Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie"

Transkrypt

1 Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Celem laboratorium jest poznanie metod wykorzystywanych do pozyskiwania nieautoryzowanego dostępu do treści, tzn. najprostszych metod sniffingu. Podczas ćwiczenia studenci poznają wykorzystywane do tego oprogramowanie, a także metody obrony przed tego rodzaju atakami sieciowymi. 1. Wstęp, czyli czym właściwie jest sniffing? Węszenie (ang. sniffing) - to zagrożenie, polegające na możliwości wykorzystania specjalnego programu komputerowego do przechwytywania i analizowania wszystkich danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb mieszany (ang. promiscuous), w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego. Mimo tego, iż sniffer stanowi zwykle nieodzowne narzędzie diagnostyczne administratora sieci, to może być on również wykorzystywany do monitorowania aktywności sieciowej przez nieuprawnione osoby, co jest niezgodne z prawem. Sniffery umożliwiają bowiem atakującym nie tylko przechwycenie i analizę pakietów sieciowych, ale również ich dekodowanie zgodnie z odpowiednimi RFC (ang. Request For Comments) protokołów. Przeciwdziałanie: Metodą na zabezpieczenie sieci przed tak ważnymi naruszeniami prywatności, jakim jest między innymi podsłuchanie prywatnych haseł, sekretów, danych osobowych, przechwytywanie przesyłanej poczty elektronicznej (także wraz z załącznikami) czy np. rozmów prowadzonych poprzez jeden z największych polskich komunikatorów - jest zastosowanie odpowiednio dobranych metod kryptograficznych. 2. Podstawowe informacje. Protokół ARP (Address Resolution Protocol) jest wymaganym standardem protokołu TCP/IP zdefiniowanym w specyfikacji RCF826. Protokół ten zmienia adresy IP używane przez

2 oprogramowanie protokołu TCP/IP na adresy kontroli dostępu do nośnika (MAC), z których korzystają urządzenia sieci LAN. Protokół ARP oferuje hostom zlokalizowanym w tej samej sieci fizycznej następujące usługi: - Adresy MAC są uzyskiwane za pomocą żądania emisji sieciowej mającego formę pytania: Jaki jest adres AMC dla urządzenia, dla którego skonfigurowano załączony adres IP? - Jeśli nadejdzie odpowiedź na żądanie ARP, nadawca odpowiedzi ARP i urządzenie, które wysłało żądanie ARP, zapiszą swoje adresy IP i adresy MAC jako wpisy w tabeli lokalnej, zwanej także pamięcią podręczną ARP, aby móc ich użyć w przyszłości. Adresowanie sprzętowe Urządzenia przeznaczone do współpracy z sieciami LAN powinny mieć unikatowe adresy zaprogramowane przez producenta. Dla urządzeń pracujących w sieciach Ethernet i Token Ring adres ten znany jest jako adres MAC. Każdy adres MAC określa urządzenie we własnej sieci fizycznej za pomocą 6-bajtowej liczby zapisanej w pamięci ROM każdego fizycznego urządzenia sprzętowego, takiego jak karta sieciowa. Adresy kontroli dostępu do nośnika są zwykle zapisane w notacji szesnastkowej (na przykład 00-AA-00-3F-89-4A). Jak adresy MAC są zamieniane na ruch lokalny przez protokół ARP? Na poniższym rysunku przedstawiono sposób zamiany adresów IP na adresy MAC za pomocą protokołu ARP dla hostów zlokalizowanych w tej samej sieci lokalnej.

3 W tym przykładzie dwa hosty TCP/IP, A i B, są zlokalizowane w tej samej sieci fizycznej. Hostowi A zostaje przypisany adres IP o wartości , a hostowi B adres IP o wartości Gdy host A podejmuje próbę połączenia się z hostem B, adres przypisany hostowi B za pomocą oprogramowania ( ) jest zamieniany na adres MACprzypisany sprzętowo hostowi B w następujący sposób: 1. Na podstawie zawartości tabeli routingu dla hosta A protokół IP określa, że przy przesyłaniu danych do hosta B będzie używany adres IP o wartości Host A szuka odpowiedniego adresu sprzętowego dla hosta B w lokalnej pamięci podręcznej ARP. 2. Jeśli host A nie znajdzie mapowania adresu w pamięci podręcznej, do wszystkich hostów w sieci lokalnej zostanie wyemitowana ramka żądania z pytaniem Jaki jest adres sprzętowy dla adresu ? W żądaniu ARP jest zawarty zarówno adres sprzętowy źródła, jak i adres programowy źródła hosta A. Każdy host w sieci lokalnej otrzymuje żądanie ARP i szuka adresu odpowiadającego własnemu adresowi IP. Jeśli host nie może znaleźć pasującego adresu, żądanie ARP zostaje odrzucone. 3. Host B określa, czy adres IP zawarty w żądaniu ARP pasuje do jego adresu IP, a następnie dodaje mapowanie adresu sprzętowego na adres programowy hosta A do lokalnej pamięci podręcznej ARP. 4. Host B wysyła odpowiedź ARP zawierającą jego adres sprzętowy bezpośrednio do hosta A. 5. Po otrzymaniu odpowiedzi ARP hosta B przez hosta A, host A aktualizuje swoją pamięć podręczną ARP mapowaniem adresu sprzętowego na adres programowy hosta B. Po określeniu adresu MAChosta B, host A może przesłać ruch IP do hosta B, kierując ten ruch na jego adres MAC. 3. Sniffing w sieciach opartych o huby Koncentrator (hub) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu (gniazda) na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP. Ponieważ koncentrator powtarza każdy sygnał

4 elektroniczny, tworzy jedną domenę kolizyjną. Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne. Sprawa jest bardzo prosta. Sprowadza się do zmuszenia karty do obierania wszystkich pakietów bez względu na ich adresatów. Bez obaw- nie musimy w nią ingerować fizycznie, gdyż każda nowoczesna karta może pracować w tak zwanym trybie mieszanym (promiscuous). Aby ręcznie w systemie Linux przestawić kartę sieciową w ten tryb, należy wydać polecenie: # ifconfig <interfejs_sieciowy> promisc w większości przypadków (czyli dla pierwszej karty podłączonej do komputera): # ifconfig eth0 promisc Aby wyłączyć tryb mieszany: # ifconfig eth0 -promisc Aby sprawdzić aktualny tryb pracy, należy wydać polecenie: $ ifconfig -a i szukać wystąpienia słowa PROMISC, lub bezpośrednio: $ ifconfig -a grep PROMISC Jeżeli polecenie to nic nie wypisze na ekranie- mamy omawiany tryb wyłączony. Niestety nie istnieje póki co analogiczna droga w systemach z rodziny Windows- nie ma żadnego prostego sposobu na włączenie trybu mieszanego ręcznie. Wszystkie sniffery mają tą wspólną cechę, że same automatycznie przełączają kartę w tryb mieszany, zarówno w systemie Windows jak i Linux. Podsumowując, sniffing w sieciach opartych o huby sprowadza się tylko i wyłącznie

5 do uruchomienia sniffera (!). 4. Sieci przełączane (oparte na przełącznikach switchach) Przełącznik (komutator, także z ang. switch) urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. Przełącznik określa się też jako wieloportowy most lub inteligentny koncentrator, gdyż: przekazuje ramki wyłącznie do docelowego segmentu sieci (podobnie do mostu, w przeciwieństwie do koncentratora), umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów), działa w trybie dupleks (w przeciwieństwie do koncentratora). Przełącznik w sieci Ethernet analizuje adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany prowadzenia tablicy skojarzeń, zawierającej adresy MAC i odpowiadające im porty przełącznika, tablica ta może zawierać 4096, 8192 a nawet wpisów. By zapewnić dostosowywanie się przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają ramki z danym MAC nadawcy. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora. W sieciach przełączanych switch e pamiętają, do którego portu podłączona jest karta o danym adresie MAC. Gdy Komputer1 łączy się z Komputerem2 (np. wtedy gdy chce ściągnąć jakieś udostępnione dane, lub po prostu gdy użytkownicy tych komputerów chcą pograć w CS-a), to switch przekierowuje dane tak, aby wędrowały one tylko właściwym kablem (czyli kablem

6 prowadzącym do karty sieciowej Komputera1 lub/i 2). Jak w takim razie podsłuchiwać pakiety, skoro nie dochodzą one do naszej karty sieciowej? Trzeba oszukać a) switcha lub b) komputer, którego pasmo chcemy podsłuchiwać. MAC Flooding Wspomniana wcześniej tablica odwzorowań [MAC port (złącze)] jaką posiada każdy switch, ma ograniczoną wielkość. Jeżeli intruzowi uda się ją zapełnić, to switch mówiąc obrazowo zwariuje - nie będzie miał gdzie zapisywać kolejnych odwzorowań, co w praktyce oznacza, że przełącznik taki zamieni się w zwykłego huba- podobnie jak koncentrator będzie przekazywał pakiety na wszystkie porty poza tym, z którego daną ramkę otrzymał. Aby przepełnić tablice CAM- bo tak się ona fachowo nazywa (Content Addressable Memory), intruz musi wygenerować bardzo dużo pakietów z losowymi adresami źródłowymi. W tym celu może się posłużyć na przykład narzędziem macof, należącym do pakietu dsniff: # macof -i eth0 Gdy operacja powiedzie się, intruzowi pozostaje jedynie uruchomić sniffera i analizować dane. Metoda ta jest na szczęście z każdym rokiem mniej skuteczna. Obecnie raczej rzadko kończy się powodzeniem. Nowoczesne switche mają więcej pamięci niż ich odpowiedniki sprzed kilku lat, a co za tym idzie trudniej jest przepełnić ich tablice. Drugim powodem jej nieskuteczności może być fakt, iż coraz częściej spotyka się- szczególnie w rozległych sieciach- bardziej rozbudowane i droższe switche posiadające statyczną tablice CAM. Jeżeli tylko administrator potrafi w pełni wykorzystać możliwości takiego przełącznika (a zapewne po to go zakupił ) to takowy, dobrze skonfigurowany switch jest całkowicie odporny na MAC flooding.

7 ARP Spoofing Znacznie efektywniejszy sposób na sniffing w sieciach przełączanych. Atakuje się w nim nie switch, lecz bezpośrednio komputer, którego chce się podsłuchiwać lub bramę - w celu podsłuchiwania całej sieci. Aby wytłumaczyć zasadę działania, najpierw przyjrzyjmy się samemu protokołowi ARP. Address Resolution Protocol czyli po naszemu Protokół Odwzorowania Adresów, pozwala na odnajdowanie adresu sprzętowego (MAC) komputera gdy dany jest adres sieciowy (IP). Jak już wiemy w sieci ethernet, aby dwie maszyny mogły się ze sobą komunikować, muszą znać swoje adresy sprzętowe- jest to wynikiem m.in. tego, iż każda karta sieciowa przyjmuje tylko pakiety, które zawierają jej adres MAC (adres docelowy)- to już wiemy. Ponieważ jednak w sieci głównie operuje się adresami sieciowymi, musiał zostać opracowany sposób na łatwe ich tłumaczenie do postaci sprzętowej- w ten sposób powstał ARP. Ponieważ ciągłe wysyłanie pakietów ARP za każdym razem gdy komputer chce się z kimś połączyć, powodowałoby spory ruch i niepotrzebnie obciążałoby łącza oraz sam komputer (który musiałby każdorazowo przetwarzać uzyskane dane), opracowano standard, który opisuje także zachowanie systemu operacyjnego. I tak, każdy system operacyjny przechowuje i zarządza tzw. tablicą ARP. Składa się ona z odwzorowań [adres sieciowy (IP) adres fizyczny (MAC)]. System operacyjny za każdym razem gdy otrzymuje odpowiedź ARP, zapamiętuje adres IP jego nadawcy oraz odpowiadający mu adres MAC i wykorzystuje go później przy wysyłaniu kolejnych pakietów. Tablica taka jest co pewien okres czasu odświeżana, tak aby zawierała aktualne dane. Popatrzmy co się dzieje gdy Komputer1 chce nawiązać łączność z komputerem o IP : Komputer1 wysyła na adres rozgłoszeniowy (czyli do wszystkich komputerów w sieci) zapytanie ARP Request : Jestem , mój MAC to 11:11:11:11:11:11. Kto ma ip ? Komputer2 odpowiada Komputerowi1 pakietem ARP Reply: Hey to ja! Mój MAC to 22:22:22:22:22:22 Jednocześnie Komputer2 spodziewając się połączenia z Komputerem1 zapisuje w swojej tablicy ARP odwzorowanie: <-> 11:11:11:11:11:11

8 Komputer1 zapisuje w swojej tablicy ARP odwozorwanie: <-> 22:22:22:22:22:22 Komputer1 wysyła kolejne pakiety, zastępując docelowy adres sieciowy ( ) docelowym adresem sprzętowym (22:22:22:22:22:22) Komputer2 odpowiada na tej samej zasadzie. ARP ma swoje niedoskonałości, które możemy wykorzystać do oszukania danego komputera, tak aby myślał, że jesteśmy kimś kim nie jesteśmy, a z kim on chce nawiązać połączenie. Wystarczy spojrzeć na powyższe punkty aby wydedukować, na których etapach może wkroczyć intruz. Wystarczy bowiem, że ten z Komputera3 zdoła szybciej odpowiedzieć na zapytanie Komputera1 wysyłając ARP Reply z podrobionym (swoim - 33:33:33:33:33:33) adresem sprzętowym, aby Komputer1 wysyłał do niego swoje dane błędnie myśląc że wysyła je do Komputera2. Tablica ARP Komputera1 będzie miała wtedy błędne odwzorowanie <-> 33:33:33:33:33:33. Ostatnie co intruz będzie musiał zrobić aby jego występek nie został zauważony, to odesłać odebrane dane do właściwego odbiorcy czyli w tym wypadku do Komputera2. W przeciwnym razie pakiety te znikną w czeluściach nicości i oba komputery nie będą mogły prawidłowo przesyłać do siebie danych. Dodatkowo nawet gdy Komputer1 nie wysyłał zapytania ARP do Komputera2, ani do żadnego innego, lecz otrzymał jakiś pakiet ARP Reply, to zapisze odwzorowanie w nim zawarte w swojej tablicy ARP, bezgranicznie w nie wierząc. To znacznie ułatwia życie intruzom. Aby wyświetlić aktualny stan swojej tablicy ARP należy wpisać: w Linuksie: $ arp lub dla alternatywnego stylu BSD $ arp -a w Windowsie: C:\WINDOWS> arp -a

9 Standardowo - jeżeli nie łączyliśmy się z nikim w sieci- powinno znaleźć się tam odwzorowanie dla naszej bramy (jeżeli nawet z nią się jeszcze nie komunikowaliśmy, to także jej tam nie będzie). Możemy pobawić się chwilę w obserwowanie, jakie zmiany zachodzą w naszej tablicy, gdy zaczynamy pingować jakiś komputer w sieci LAN lub gdy on pinguje nas. Czas na przykładowy atak wykorzystujący opisywaną technikę. Sieć składa się z dwóch komputerów, jeden to komputer intruza podłączony do routera zwykłym kablem sieciowym ( ), drugi komputer korzysta z routera poprzez połączenie radiowe( ). Sam router pełni w tym wypadku rolę bramy sieciowej o IP Nie ma w tej sieci odrębnego switcha, ponieważ wykorzystywany router posiada wbudowany cztero-portowy switch LAN, oraz antenę wi-fi. Routery takie często bywają wykorzystywane do podziału Internetu w domu. Oba komputery posiadają w swojej tablicy ARP tylko prawidłowe odwzorowanie dla bramy sieciowej. Co jest jak najbardziej zrozumiałą sytuacja, gdyż oba komputery nie komunikowały się ze sobą, natomiast non stop komunikują się z routerem, wysyłając lub pobierając dane z internetu. Nadszedł czas na przygotowanie się do ataku. Na komputerze intruza musimy włączyć forwardowanie pakietów (IP Forwarding) tak aby ramki, które przechwycimy zostały odesłane do prawidłowego hosta. Najlepiej zrobić to na początku aby żaden pakiet nie został utracony. Jeżeli tego nie zrobimy, to w praktyce komputer ofiary zostanie odcięty od internetu - wszystkie pakiety przez niego wysłane zaginą w karcie sieciowej intruza. W systemie Linux można to zrobić bez dodatkowych narzędzi w ten sposób: # echo 1 > /proc/sys/net/ipv4/ip_forward Można też skorzystać z programu fragrouter, który na bieżąco wyświetla informacje o forwardowanych pakietach. Opcja -B1 dla normalnego forwardowania: # fragrouter -B1 W systemie Windows można skorzystać z programu WinArpSpoof, który posłuży nam do przeprowadzenia całego ataku. Wystarczy w opcjach na zakładce Spoofing zaznaczyć

10 w IP-Forwarder opcje Act as a Router... Następnie uruchamiamy jakiegoś sniffera. W tym wypadku będzie to Ettercap, który jest dostępny zarówno dla Linuxa jak i Windowsa. Jest to dość rozbudowany sniffer, łatwy w obsłudze i automatycznie filtrujący najciekawsze dane. Uruchamiamy go pod Linuxem z uprawnieniami roota: # ettercap -G Powinniśmy ujrzeć prosty interfejs, w którym wybieramy kolejno Sniff -> Unified sniffiing. Nastepnie nasz interfejs sieciowy, w tym wypadku eth0. Ettercap posiada wbudowany mechanizm zatruwania pakietami ARP wybranego celu. Jest on dostępny w menu Mitm i jest dosyć prosty, dlatego tutaj zostanie przedstawiony inny program przygotowany do tego celu, a mianowicie arpspoof dostępny w pakiecie dsniff. Jego użycie jest następujące: # arpspoof -i <interfejs> -t <target> host Opcja -i <interfejs> określa interfejs sieciowy, -t <target> określa atakowany host, czyli komputer, którego tablice ARP będziemy zatruwać (jeśli parametr ten nie zostanie podany to atakowana będzie cała sieć). Host oznacza komputer, za który będziemy się podszywać (najczęściej jest to brama i tak będzie i tutaj). Dopasowując do naszych warunków: # arpspoof -i eth W systemie Windows, jeśli korzystamy z programu WinArpSpoof, w oknie Options na zakładce Spoofing określamy rodzaj ataku: na hosta, na bramę lub w obie strony- zaznaczamy na hosta. Następnie klikamy w przycisk Scan głównego okna programu. Po chwili, po zebraniu informacji o sieci wybieramy komputery, które chcemy sniffować i wciskamy Start. Ok, w tym momencie wszystkie pakiety wysyłane z komputera ofiary najpierw przechodzą przez maszynę intruza, a dopiero potem trafiają do bramy i przez nią dalej do internetu. Sprawdźmy ponownie tablice ARP na komputerze ofiary poprzedni adres MAC bramy został

11 podmieniony na inny adres MAC - MAC intruza! A więc rzeczywiście- gdy ofiara loguje się na jakąś stronę internetową lub forum, jej login i hasło wędruje drogą radiową do routera (z wbudowanym switchem), następnie do intruza, a od intruza z powrotem do bramy i w świat! Jak widzimy medium jakim łączymy się z naszą siecią (kabel, wifi) jest bez znaczenia. Czas sprawdzić skuteczność tych słów. Powracamy więc do Ettercapa, klikamy na Start -> Start sniffing i czekamy aż ofiara wyśle do internetu jakieś ciekawe dane. Jak widzimy Ettercap przechwycił próby logowania: na pocztę- przez stronę internetową, na serwer ftp, znów na pocztę- tym razem przez POP, a także na popularną stronę gier on-line. Na szczególną uwagę zasługuje fakt, iż Ettercap potrafi także (z wykorzystaniem dodatkowych technik pośredniczących) atakować sesje SSHv1 i SSL. My poprzestajemy na danych, które właśnie uzyskaliśmy. Aktualnie sniffujemy tylko w jedną stronę, czyli pakiety wychodzące z komputera ofiary do bramy. Aby podsłuchiwać także dane przychodzące z internetu (bramy) do ofiary musimy dodatkowo uruchomić arpspoofa z innymi opcjami: # arpspoof -i eth0 -t W WinArpSpoofie natomiast zaznaczamy typ ataku w obie strony. Operacja ta nie powiedzie się jeżeli brama ma statyczną tablice ARP. Atak kradzież portu przełącznika Ten typ ataku używa zalewania adresami MAC portu, do którego host ofiary jest połączony. Przełączniki zapamiętują adres MAC danego hosta dla danego portu(poprzez analizę pakietów przychodzący na dany port). Atakujący kradnie port, do którego podłączona jest ofiara, dzięki czemu możliwe jest śledzenie ruchu przez atakującego.

12 Atak rozpoczyna się od zalania przełącznika spreparowanymi pakietami ARP reply, które zawierają adres źródłowy MAC należący do ofiary i adres docelowy MAC należący do atakującego. Proces zalewania jest inny niż w przypadku metody zalewania tabeli CAM, każdy wysłany pakiet posiada adres docelowy MAC atakującego, dlatego przełącznik nie rozgłosi tego pakietu na inne porty (nie będzie to widoczne dla innych hostów w sieci). Trzeba pamiętać, że host ofiary będzie w tym samym czasie wysyłał pakiety zawierające swój adres docelowy MAC. Aktualnie przełącznik widzi pakiety z takim samym adresem źródłowym MAC na dwóch portach, przez co ciągle zmienia przypisanie adresu MAC do jednego z dwóch portów(tylko jeden adres MAC może być przypisany do jednego portu). Jeśli atakujący będzie wystarczająco szybki, pakiety, które miały być wysłane do hosta ofiary, trafią do atakującego. W momencie kiedy pakiet dojdzie do atakującego, wysyła on żądanie ARP pytające o adres IP hosta ofiary, następnie zatrzymuje zalewanie i czeka na odpowiedź ARP. Kiedy ją otrzyma będzie to znaczyło, iż port przełącznika został przywrócony do oryginalnego stanu. W tym momencie można wywęszyć pakiet, przekierować go do hosta ofiary a następnie powtórzyć całą operację. 4. Narzędzia wykorzystywane w laboratorium Wireshark - jest to darmowy sniffer. W głównej mierze jest wykorzystywany przez administratorów sieci, służby specjalne oraz hackerów do śledzenia pakietów. Jedną z jego zalet

13 jest posiadanie GUI - graficznego interfejsu użytkownika. Do czerwca 2006 nosił nazwę Ethereal. Pozwala na: przechwytywanie pakietów na danym interfejsie na żywo wyświetlenie pakietów z dokładną informacją protokołu zapisywanie przechwyconych pakietów import i eksport danych z innych programów przechwytujących filtrowanie pakietów wg wielu kryteriów przeszukiwanie pakietów tworzenie różnorakich statystyk Ettercap program dla systemów Windows, Linux i Unix, który pozwala na przekierowywanie oraz diagnostykę ruchu w sieciach lokalnych (LAN). Programy tego typu nazywane są snifferami (ang. sniff - węszyć). Pozwalają one na diagnostykę poprawnego działania sieci oraz na dokonywanie ataków MITM (ang. man in the middle - człowiek w środku) na innych użytkowników sieci. Program może być uruchomiony w jednym z trzech trybów graficznych: czysty tekst (konsola znakowa), ekran znakowy Ncurses (konsola znakowa), interfejs graficzny (X Window System). Można korzystać z niego zarówno na konsoli tekstowej jak i graficznie. Po uruchomieniu Ettercapa wybieramy interfejs sieciowy, który chcemy podsłuchiwać (eth0 to pierwsza karta sieciowa Ethernet). Program pozwala na wyświetlenie wszystkich aktywnych połączeń oraz przeglądanie wysyłanych przez nie danych. W trybach Ncurses i okienkowym dane wysyłane przez w obie strony widoczne są w dwóch oknach. W ten sposób można obserwować przebieg komunikacji. Jeżeli przez sieć przesyłane są niezaszyfrowane dane, Ettercap pozwala na przechwycenie wszystkich komunikatów. Jest on skuteczny zarówno w sieciach Ethernet z hubem jak i z przełącznikiem. W przypadku stosowania tego drugiego program stosuje technikę ARP Spoofing polegającą na wysyłaniu fałszywych pakietów protokołu ARP. Istnieje możliwość ładowania do niego zewnętrznych wtyczek (ang. plugin). Można je wykorzystać do zaawansowanych ataków MITM, gdzie dane muszą być odpowiednio preparowane w czasie

14 rzeczywistym. Sposób użycia: ettercap [OPTIONS] [TARGET1] [TARGET2] TARGET is in the form MAC/IPs/PORTs, where IPs/PORTs can be ranges -M, --mitm <METHOD:ARGS> - MITM attack Opcja aktywuje atak, który jest niezależny od sniffowania. Pozwala on na kradzież pakietów i przekierowanie ich do ettercap'a. Silnik odpowiedzialny za sniffowanie przekaże je do hosta ofiary, jeśli będzie taka potrzeba. arp ([remote], [oneway]) komenda pozwala na zainicjowanie ataku zatruwania pamięci ARP port ([remote], [free]) komenda pozwala na zainicjowanie ataku kradzieży portu przełącznika Przykłady: ettercap -T -M arp // // przeprowadź atak zatruwania pamięci ARP na wszystkich hostach w sieci LAN ettercap -T -M arp -i ethx/ip_ofiary/ // przeprowadź atak zatruwania pamięci ARP z interfejsu ethx, na hosta o adresie ip ip_ofiary ettercap -Tzq / /21,22,23 sniffowanie hosta na portach 21,22 i 23 ettercap -P list wyświetlenie listy dostępnych pluginów 5. Przykładowe pytania na wejściówkę: 1) Podaj jakie są wspólne cechy analizatorów wykorzystywanych do sniffingu. 2) Aby przestawić kartę sieciową w tryb promiscuous w systemie Linux należy wydać w terminalu polecenie 3) Dokończ zdanie: Protokół ARP (Address Resolution Protocol) 4) Do czego sprowadza się Sniffing w sieciach opartych o huby? 5) Wymień podstawowe funkcje przełącznika. 6) Co to jest koncentrator.

15 7) Program służący do przekierowywania ruchów w sieci to. 8) Dokończ zdanie: Adres MAC 9) Program Wiresharka posiada następujące opcje: 10) Dokończ zdanie: Ettercap działa w sieciach 11) Dokończ zdanie: ARP Spoofing Pytania są przykładowe, na kartkówce pojawią się pytania z puli lub inne.

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

Spoofing. Wprowadzenie teoretyczne

Spoofing. Wprowadzenie teoretyczne Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych Wyższa Szkoła Informatyki Stosowanej i Zarządzania Jakub Stelmaszczyk Sniffing w sieciach przełączalnych Niniejsze materiały są wyłącznie przykładem zagrożeń, na które narażone są sieci komputerowe Należy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Modele TCP/IP i ISO/OSI Damian Stelmach Po co nam modele? 2018 Spis treści Po co nam modele?... 3 Model TCP/IP oraz ISO/OSI... 5 Analiza procesu komunikacji... 8

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo