Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP."

Transkrypt

1 Praca m agisterska Przyn ę ty internetowe jako narz ę dzie wspomagaj ą ce wykrywanie włamań w ś rodowisku linuksowym inż Tom asz Dziurzyński Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.

2 2 Praca m agisterska Zało ż enia i wymagania: stworzenie zamkniętego środowiska przynęty oraz dokumentacji ułatwiającej projektowanie takich systemów Zadania szczegółowe: przegląd i ocena dostępnych, wybranych architektur i rozwiązań stworzenie środowiska monitorowanie stanu systemu badanie działa ń intruza

3 3 Plan prezentacji HoneyPot HoneyNet Moja architektura Wykorzystane techniki i narz ę dzia Film ;)

4 HoneyPots Zasób, którego przeznaczeniem jest bycie próbkowanym, atakowanym, kompromitowanym Nie jest to ś rodowisko produkcyjne, dlatego wszystko co wchodzi, wychodzi z przyn ę ty jest najprawdopodobniej prób ą, atakiem, lub przej ę ciem systemu Zalety: Zbiera relatywnie mało danych, lecz bardzo cennych Redukcja false positives nowe/nieznane ataki/robaki Wady: Ograniczony pole działania Ryzyko (przynęty wysokiej interakcji) 4

5 5 HoneyD jako przykład HoneyPots HoneyD przyn ę ta low-interaction. Cechy: Tworzy wirtualne hosty połączone w sieć, które wyglądaj ą jak działające systemy operacyjne, symuluje topologi ę sieci przez konfiguracj ę opóźnie ń oraz współczynnika gubienia pakietów Symulacja stosu TCP/IP danego systemu operacyjnego Symulacja uruchomionych demonów, za pomoc ą skryptów

6 6 HoneyD przykład # Cisco router # create router set router personality "Cisco 4500-M running IOS 11.3(6) IP Plus" add router tcp port 23 "/usr/bin/perl scripts/router- telnet.pl" set router default tcp action reset set router uptime bind router

7 7 HoneyNet HoneyPoty o wysokiej interakcji, poł ą czone w sieć Szczegółowo kontrolowana sieć, gdzie ka ż dy pakiet wchodz ą cy, b ą d ź opuszczaj ą cy przyn ę te jest monitorowany, logowany, analizowany Jest to architektura, a nie pojedynczy produkt lub program Kiedy dojdzie do przej ę cia systemu, zebrane dane posłu żą do analizy nowych narz ę dzi, technik, motywów działania

8 HoneyNet Architektura Internet uczelnia x.x Hub HoneyWall gen2 BridgeMode FireWall SnortInline Snort Tcpdum p Logowanie aktywności intruzów Honeypot Honeypot Honeypot Honeypot x.x/ 25 8

9 9 HoneyNet Wymagania Kontrola danych jest miejscem słu żą cym do kontroli pakietów przepływaj ą cych ze skompromitowanej przyn ę ty do reszty sieci Internet. Bez tej kontroli jest du ż e ryzyko, ż e nasza przyn ę ta zostanie wykorzystana do przeprowadzania dalszych ataków, a wła ś ciciel przyn ę ty b ę dzie za nie odpowiedzialny. Kontrola danych musi mieć najwy ż szy priorytet!

10 10 Kontrola danych FireWall Poł ą czenia przychodz ą ce wpuszczane s ą wszystkie, dokładne logowanie (czas, rodzaj pakietu, adres) Ograniczenie poł ą cze ń wychodz ą cych: Zliczanie wychodzących połącze ń, dla każdej przynęty, z uwzględnieniem protokołu (tcp,udp,icmp,other) Ochrona przed wyjściem niepoprawnych pakietów Ponad 120 reguł Poł ą czenia wychodz ą ce - dane wej ś ciowe dla SnortInline

11 11 Kontrola danych SnortInline User space Decyzja SnortInline Co zrobi ć z pakietem? - odrzucić - zm odyfikować - przepu ś ci ć Kernel space ip_queue Warstwa2 Iptables Warstwa2 eth1 Warstwa1 Warstwa1 eth0

12 12 Kontrola danych SnortInline alert tcp $HONEY_NET any -> $INTERNET 53 (msg:"dns EXPLOIT named";flags: A+; content:" CD80 E8D7 FFFFFF /bin/sh"; replace:" 0000 E8D7 FFFFFF /ben/sh";)

13 Zbierane informacje Sieciowe: IDS Snort Tcpdump (sniffer) NIPS SnortInline FireWall - iptables Systemowe: Logi systemowe z demona syslogd Aktywno ś ć u ż ytkowników z UML'a naciskane klawisze, pełne zrzuty ekranu Wszystkie mechanizmy maj ą zalety i wady. Dopiero po zjednoczeniu sił mamy pełn ą kontrol ę nad sytuacj ą. 13

14 14 Logi firewalla mysql CREATE TABLE fwlogs ( id INT(10) NOT NULL auto_increment, hid varchar(8) timestamp datetime type varchar(10) status varchar(10) protocol varchar(10) srcip varchar(15) srcport INT(5) dstip varchar(15) dstport INT(5) icmptype INT(2) icmpcode INT(2) PRIMARY KEY (id), INDEX (hid), INDEX (timestamp), INDEX (type), INDEX (status));

15 15 Statystyki 2 dni istnienia przyn ę ty: ponad 700 różnych adresów IP 9812 pakietów 51% tcp, 41% udp, 8% icmp R ę czne przej ę cie kontroli nad przyn ę t ą 15minut Robak 92 sekundy Domy ś lna instalacja RH godziny Wzrost aktwywno ś ci o 900% w 2001 w stosunku do 2000 roku Mo ż e być tylko gorzej! papers/ stats/

16 16 icmp linux/windows 05/28-20:00: :2:B3:29:67:C9 -> 0:1:2:20:27:41 type:0x800 len:0x > x.x ICMP TTL:51 TOS:0x80 ID:30224 IpLen:20 DgmLen:84 Type:8 Code:0 ID:4891 Seq:14730 ECHO A 0B 0C 0D 0E 0F A 1B 1C 1D 1E 1F !"#$%&' A 2B 2C 2D 2E 2F ()*+,-./ A 3B 3C 3D 3E 3F 89:;<=>? 05/30-23:16: :2:B3:29:67:C9 -> 0:1:2:20:27:41 type:0x800 len:0x4a > x.x ICMP TTL:121 TOS:0x0 ID:45580 IpLen:20 DgmLen:60 Type:8 Code:0 ID:512 Seq:11776 ECHO A 6B 6C 6D 6E 6F 70 abcdefghijklmnop qrstuvwabcdefghi

17 17 Czego nie robi ę : Nie ogłaszam nigdzie istnienia przyn ę ty Nie zach ę cam do jej atakowania Nie włamuje si ę sam do siebie ;)

18 18 Metodologia Masowe skanowanie systemów, w poszukiwaniu łatwego celu Je ż eli tylko 1% systemów posiada okre ś lon ą dziur ę, a przeszukanych zostanie hostów, to i tak mo ż na potencjalnie włamać si ę do komputerów

19 19 HoneyNet Ryzyko HoneyNet s ą bardzo skomplikowane, wymagaj ą dodatkowych zasobów sprz ę towych oraz stałego nadzoru wykwalifikowanego operatora Jako przyn ę ty wysokiej interakcji, mog ą być u ż yte do atakowania innych systemów wobec czego s ą technologi ą wysokiego ryzyka. Dlatego tak wa ż ny jest nadzór nad działaniem przyn ę ty oraz warstwa kontroli danych.

20 20 Pytania HoneyNet

Honeypot - Druga linia obrony?

Honeypot - Druga linia obrony? Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,

Bardziej szczegółowo

Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź

Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź ć ź ź ż ć ż ż ć ć ż ż ć ć ć Ź ż ć ż ź Ź Ź ć Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź ź ż ć ć Ę ć Ą ć ż ć ż Ę Ź ż ź ż ć ź ż ć ź ż Ż ż Ź ć Ą Ś Ż Ń ż Ń ć Ń Ń ż Ą Ś Ł ć ż ż ż Ę ż Ń Ą ż ć Ł Ą ż ć ż Ą ż Ę Ę Ą ż ź Ą Ę

Bardziej szczegółowo

ż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż

ż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż ń Ś Ę Ś Ś ń Ż ą ż Ż ą ą żą ąż ż Ż Ż Ż ą ą Ż ż ą Żą ą ą ą ż Ś ą ą Ż ż ą ą ą ą Ż Ż ć ż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż ą ą ą Ż ń ą ą ń ż ń Ż Ś ą ą ż ą ą Ś Ś ż Ś

Bardziej szczegółowo

Ł ś ś ś Ą ż Ą Ń Ł Ł

Ł ś ś ś Ą ż Ą Ń Ł Ł Ł Ł Ń Ń Ł ś ś ś Ą ż Ą Ń Ł Ł Ł ż Ę ż ż ś ś ż ć ż ś ś Ę ż Ę ż ś ś ż ż ś ś ś ż ż ż ś ść ż ś ż ż ż ż ż ź ś ż ż ś ż ż ś ś ś ż ć ż ż ć ś ż ś ś ż ś ż ż Ę ż ż Ź ź ź ś ź ż ż ż ź ż ż ść ż ś ś ś ż ź ż ś Ń ź ż ź ż

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

ć ć Ń Ę

ć ć Ń Ę ż ź ć ć Ń Ę ć Ś Ę Ś ć ć ż ć ż ż ż ć ć ć ż ź ć ż ż ż ż ć ż ż Ś ź ż ć Ą ż ż ż ż ż ż ź ć ż ć ż Ś ż ć ż ż Ą ż ż Ę ć Ż ż ć Ż ż ż ż ż ć ż ż ż ż ż ź ć ż ż ć ż ź Ś ż ż ć ż ż ż ż ć ćż ż ć ż ż ż ź ż ć ż ż ż Ś

Bardziej szczegółowo

ż

ż ż ż ż ń Ł Ń Ś Ę ż Ą ż ż ż Ż ż Ę ń ż ż ż Ą Ą ż Ą ń ż ń ć ż ć ć Ę Ą ż Ń Ę Ę Ę ż ź ż ż ć ż ż ć ć Ę Ą ż Ę ż ć ż ć ż Ę Ą ż Ę Ę Ę ż Ę ż ż ż Ż ż ć ż ń ć ń ż ż ż Ą Ę Ą ń ń ń ń ń ż Ą ć ż Ź ż ć Ą Ż ż Ś Ą ż Ą Ą ż

Bardziej szczegółowo

Ź Ź ź Ś Ą Ź ć Ś

Ź Ź ź Ś Ą Ź ć Ś ć ź ć ć ć ć Ć ć Ę ć ć ć Ś ć Ć ć ć ć Ź Ź ź Ś Ą Ź ć Ś ć Ź Ę Ź ć ć Ą Ą Ą ć Ć Ą ć Ź Ś ź ć Ź ć Ź Ś Ź Ź Ą ć Ą Ź ć Ć Ź Ę Ą Ą Ś ć Ć ć ć Ś Ń Ą Ń Ś Ś Ę Ź Ą Ą Ą Ś ć Ź Ź Ś Ś ź ŚŚ Ć Ś Ś Ą Ą ć ć Ź ź Ź ć Ź Ź ź Ź ć Ć

Bardziej szczegółowo

Ę Ę Ę Ą ź Ę ń Ę ć ć ń ć ć ń Ą Ę ć ń źć ń ć ź ń ć ć Ę ć ć ć ć ń Ś ć ć Ć ć ć Ć ń ć ć Ć Ć Ś Ś ć Ś Ż ć ń ć Ć ń ć ń ć źć ć ć ć ń Ć ć Ć ń ń ń ń ń ń ć ź ć ń ć ć ć ć ć ć ń ź ń ć ń ź ć ć ć Ć ć ć ć ź ć Ć ć ć ć ć

Bardziej szczegółowo

Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż

Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż ż Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż ć Ż Ę ż Ż Ź Ź ż Ż Ż ć Ż ż ć ż ć Ż Ż Ż ż Ż Ń ż Ż Ż ż ż ż ć ć Ż ć Ź ż ż Ź ż ć ż ć Ę ć ż Ł Ż ż ż ć ć Ż Ż ż Ż ż Ż ć Ż Ż ć Ż ż Ż Ż ć ć ć ć Ę ż ż ż Ę ź ż Ź Ź ż Ż Ń ć Ż Ź Ż Ż

Bardziej szczegółowo

Ą Ś Ń Ś Ą Ś Ń

Ą Ś Ń Ś Ą Ś Ń ź Ż Ą Ę Ą Ś Ń Ś Ą Ś Ń Ą Ś Ś Ś Ś Ą Ś Ś ź Ś Ś ŚĆ Ń Ń Ń Ś Ń Ń Ń ć Ń Ń Ó Ą Ś Ą Ń Ń Ń ź ć Ń Ń Ń ć Ń Ę Ę Ś ć Ę Ń Ń ź Ą ć Ń Ą Ś Ń Ę Ń Ę Ę Ż Ś Ń Ń Ń ć Ę Ę Ę ć Ę Ą ć Ń Ą ć Ś Ń Ń Ń ć Ń Ę Ń Ń Ę ź Ń Ą Ę Ę Ę Ę Ę Ę

Bardziej szczegółowo

Ę Ż Ż Ż ś ż Ż

Ę Ż Ż Ż ś ż Ż Ż ż ż ś ś ż ż ż ś ż Ż Ź ś Ź Ź ś ś ż ż ś ś ś ś Ż ś Ż Ę Ż Ż Ż ś ż Ż ś ś ś Ż Ą ż ś ś ź Ż ż ż ś ś ż Ł Ż ź ż ż ś ś Ę ż ż ż ż Ę ś ż ć ś Ę ż ś ż ś Ż ż ś ż ś ść ść Ę ż ż ż ś ż Ą Ż Ś ś Ą Ż ż ż ś Ę ś Ż ś Ń ś ż Ą

Bardziej szczegółowo

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ź Ł ń Ż Ż ń Ą ć ń ń ń Ż Ł ń ń ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ń Ę Ę ń ń ć Ż Ż Ą Ą Ż ć ć ń ć ć ń ć ń ń Ż Ż ń Ż Ż Ż ń Ź Ż Ż Ę ń Ł ń Ś Ł Ż ń ń Ś ń ć Ż Ż Ż Ę Ł Ż ń ń Ż ń Ą Ż ń Ż Ż ń

Bardziej szczegółowo

ż ń Ł ń ń ż ż ż ż ż

ż ń Ł ń ń ż ż ż ż ż Ą ń ż ż ż Ś ż ń Ł ń ń ż ż ż ż ż ż Ś ń Ł ń ż ć ż ż ż ż Ł Ł ż ż ć ż ń Ź ć ż Ę ż ń ć Ź ż Ł ż Ł ż ż ć Ś ż ć ż Ą ż ń ż Ź ż Ź Ą ż ń ż ż ń ć ż ć ć ż ż ż ż ć ż ć Ś ż ń ż ż Ź ż ć ż Ę ż ć ż Ę Ą ń ż Ę Ź ż ć ć ć ć

Bardziej szczegółowo

ń Ę ń Ś Ą Ń ż Ą ż ż ż ż ż ć ć ż ż ż ż ż ń ź ż ż ż ć ż ć ż ż ż ż ż ń Ą ż ń ń ż ń Ń Ę ż ź ń ż ć ć ń ż ż ż ń ż ż ż ć ć ń Ń ń ż ż Ń ć Ę ń ć ć ż ż ż ż ń Ę ń ż Ź Ś ż ć ć ż Ś ż ż ć ń ń ż ć ć ż Óż ń ń ż ż ć ć

Bardziej szczegółowo

Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć

Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć Ł ź Ą Ł Ę Ż Ę Ą ź ź Ę Ę Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć ź Ę Ę Ę ź Ę ć ź Ę ć Ę ź ć Ę ć Ę Ł ź Ę Ę Ę Ę Ę Ę Ę Ę Ę Ę ź Ę ć ź Ę ć Ę Ę Ę Ę ź Ę Ę ź ź ź ź ź Ę ź ź ź Ę ć ć Ń ź ź ź ź ź Ą ć ź

Bardziej szczegółowo

ż Ę Ł Ą ż ż ż ź Ł ć Ł ż ć ć Ść ć ź ż ż Ź ć ć ć ć ć ć ć ż ż Ś Ś ż Ś ć ż ć ć Ł Ść ż Ś ż Ś ż ć ż ć ć ć ż ć ż ć ż ż ż ż ć ż ż Ł ć ż ć Ł ż Ź Ę ż ż Ś ć ż ż ć Ź Ś ż Ą ż ć Ś ć ć ż ć ć Ś ż Ź Ł ć ć ć Ć ć ć Ś ć ż

Bardziej szczegółowo

Ó Ń Ś Ą Ś Ń Ś Ś

Ó Ń Ś Ą Ś Ń Ś Ś ź Ó Ń Ś Ą Ś Ń Ś Ś Ś Ą Ś Ń Ś Ę Ń Ą Ą Ś ź Ś ć Ó Ą Ś Ć ć Ś ć Ń ć Ń Ó Ą Ś ć Ó ć ć ć Ń Ę Ń ź ź ć ć Ę ć ć Ń Ń Ę Ą ź Ą Ń Ń Ą Ą Ą Ń ź ć Ń ź Ę ź ć Ą ć Ń ć Ś Ś Ń ć Ń ź ć Ś ź ź Ń Ń Ń ź Ę Ę ź Ę Ś ź Ń ź ć Ń Ń Ń

Bardziej szczegółowo

Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł

Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł ę Ą Ł Ł Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł Ł ś ś ś ś ę ś ę ę ś ść ść ść ę ę ę ść ę ś Ą Ą ś Ż ść Ź Ś Ą ę ść ść ść Ą ś Ż ę Ż Ń Ą Ł ś ę ś ę ś ś ę ś ś ść Ę Ś ś Ś ś Ś ś Ś ź ę ź ę ść ś ę Ę ś Ł ść

Bardziej szczegółowo

ć Ą Ą Ł Ą

ć Ą Ą Ł Ą ź ź ź ć ć Ą Ą Ł Ą ź ź Ę Ą ź Ą ć Ł Ł Ą Ś Ę ź ź Ą Ą ź ć ć Ł Ę ć ź ć ć Ą Ć ź ź ź ć ć ć ć ć ź ź ć ć ź ć Ś Ę ć ć ć ć Ł ź ź ź ź ć Ę Ż ć ć ć ć Ę Ę ć Ę Ę ć ć Ę ć ć Ł ć Ć ć Ł Ł Ę Ę ć Ę ć ź ć Ń Ł Ł Ł Ś ć ć ć Ę Ś

Bardziej szczegółowo

ć ć ć ć ć ć ć ć ć ć ź

ć ć ć ć ć ć ć ć ć ć ź Ó ć Ś ź ź ć ć ć ć ź ć ź ć ź ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ź Ó ć ć ć ć ź ź ć Ę ć ć ć ź ć ć ź ć Ę ć ć ź ć ź ć Ó ć ć Ą ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć Ż ć ć ć Ń ć Ą ź ź ć ć ź ć ć Ę ć ć ć ć ć ć ć ć ź

Bardziej szczegółowo

ć ż ż ć Ą ż ż Ł ć Ż ż Ż Ż Ż Ż

ć ż ż ć Ą ż ż Ł ć Ż ż Ż Ż Ż Ż Ł Ę Ł ż Ż ć ż ż ć ż ż ć Ą ż ż Ł ć Ż ż Ż Ż Ż Ż ż ż Ł ż Ż Ł Ż Ż Ż Ż ż ż Ż Ż Ż ć ć ż ć ż ż ŻĄ ć ć ż Ż Ż ż Ż Ż ć Ż ź ć ż Ę Ż Ę Ż ć Ż Ż ć Ż ć ż Ż Ż ż Ż Ą Ż ć ż ć Ś Ą ż Ż Ż Ż ż Ż Ż Ż Ż Ż Ż Ż Ż ż ż Ż ż ż Ż Ż

Bardziej szczegółowo

Ę ś

Ę ś ć Ę Ł ś Ę ś ś ż Ź ż ż ż ż ż ś ż ż Ż Ę ś ść ść ś Ć ś ś Ć ść Ź ć Ż ć ś ż ś ść ś ś ś ś ć Ć ś Ć ś ś Ź ś ś Ź ś ź ś ż ż ś ś ś ź ś ś Ź Ł ż ś ż Ę Ź ś Ę Ę ż Ę Ź Ę ś ś ś ć ź ś ś ś ś ś ś ś Ź ś ż ż ć ć ć ś Ę ż ś ć

Bardziej szczegółowo

Ś Ó Ź Ś Ś

Ś Ó Ź Ś Ś Ą Ł Ś ĄŻ Ó Ó Ę Ś Ó Ź Ś Ś Ś ć Ó Ć ć Ó Ą ć ć ć ć ć ć Ż Ą Ó Ź ć Ó ć ć ź ć ć Ą Ż ć ć Ó ć Ó ć Ń ć Ż Ż Ż ć Ę ć ć ć ć Ż Ż Ó Ć Ś Ż ŻĄ Ź Ź Ż Ż Ź Ź ć Ź Ś Ć ć Ś Ż ć ć Ó ć Ó ć Ć Ć ć Ó ć ć Ó ć Ć Ź Ó Ó ć ć ć Ó Ź Ś Ź

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

Ę ć ń ń Ń Ę ń ź ć ć ć ć

Ę ć ń ń Ń Ę ń ź ć ć ć ć ć ź Ż ń Ż Ę ć ń ń Ń Ę ń ź ć ć ć ć ć Ż ć ć Ż ń ń ń ź ć ć ń ń ź ń ń ć ń ń ć ź ć ń ń ń ń ń Ć ć Ę Ś Ę Ę ć ń Ż ć ć ć ć ć Ę ć ź ć Ż ń ń ć ź ź ź ń ń ć ć ć Ż ń ź ź ń ń ń ć ć ć ć ć ć ć ć ć ć ć Ń ć ć ć ź ć ź ź Ź

Bardziej szczegółowo

ć ć ć Ś ć Ż

ć ć ć Ś ć Ż Ę ć ć ć Ś ć Ż Ę Ś ŚĆ Ś ć ć ć Ś ć ć ć ć ć ć Ś Ć ć ć ć ć ć ć ć ć ć ć ć ć Ś ć Ś Ż Ś Ę ć ć Ż ŚĆ ć ć ć ć ć Ż ć ć ć ć ć ć ć ź ć Ż ć ć ć ć ź ć ć ć ć ć ć ć Ć ć ć Ę ć ź ć ć ć ć ć ć ć Ę ź Ę ć ć ć ć ć ć ć ć ć ć ć

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce... 9. Wstęp, czyli potrzeba komunikacji... 11. Część I. Pułapka...

Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce... 9. Wstęp, czyli potrzeba komunikacji... 11. Część I. Pułapka... Księgarnia PWN: Michał Piotrowski - Królicza nora Spis treúci O książce... 9 Wstęp, czyli potrzeba komunikacji... 11 Część I. Pułapka... 13 Rozdział 1. Zagrożenia, napastnicy i motywy ataków... 19 Hakerzy

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Ę ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść

Ę ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść Ś Ś ś ś ś ś Ą Ą ź ź ć ź Ę ś ń ś ś Ę ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść ć Ę ć Ą ś ś ń ń ć ś ś ń Ń ś ś ć ć ń ś ź ś ść ń Ź ń ść ś ń ń ść ś ś ń ść ń ść

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

Ć ć ń Ć ń ć ć Ć

Ć ć ń Ć ń ć ć Ć ć Ł ś ś Ć ć ć ń Ć ć ń Ć ń ć ć Ć Ć Ć ń ć Ł ś ć ń ć Ć ś Ć ń ć ć ź ś ś ść Ł ść ś ć ź ć ś ć ś ć ć ć ć Ć ś ś ć Ć ń ś ź ć ź ć ś ń ń ń ś Ą źć Ć Ć Ć ć ź ć ź ś ć Ę Ć ś ć ś ć ć ś Ć ć ś Ę Ć Ć ć ź ć ć Ć ń Ę ć ć ń

Bardziej szczegółowo