BEZPIECZEŃSTWO W SIECIACH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO W SIECIACH"

Transkrypt

1 PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007

2 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

3 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

4 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

5 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

6 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

7 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

8 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

9 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

10 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

11 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

12 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

13 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

14 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

15 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

16 OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.

17 OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.

18 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

19 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

20 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

21 SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.

22 SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.

23 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

24 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

25 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

26 SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.

27 SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.

28 SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.

29 SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.

30 SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada -e przez analizowanie podgladanych protokołów POP3 i SMTP.

31 SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada -e przez analizowanie podgladanych protokołów POP3 i SMTP.

32 SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.

33 SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.

34 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

35 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

36 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

37 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

38 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

39 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

40 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

41 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

42 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

43 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

44 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

45 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

46 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

47 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

48 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

49 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

50 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

51 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

52 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

53 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

54 SZYFROWANIE KONTROLOWANIE WARSTWA SSL RYSUNEK: Schemat warstw sieciowych

55 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

56 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

57 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

58 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

59 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

60 BIBLIOGRAFIA PODZIEKOWANIE BIBLIOGRAFIA

61 BIBLIOGRAFIA PODZIEKOWANIE Dziękuję za uwagę.

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Spoofing. Wprowadzenie teoretyczne

Spoofing. Wprowadzenie teoretyczne Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem

Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem Wykład 3 Sniffing cz. 3 OBRONA przed sniffingiem 1. Ograniczanie sniffingu obrona pasywna Teoretycznie wykrycie sniffingu jest niemożliwe, ponieważ sniffer jest z założenia czymś, co działa pasywnie -

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne

Bardziej szczegółowo

Analiza ruchu w sieci przy pomocy programu Wireshark

Analiza ruchu w sieci przy pomocy programu Wireshark 2010 Analiza ruchu w sieci przy pomocy programu Wireshark *Wpisz tutaj streszczenie dokumentu. Streszczenie jest zazwyczaj krótkim podsumowaniem treści dokumentu. Wpisz tutaj streszczenie dokumentu. Streszczenie

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

OSI Open Systems Interconnection Model ISO International Organization for Standardization

OSI Open Systems Interconnection Model ISO International Organization for Standardization Model OSI Model OSI, czyli Model Referencyjnych Połączonych Systemów Otwartych (ang. Open Systems Interconnection Model) stworzony został przez Międzynarodową Organizację Normalizacyjną ISO (International

Bardziej szczegółowo

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji 1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Narzędzia klienta usługi archiwizacji

Narzędzia klienta usługi archiwizacji Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wielowarstwowość transmisji w sieciach komputerowych

Wielowarstwowość transmisji w sieciach komputerowych Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system

Bardziej szczegółowo

Cennik usług Usługa Mobilnego Internetu

Cennik usług Usługa Mobilnego Internetu Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia Celem dwiczenia jest zapoznanie się z wybranymi

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo