podłączonym tego portu. Aby wyeliminować zapytania ARP Request (które komputer z konieczności by wygenerował) przed każdym wysłanym pakietem ICMP w tablicy ARP komputera 1 konywany był statyczny wpis informujący o adresie fi zycznym nieistniejącej stacji Podczas gdy komputer 1 generował w sieci pakiety ICMP, pomiędzy komputerami 3 i 4 była nawiązywana transmisja, a na komputerze 2 uruchomiony był program podsłuchujący sniffer. Do podsłuchiwania użyto konsolowego programu tcpdump wywołanego poleceniem tcpdump i eth0 host oraz grafi cznego programu Ethereal. Pomiędzy komputerami 3 i 4 był generowany następujący ruch: pakiety ping z 3 4, zapytania http 4, logowanie z 3 na serwer ftp zainstalowany na komputerze 4. Tabela 1. Badane przełączniki Producent i model X-Net Model SH-9005A HP Procurve Switch Model 2512 X-NET Model SH-9024A Planet Model FNSW 2401 Specyfikacja 10/100Mb, 8 portów STP RJ45, bufor pamięci: 1MB, pamięć na MAC adresy: 2kB 10/100Mb, 24 porty RJ45, IEEE 802.1x, 10/100Mb, 24 porty RJ45, bufor pamięci: 4MB,pamięć na MAC adresy: 2kB 10/100Mb, 24 porty RJ45,pamięć na MAC adresy: 8kB Listing 1. Skrypt fl oodujący for zm_8 in a b c d e f for zm_9 in a b c d e f for zm_10 in a b c d e f for zm_11 in a b c d e f for zm_12 in a b c d e f ifconfig eth0 wn ifconfig eth0 hw ether 00:00:0${zm_8}:${zm_9} ${zm_10}:${zm_11}${zm_12} up arp -s :05:05:05:6C:05 ping c 1 & echo ${zm} Do przedstawionej powyżej sieci były podłączane kolejno wszystkie wymienione w Tabeli 1 switche. Jak było przewidzenia, we wszystkich przypadkach flowanie switchy powowało przepełnienie bufora na MAC adresy dla portu, z którego floowanie następowało. Tylko w przypadku switcha 1 udało się na komputerze 2 podsłuchać transmisję pomiędzy komputerami 3 i 4, przy czym w przypadku pakietów pinga udało się przechwycić wszystkie zapytania ICMP Echo Request, natomiast nie przechwycono już większości odpowiedzi na pakiety Echo Reply (dał tu znać o sobie problem aktualizacji wpisów, o którym była mowa powyżej). W przypadku przechwytywania ruchu protokołów http i ftp również udało się przechwycić tylko część ramek. W obydwu przypadkach nie udało się podsłuchać samego nawiązywania połączenia TCP (segmenty TCP z ustawionymi flagami SYN oraz ACK) oraz części ramek, które miały niewiele różniące się od siebie znaczniki czasowe. Dla protokołu FTP udało się natomiast przechwycić login i hasło. Jak można się spodziewać ramki niosące na sobie pakiety z odpowiednimi komunikatami protokołu ftp będą jednak nieco różniły się czasem wysłania, zatem proces zalewania dał w międzyczasie właściwe efekty. Udało się również przechwycić ramki zawierające komendy dla serwera FTP. W celu zwiększenia prędkości fl oowania przełącznika podłączono sieci jeszcze jeden komputer z systemem Knopix 3.2, na którym uruchomiono skrypt. Pomimo zwiększania ruchu, który musiał obsługiwać przełącznik, nadal nie udało się przechwycić całości ruchu. ARP-spoofing Do podszywania ARP użyliśmy narzędzia konsolowego o nazwie arpspoof wchodzącego w skład pakietu dsniff. Pakiet dsniff jest przeznaczony dla systemów z rodziny Unix / Linux. Program arpspoof wywołujemy w następujący sposób: arpspoof [-i interfejs] [-t ip_celu] ip_spoof gdzie: interfejs interfejs, przy pomocy którego program będzie wysyłał fałszywe informacje, 27

6 ip_celu komputer, którego transmisję będzie przechwytywana. W przypadku wywołania programu bez parametru fałszywe informacje będą rozsyłane wszystkich komputerów z sieci lokalnej, ip_spoof adres, pod który program będzie się podszywał, np. adres IP bramy Internetu. Dsniff możemy ściągnąć, w postaci pliku binarnego przeznaczonego dla systemu Red Hat Linux w wersji 9.0, ze strony: Instalacji pakietu konujemy poleceniem # rpm -ivh dsniff-2.3-1_rh9.i386.rpm Podstawy Schemat użytej sieci został przedstawiony na Rysunku 7. Komputery o końcówkach adresu IP 2 i 4 pracowały pod kontrolą systemu operacyjnego Knoppix w wersji 3.2, natomiast na komputerze z końcówką 3 był uruchomiony Red Hat Linux wersja 9.0. Na komputerze o adresie logicznym uruchomiono program arpspoof z parametrami: # arpspoof -i eth0 -t Program wyświetla informacje o generowanych ramkach: # arpspoof -i eth0 -t :0:01:02:03:04 0:0:0:0:0: : arp reply S is-at 0:0:01:02:03:04 0:0:01:02:03:04 0:0:0:0:0: : arp reply S is-at 0:0:01:02:03:04 0:0:01:02:03:04 0:0:0:0:0: : arp reply S is-at 0:0:01:02:03:04 Aby sprawdzić jak wygląda lokalna tablica ARP komputera o adresie można posłużyć się poleceniem arp: # arp -a ( ) at 00:00:01:02:03:04 [ether] on eth0 W tym przypadku wszystkie ramki wygenerowane Internetu przez komputer będą trafi ały komputera zamiast bramki internetowej. Rysunek 7. Sieć użyta testowania ARP spoofi ngu Adres mowy programu dsniff, skąd możemy ściągnąć jego źródła i kumentację, to: Oczywiście aby atak pozostał niezauważony musimy jeszcze wszystkie ramki z komputera 2 przesyłać na właściwą bramę Internetu. Aby to zrobić należy na komputerze włączyć przekazywanie pakietów, na przykład za pomocą polecenia: echo 1 > /proc/sys/net/ipv4/ip_forward Od tego momentu można podsłuchiwać ruch generowany Internetu przez komputer 2, nie zrywając transmisji przez niego nawiązywanych. Ramki po tarciu komputera 3 będą przekierowane właściwej bramy, dzięki czemu użytkownik komputera 2 nie zauważy żadnych anomalii. Okiem admina Powstaje istotne pytanie: jak radzić sobie z tego rodzaju atakami? W przeciwieństwie klasycznego sniffi ngu podsłuch w sieciach przełączanych opiera się na technologiach aktywnych, zatem jego wykrycie powinno być prostsze. Administratorzy dysponujący urządzeniami zarządzalnymi, z wbuwaną możliwością analizy ruchu sieciowego, mają oczywiście ułatwione zadanie. Nawet jednak dysponujący ograniczonymi zasobami administrator nie stoi na przegranej pozycji. Zamiast Carnivore a może wystarczyć zwykły sniffer i koncentrator. Podejrzany komputer można przyłączyć razem ze stacją monitorującą koncentratora, a piero ten przełącznika i w ten sposób uzyskać pełną informację o jej aktywności. Niezależnie od użytego sprzętu stosunkowo łatwo oczywiście wykryć wolny fl ooding duże obciążenie sieci, duża liczba wysyłanych ramek na danym porcie to zjawiska, którym należy się bacznie przyjrzeć. Co ARP spoofi ngu to najłatwiej oczywiście sprowokować potencjalnego agresora wysłania fałszywej ramki (każdy porządny administrator rzecz jasna trzyma u siebie w kasie pancernej zeszyt z zapisanymi adresami MAC wszystkich kart sieciowych w całej sieci, odpowiadającymi im adresami IP poszczególnych urządzeń, w których te karty są zamontowane i informacją, na którym porcie switcha dane urządzenie się znajduje). Sprawa nieco kom- 28

7 Sniffing w sieciach przełączanych plikuje się, gdy agresor zamierza podsłuchiwać nie pierwszy z brzegu, ale jakiś konkretny komputer, a na zapytania ARP wysyłane z komputera administratora nie odpowiada. Pewnym rozwiązaniem jest wysyłanie zapytania ARP z zespoofowanym adresem źródłowym udającym adres potencjalnej ofi ary. Switch wprawdzie prześle odpowiedź tam gdzie trzeba, czyli portu, którego przypisany jest MAC adres tegoż komputera, ale właśnie przed chwilą (z zespoofowanej ramki) wiedział się, że tym portem jest port, pod który podłączony jest komputer administratora. Na szczęście (w tym wypadku) czas aktualizacji tablic switcha waha się w granicach od kilku kilkunastu sekund, zaś odpowiedź ARP w średnio obciążonej sieci powinna nadejść wcześniej. Oczywiście jeśli otrzymamy dwie odpowiedzi ARP (od pirata i od bramy) to mamy już winnego. Stosunkowo najtrudniej wykryć sytuację, w której w sieci funkcjonują dwa identyczne komputery. Oczywiście jeżeli adresy IP będą różne, to wystarczy przepytać całą sieć (za pomocą protokołu ARP) i sprawdzić, czy dwie maszyny nie przyznają się tego samego adresu (fi zycznego). Jeśli adresy IP będą takie same i na komputerze agresora nie zostaną zablokowane usługi odpowiedzi (np. ICMP Echo) to wskazówką może być otrzymywanie podwójnych odpowiedzi na wysłane pakiety. Jeżeli agresor zablokował wszystkie możliwe protokoły udzielające odpowiedzi (ARP, RARP, TCP, ICMP) albo po prostu nie uruchomił na swoim komputerze stosu protokołów TCP/IP w końcu sniffi ngu tego nie potrzeba, to można skorzystać z faktu, że w czasie prowadzenia ataku musi w sposób ciągły informować switcha o tym, że również na jego porcie znajduje się adres MAC taki jak adres podsłuchiwanego komputera (inaczej switch uaktualni dane w tablicy). Jeżeli nie jesteśmy szczęśliwymi posiadaczami urządzenia zarządzalnego nie możemy sprawdzić tablicy adresowej switcha, pozostaje więc tylko wspomniana metoda podsłuchu ruchu sieciowego na określonym kabelku i jego analizy pod kątem fi zycznych adresów nadawcy. Oczywiście w sieci, w której mamy wiele przełączników spiętych w topologii drzewa i porozmieszczanych w różnych dziwnych miejscach taka operacja może być nieco skomplikowana. Rzecz jasna zabiegi takie jak monitorowanie własnej sieci i wysyłanie niej fałszywych informacji powinny być przez administratora stosowane tylko w ostateczności, kiedy naprawdę istnieje uzasadnione podejrzenie, że dzieje się coś niebrego i wyłącznie w celu wykrycia agresora lub przyczyny dziwnych zachowań sieci. 29

Spoofing. Wprowadzenie teoretyczne

Spoofing. Wprowadzenie teoretyczne Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych Wyższa Szkoła Informatyki Stosowanej i Zarządzania Jakub Stelmaszczyk Sniffing w sieciach przełączalnych Niniejsze materiały są wyłącznie przykładem zagrożeń, na które narażone są sieci komputerowe Należy

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Przyczyny awarii systemów IT

Przyczyny awarii systemów IT Przyczyny awarii systemów IT Przyczyny powstawania strat Rodzaje zagrożeń Ataki na serwery DoS Denial of Service DDoS Distributed Denial of Service Mail Bombing Smurfing Flooding Rodzaje zagrożeń Włamania

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie

Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Celem laboratorium jest poznanie metod wykorzystywanych do pozyskiwania nieautoryzowanego dostępu do

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Konfigurowanie systemu Linux do pracy w sieci IP PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Konfigurowanie systemu Linux do pracy w sieci IP TEMAT: Konfigurowanie systemu Linux do pracy w sieci IP CEL: Zapoznanie uczniów z podstawami zasadami

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo