Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie"

Transkrypt

1 Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Celem laboratorium jest poznanie metod wykorzystywanych do pozyskiwania nieautoryzowanego dostępu do treści, tzn. najprostszych metod sniffingu. Podczas ćwiczenia studenci poznają wykorzystywane do tego oprogramowanie, a także metody obrony przed tego rodzaju atakami sieciowymi. 1. Wstęp, czyli czym właściwie jest sniffing? Węszenie (ang. sniffing) - to zagrożenie, polegające na możliwości wykorzystania specjalnego programu komputerowego do przechwytywania i analizowania wszystkich danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb mieszany (ang. promiscuous), w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego. Mimo tego, iż sniffer stanowi zwykle nieodzowne narzędzie diagnostyczne administratora sieci, to może być on również wykorzystywany do monitorowania aktywności sieciowej przez nieuprawnione osoby, co jest niezgodne z prawem. Sniffery umożliwiają bowiem atakującym nie tylko przechwycenie i analizę pakietów sieciowych, ale również ich dekodowanie zgodnie z odpowiednimi RFC (ang. Request For Comments) protokołów. Przeciwdziałanie: Metodą na zabezpieczenie sieci przed tak ważnymi naruszeniami prywatności, jakim jest między innymi podsłuchanie prywatnych haseł, sekretów, danych osobowych, przechwytywanie przesyłanej poczty elektronicznej (także wraz z załącznikami) czy np. rozmów prowadzonych poprzez jeden z największych polskich komunikatorów - jest zastosowanie odpowiednio dobranych metod kryptograficznych. 2. Podstawowe informacje. Protokół ARP (Address Resolution Protocol) jest wymaganym standardem protokołu TCP/IP zdefiniowanym w specyfikacji RCF826. Protokół ten zmienia adresy IP używane przez

2 oprogramowanie protokołu TCP/IP na adresy kontroli dostępu do nośnika (MAC), z których korzystają urządzenia sieci LAN. Protokół ARP oferuje hostom zlokalizowanym w tej samej sieci fizycznej następujące usługi: - Adresy MAC są uzyskiwane za pomocą żądania emisji sieciowej mającego formę pytania: Jaki jest adres AMC dla urządzenia, dla którego skonfigurowano załączony adres IP? - Jeśli nadejdzie odpowiedź na żądanie ARP, nadawca odpowiedzi ARP i urządzenie, które wysłało żądanie ARP, zapiszą swoje adresy IP i adresy MAC jako wpisy w tabeli lokalnej, zwanej także pamięcią podręczną ARP, aby móc ich użyć w przyszłości. Adresowanie sprzętowe Urządzenia przeznaczone do współpracy z sieciami LAN powinny mieć unikatowe adresy zaprogramowane przez producenta. Dla urządzeń pracujących w sieciach Ethernet i Token Ring adres ten znany jest jako adres MAC. Każdy adres MAC określa urządzenie we własnej sieci fizycznej za pomocą 6-bajtowej liczby zapisanej w pamięci ROM każdego fizycznego urządzenia sprzętowego, takiego jak karta sieciowa. Adresy kontroli dostępu do nośnika są zwykle zapisane w notacji szesnastkowej (na przykład 00-AA-00-3F-89-4A). Jak adresy MAC są zamieniane na ruch lokalny przez protokół ARP? Na poniższym rysunku przedstawiono sposób zamiany adresów IP na adresy MAC za pomocą protokołu ARP dla hostów zlokalizowanych w tej samej sieci lokalnej.

3 W tym przykładzie dwa hosty TCP/IP, A i B, są zlokalizowane w tej samej sieci fizycznej. Hostowi A zostaje przypisany adres IP o wartości , a hostowi B adres IP o wartości Gdy host A podejmuje próbę połączenia się z hostem B, adres przypisany hostowi B za pomocą oprogramowania ( ) jest zamieniany na adres MACprzypisany sprzętowo hostowi B w następujący sposób: 1. Na podstawie zawartości tabeli routingu dla hosta A protokół IP określa, że przy przesyłaniu danych do hosta B będzie używany adres IP o wartości Host A szuka odpowiedniego adresu sprzętowego dla hosta B w lokalnej pamięci podręcznej ARP. 2. Jeśli host A nie znajdzie mapowania adresu w pamięci podręcznej, do wszystkich hostów w sieci lokalnej zostanie wyemitowana ramka żądania z pytaniem Jaki jest adres sprzętowy dla adresu ? W żądaniu ARP jest zawarty zarówno adres sprzętowy źródła, jak i adres programowy źródła hosta A. Każdy host w sieci lokalnej otrzymuje żądanie ARP i szuka adresu odpowiadającego własnemu adresowi IP. Jeśli host nie może znaleźć pasującego adresu, żądanie ARP zostaje odrzucone. 3. Host B określa, czy adres IP zawarty w żądaniu ARP pasuje do jego adresu IP, a następnie dodaje mapowanie adresu sprzętowego na adres programowy hosta A do lokalnej pamięci podręcznej ARP. 4. Host B wysyła odpowiedź ARP zawierającą jego adres sprzętowy bezpośrednio do hosta A. 5. Po otrzymaniu odpowiedzi ARP hosta B przez hosta A, host A aktualizuje swoją pamięć podręczną ARP mapowaniem adresu sprzętowego na adres programowy hosta B. Po określeniu adresu MAChosta B, host A może przesłać ruch IP do hosta B, kierując ten ruch na jego adres MAC. 3. Sniffing w sieciach opartych o huby Koncentrator (hub) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu (gniazda) na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu MAC oraz IP. Ponieważ koncentrator powtarza każdy sygnał

4 elektroniczny, tworzy jedną domenę kolizyjną. Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne. Sprawa jest bardzo prosta. Sprowadza się do zmuszenia karty do obierania wszystkich pakietów bez względu na ich adresatów. Bez obaw- nie musimy w nią ingerować fizycznie, gdyż każda nowoczesna karta może pracować w tak zwanym trybie mieszanym (promiscuous). Aby ręcznie w systemie Linux przestawić kartę sieciową w ten tryb, należy wydać polecenie: # ifconfig <interfejs_sieciowy> promisc w większości przypadków (czyli dla pierwszej karty podłączonej do komputera): # ifconfig eth0 promisc Aby wyłączyć tryb mieszany: # ifconfig eth0 -promisc Aby sprawdzić aktualny tryb pracy, należy wydać polecenie: $ ifconfig -a i szukać wystąpienia słowa PROMISC, lub bezpośrednio: $ ifconfig -a grep PROMISC Jeżeli polecenie to nic nie wypisze na ekranie- mamy omawiany tryb wyłączony. Niestety nie istnieje póki co analogiczna droga w systemach z rodziny Windows- nie ma żadnego prostego sposobu na włączenie trybu mieszanego ręcznie. Wszystkie sniffery mają tą wspólną cechę, że same automatycznie przełączają kartę w tryb mieszany, zarówno w systemie Windows jak i Linux. Podsumowując, sniffing w sieciach opartych o huby sprowadza się tylko i wyłącznie

5 do uruchomienia sniffera (!). 4. Sieci przełączane (oparte na przełącznikach switchach) Przełącznik (komutator, także z ang. switch) urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. Przełącznik określa się też jako wieloportowy most lub inteligentny koncentrator, gdyż: przekazuje ramki wyłącznie do docelowego segmentu sieci (podobnie do mostu, w przeciwieństwie do koncentratora), umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów), działa w trybie dupleks (w przeciwieństwie do koncentratora). Przełącznik w sieci Ethernet analizuje adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany prowadzenia tablicy skojarzeń, zawierającej adresy MAC i odpowiadające im porty przełącznika, tablica ta może zawierać 4096, 8192 a nawet wpisów. By zapewnić dostosowywanie się przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają ramki z danym MAC nadawcy. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora. W sieciach przełączanych switch e pamiętają, do którego portu podłączona jest karta o danym adresie MAC. Gdy Komputer1 łączy się z Komputerem2 (np. wtedy gdy chce ściągnąć jakieś udostępnione dane, lub po prostu gdy użytkownicy tych komputerów chcą pograć w CS-a), to switch przekierowuje dane tak, aby wędrowały one tylko właściwym kablem (czyli kablem

6 prowadzącym do karty sieciowej Komputera1 lub/i 2). Jak w takim razie podsłuchiwać pakiety, skoro nie dochodzą one do naszej karty sieciowej? Trzeba oszukać a) switcha lub b) komputer, którego pasmo chcemy podsłuchiwać. MAC Flooding Wspomniana wcześniej tablica odwzorowań [MAC port (złącze)] jaką posiada każdy switch, ma ograniczoną wielkość. Jeżeli intruzowi uda się ją zapełnić, to switch mówiąc obrazowo zwariuje - nie będzie miał gdzie zapisywać kolejnych odwzorowań, co w praktyce oznacza, że przełącznik taki zamieni się w zwykłego huba- podobnie jak koncentrator będzie przekazywał pakiety na wszystkie porty poza tym, z którego daną ramkę otrzymał. Aby przepełnić tablice CAM- bo tak się ona fachowo nazywa (Content Addressable Memory), intruz musi wygenerować bardzo dużo pakietów z losowymi adresami źródłowymi. W tym celu może się posłużyć na przykład narzędziem macof, należącym do pakietu dsniff: # macof -i eth0 Gdy operacja powiedzie się, intruzowi pozostaje jedynie uruchomić sniffera i analizować dane. Metoda ta jest na szczęście z każdym rokiem mniej skuteczna. Obecnie raczej rzadko kończy się powodzeniem. Nowoczesne switche mają więcej pamięci niż ich odpowiedniki sprzed kilku lat, a co za tym idzie trudniej jest przepełnić ich tablice. Drugim powodem jej nieskuteczności może być fakt, iż coraz częściej spotyka się- szczególnie w rozległych sieciach- bardziej rozbudowane i droższe switche posiadające statyczną tablice CAM. Jeżeli tylko administrator potrafi w pełni wykorzystać możliwości takiego przełącznika (a zapewne po to go zakupił ) to takowy, dobrze skonfigurowany switch jest całkowicie odporny na MAC flooding.

7 ARP Spoofing Znacznie efektywniejszy sposób na sniffing w sieciach przełączanych. Atakuje się w nim nie switch, lecz bezpośrednio komputer, którego chce się podsłuchiwać lub bramę - w celu podsłuchiwania całej sieci. Aby wytłumaczyć zasadę działania, najpierw przyjrzyjmy się samemu protokołowi ARP. Address Resolution Protocol czyli po naszemu Protokół Odwzorowania Adresów, pozwala na odnajdowanie adresu sprzętowego (MAC) komputera gdy dany jest adres sieciowy (IP). Jak już wiemy w sieci ethernet, aby dwie maszyny mogły się ze sobą komunikować, muszą znać swoje adresy sprzętowe- jest to wynikiem m.in. tego, iż każda karta sieciowa przyjmuje tylko pakiety, które zawierają jej adres MAC (adres docelowy)- to już wiemy. Ponieważ jednak w sieci głównie operuje się adresami sieciowymi, musiał zostać opracowany sposób na łatwe ich tłumaczenie do postaci sprzętowej- w ten sposób powstał ARP. Ponieważ ciągłe wysyłanie pakietów ARP za każdym razem gdy komputer chce się z kimś połączyć, powodowałoby spory ruch i niepotrzebnie obciążałoby łącza oraz sam komputer (który musiałby każdorazowo przetwarzać uzyskane dane), opracowano standard, który opisuje także zachowanie systemu operacyjnego. I tak, każdy system operacyjny przechowuje i zarządza tzw. tablicą ARP. Składa się ona z odwzorowań [adres sieciowy (IP) adres fizyczny (MAC)]. System operacyjny za każdym razem gdy otrzymuje odpowiedź ARP, zapamiętuje adres IP jego nadawcy oraz odpowiadający mu adres MAC i wykorzystuje go później przy wysyłaniu kolejnych pakietów. Tablica taka jest co pewien okres czasu odświeżana, tak aby zawierała aktualne dane. Popatrzmy co się dzieje gdy Komputer1 chce nawiązać łączność z komputerem o IP : Komputer1 wysyła na adres rozgłoszeniowy (czyli do wszystkich komputerów w sieci) zapytanie ARP Request : Jestem , mój MAC to 11:11:11:11:11:11. Kto ma ip ? Komputer2 odpowiada Komputerowi1 pakietem ARP Reply: Hey to ja! Mój MAC to 22:22:22:22:22:22 Jednocześnie Komputer2 spodziewając się połączenia z Komputerem1 zapisuje w swojej tablicy ARP odwzorowanie: <-> 11:11:11:11:11:11

8 Komputer1 zapisuje w swojej tablicy ARP odwozorwanie: <-> 22:22:22:22:22:22 Komputer1 wysyła kolejne pakiety, zastępując docelowy adres sieciowy ( ) docelowym adresem sprzętowym (22:22:22:22:22:22) Komputer2 odpowiada na tej samej zasadzie. ARP ma swoje niedoskonałości, które możemy wykorzystać do oszukania danego komputera, tak aby myślał, że jesteśmy kimś kim nie jesteśmy, a z kim on chce nawiązać połączenie. Wystarczy spojrzeć na powyższe punkty aby wydedukować, na których etapach może wkroczyć intruz. Wystarczy bowiem, że ten z Komputera3 zdoła szybciej odpowiedzieć na zapytanie Komputera1 wysyłając ARP Reply z podrobionym (swoim - 33:33:33:33:33:33) adresem sprzętowym, aby Komputer1 wysyłał do niego swoje dane błędnie myśląc że wysyła je do Komputera2. Tablica ARP Komputera1 będzie miała wtedy błędne odwzorowanie <-> 33:33:33:33:33:33. Ostatnie co intruz będzie musiał zrobić aby jego występek nie został zauważony, to odesłać odebrane dane do właściwego odbiorcy czyli w tym wypadku do Komputera2. W przeciwnym razie pakiety te znikną w czeluściach nicości i oba komputery nie będą mogły prawidłowo przesyłać do siebie danych. Dodatkowo nawet gdy Komputer1 nie wysyłał zapytania ARP do Komputera2, ani do żadnego innego, lecz otrzymał jakiś pakiet ARP Reply, to zapisze odwzorowanie w nim zawarte w swojej tablicy ARP, bezgranicznie w nie wierząc. To znacznie ułatwia życie intruzom. Aby wyświetlić aktualny stan swojej tablicy ARP należy wpisać: w Linuksie: $ arp lub dla alternatywnego stylu BSD $ arp -a w Windowsie: C:\WINDOWS> arp -a

9 Standardowo - jeżeli nie łączyliśmy się z nikim w sieci- powinno znaleźć się tam odwzorowanie dla naszej bramy (jeżeli nawet z nią się jeszcze nie komunikowaliśmy, to także jej tam nie będzie). Możemy pobawić się chwilę w obserwowanie, jakie zmiany zachodzą w naszej tablicy, gdy zaczynamy pingować jakiś komputer w sieci LAN lub gdy on pinguje nas. Czas na przykładowy atak wykorzystujący opisywaną technikę. Sieć składa się z dwóch komputerów, jeden to komputer intruza podłączony do routera zwykłym kablem sieciowym ( ), drugi komputer korzysta z routera poprzez połączenie radiowe( ). Sam router pełni w tym wypadku rolę bramy sieciowej o IP Nie ma w tej sieci odrębnego switcha, ponieważ wykorzystywany router posiada wbudowany cztero-portowy switch LAN, oraz antenę wi-fi. Routery takie często bywają wykorzystywane do podziału Internetu w domu. Oba komputery posiadają w swojej tablicy ARP tylko prawidłowe odwzorowanie dla bramy sieciowej. Co jest jak najbardziej zrozumiałą sytuacja, gdyż oba komputery nie komunikowały się ze sobą, natomiast non stop komunikują się z routerem, wysyłając lub pobierając dane z internetu. Nadszedł czas na przygotowanie się do ataku. Na komputerze intruza musimy włączyć forwardowanie pakietów (IP Forwarding) tak aby ramki, które przechwycimy zostały odesłane do prawidłowego hosta. Najlepiej zrobić to na początku aby żaden pakiet nie został utracony. Jeżeli tego nie zrobimy, to w praktyce komputer ofiary zostanie odcięty od internetu - wszystkie pakiety przez niego wysłane zaginą w karcie sieciowej intruza. W systemie Linux można to zrobić bez dodatkowych narzędzi w ten sposób: # echo 1 > /proc/sys/net/ipv4/ip_forward Można też skorzystać z programu fragrouter, który na bieżąco wyświetla informacje o forwardowanych pakietach. Opcja -B1 dla normalnego forwardowania: # fragrouter -B1 W systemie Windows można skorzystać z programu WinArpSpoof, który posłuży nam do przeprowadzenia całego ataku. Wystarczy w opcjach na zakładce Spoofing zaznaczyć

10 w IP-Forwarder opcje Act as a Router... Następnie uruchamiamy jakiegoś sniffera. W tym wypadku będzie to Ettercap, który jest dostępny zarówno dla Linuxa jak i Windowsa. Jest to dość rozbudowany sniffer, łatwy w obsłudze i automatycznie filtrujący najciekawsze dane. Uruchamiamy go pod Linuxem z uprawnieniami roota: # ettercap -G Powinniśmy ujrzeć prosty interfejs, w którym wybieramy kolejno Sniff -> Unified sniffiing. Nastepnie nasz interfejs sieciowy, w tym wypadku eth0. Ettercap posiada wbudowany mechanizm zatruwania pakietami ARP wybranego celu. Jest on dostępny w menu Mitm i jest dosyć prosty, dlatego tutaj zostanie przedstawiony inny program przygotowany do tego celu, a mianowicie arpspoof dostępny w pakiecie dsniff. Jego użycie jest następujące: # arpspoof -i <interfejs> -t <target> host Opcja -i <interfejs> określa interfejs sieciowy, -t <target> określa atakowany host, czyli komputer, którego tablice ARP będziemy zatruwać (jeśli parametr ten nie zostanie podany to atakowana będzie cała sieć). Host oznacza komputer, za który będziemy się podszywać (najczęściej jest to brama i tak będzie i tutaj). Dopasowując do naszych warunków: # arpspoof -i eth W systemie Windows, jeśli korzystamy z programu WinArpSpoof, w oknie Options na zakładce Spoofing określamy rodzaj ataku: na hosta, na bramę lub w obie strony- zaznaczamy na hosta. Następnie klikamy w przycisk Scan głównego okna programu. Po chwili, po zebraniu informacji o sieci wybieramy komputery, które chcemy sniffować i wciskamy Start. Ok, w tym momencie wszystkie pakiety wysyłane z komputera ofiary najpierw przechodzą przez maszynę intruza, a dopiero potem trafiają do bramy i przez nią dalej do internetu. Sprawdźmy ponownie tablice ARP na komputerze ofiary poprzedni adres MAC bramy został

11 podmieniony na inny adres MAC - MAC intruza! A więc rzeczywiście- gdy ofiara loguje się na jakąś stronę internetową lub forum, jej login i hasło wędruje drogą radiową do routera (z wbudowanym switchem), następnie do intruza, a od intruza z powrotem do bramy i w świat! Jak widzimy medium jakim łączymy się z naszą siecią (kabel, wifi) jest bez znaczenia. Czas sprawdzić skuteczność tych słów. Powracamy więc do Ettercapa, klikamy na Start -> Start sniffing i czekamy aż ofiara wyśle do internetu jakieś ciekawe dane. Jak widzimy Ettercap przechwycił próby logowania: na pocztę- przez stronę internetową, na serwer ftp, znów na pocztę- tym razem przez POP, a także na popularną stronę gier on-line. Na szczególną uwagę zasługuje fakt, iż Ettercap potrafi także (z wykorzystaniem dodatkowych technik pośredniczących) atakować sesje SSHv1 i SSL. My poprzestajemy na danych, które właśnie uzyskaliśmy. Aktualnie sniffujemy tylko w jedną stronę, czyli pakiety wychodzące z komputera ofiary do bramy. Aby podsłuchiwać także dane przychodzące z internetu (bramy) do ofiary musimy dodatkowo uruchomić arpspoofa z innymi opcjami: # arpspoof -i eth0 -t W WinArpSpoofie natomiast zaznaczamy typ ataku w obie strony. Operacja ta nie powiedzie się jeżeli brama ma statyczną tablice ARP. Atak kradzież portu przełącznika Ten typ ataku używa zalewania adresami MAC portu, do którego host ofiary jest połączony. Przełączniki zapamiętują adres MAC danego hosta dla danego portu(poprzez analizę pakietów przychodzący na dany port). Atakujący kradnie port, do którego podłączona jest ofiara, dzięki czemu możliwe jest śledzenie ruchu przez atakującego.

12 Atak rozpoczyna się od zalania przełącznika spreparowanymi pakietami ARP reply, które zawierają adres źródłowy MAC należący do ofiary i adres docelowy MAC należący do atakującego. Proces zalewania jest inny niż w przypadku metody zalewania tabeli CAM, każdy wysłany pakiet posiada adres docelowy MAC atakującego, dlatego przełącznik nie rozgłosi tego pakietu na inne porty (nie będzie to widoczne dla innych hostów w sieci). Trzeba pamiętać, że host ofiary będzie w tym samym czasie wysyłał pakiety zawierające swój adres docelowy MAC. Aktualnie przełącznik widzi pakiety z takim samym adresem źródłowym MAC na dwóch portach, przez co ciągle zmienia przypisanie adresu MAC do jednego z dwóch portów(tylko jeden adres MAC może być przypisany do jednego portu). Jeśli atakujący będzie wystarczająco szybki, pakiety, które miały być wysłane do hosta ofiary, trafią do atakującego. W momencie kiedy pakiet dojdzie do atakującego, wysyła on żądanie ARP pytające o adres IP hosta ofiary, następnie zatrzymuje zalewanie i czeka na odpowiedź ARP. Kiedy ją otrzyma będzie to znaczyło, iż port przełącznika został przywrócony do oryginalnego stanu. W tym momencie można wywęszyć pakiet, przekierować go do hosta ofiary a następnie powtórzyć całą operację. 4. Narzędzia wykorzystywane w laboratorium Wireshark - jest to darmowy sniffer. W głównej mierze jest wykorzystywany przez administratorów sieci, służby specjalne oraz hackerów do śledzenia pakietów. Jedną z jego zalet

13 jest posiadanie GUI - graficznego interfejsu użytkownika. Do czerwca 2006 nosił nazwę Ethereal. Pozwala na: przechwytywanie pakietów na danym interfejsie na żywo wyświetlenie pakietów z dokładną informacją protokołu zapisywanie przechwyconych pakietów import i eksport danych z innych programów przechwytujących filtrowanie pakietów wg wielu kryteriów przeszukiwanie pakietów tworzenie różnorakich statystyk Ettercap program dla systemów Windows, Linux i Unix, który pozwala na przekierowywanie oraz diagnostykę ruchu w sieciach lokalnych (LAN). Programy tego typu nazywane są snifferami (ang. sniff - węszyć). Pozwalają one na diagnostykę poprawnego działania sieci oraz na dokonywanie ataków MITM (ang. man in the middle - człowiek w środku) na innych użytkowników sieci. Program może być uruchomiony w jednym z trzech trybów graficznych: czysty tekst (konsola znakowa), ekran znakowy Ncurses (konsola znakowa), interfejs graficzny (X Window System). Można korzystać z niego zarówno na konsoli tekstowej jak i graficznie. Po uruchomieniu Ettercapa wybieramy interfejs sieciowy, który chcemy podsłuchiwać (eth0 to pierwsza karta sieciowa Ethernet). Program pozwala na wyświetlenie wszystkich aktywnych połączeń oraz przeglądanie wysyłanych przez nie danych. W trybach Ncurses i okienkowym dane wysyłane przez w obie strony widoczne są w dwóch oknach. W ten sposób można obserwować przebieg komunikacji. Jeżeli przez sieć przesyłane są niezaszyfrowane dane, Ettercap pozwala na przechwycenie wszystkich komunikatów. Jest on skuteczny zarówno w sieciach Ethernet z hubem jak i z przełącznikiem. W przypadku stosowania tego drugiego program stosuje technikę ARP Spoofing polegającą na wysyłaniu fałszywych pakietów protokołu ARP. Istnieje możliwość ładowania do niego zewnętrznych wtyczek (ang. plugin). Można je wykorzystać do zaawansowanych ataków MITM, gdzie dane muszą być odpowiednio preparowane w czasie

14 rzeczywistym. Sposób użycia: ettercap [OPTIONS] [TARGET1] [TARGET2] TARGET is in the form MAC/IPs/PORTs, where IPs/PORTs can be ranges -M, --mitm <METHOD:ARGS> - MITM attack Opcja aktywuje atak, który jest niezależny od sniffowania. Pozwala on na kradzież pakietów i przekierowanie ich do ettercap'a. Silnik odpowiedzialny za sniffowanie przekaże je do hosta ofiary, jeśli będzie taka potrzeba. arp ([remote], [oneway]) komenda pozwala na zainicjowanie ataku zatruwania pamięci ARP port ([remote], [free]) komenda pozwala na zainicjowanie ataku kradzieży portu przełącznika Przykłady: ettercap -T -M arp // // przeprowadź atak zatruwania pamięci ARP na wszystkich hostach w sieci LAN ettercap -T -M arp -i ethx/ip_ofiary/ // przeprowadź atak zatruwania pamięci ARP z interfejsu ethx, na hosta o adresie ip ip_ofiary ettercap -Tzq / /21,22,23 sniffowanie hosta na portach 21,22 i 23 ettercap -P list wyświetlenie listy dostępnych pluginów 5. Przykładowe pytania na wejściówkę: 1) Podaj jakie są wspólne cechy analizatorów wykorzystywanych do sniffingu. 2) Aby przestawić kartę sieciową w tryb promiscuous w systemie Linux należy wydać w terminalu polecenie 3) Dokończ zdanie: Protokół ARP (Address Resolution Protocol) 4) Do czego sprowadza się Sniffing w sieciach opartych o huby? 5) Wymień podstawowe funkcje przełącznika. 6) Co to jest koncentrator.

15 7) Program służący do przekierowywania ruchów w sieci to. 8) Dokończ zdanie: Adres MAC 9) Program Wiresharka posiada następujące opcje: 10) Dokończ zdanie: Ettercap działa w sieciach 11) Dokończ zdanie: ARP Spoofing Pytania są przykładowe, na kartkówce pojawią się pytania z puli lub inne.

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Laboratorium nr 4 Ataki aktywne

Laboratorium nr 4 Ataki aktywne Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła

Bardziej szczegółowo

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych Wyższa Szkoła Informatyki Stosowanej i Zarządzania Jakub Stelmaszczyk Sniffing w sieciach przełączalnych Niniejsze materiały są wyłącznie przykładem zagrożeń, na które narażone są sieci komputerowe Należy

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 5

Warsztaty z Sieci komputerowych Lista 5 Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

PORADNIKI. Atak SMB Man-In-The-Middle

PORADNIKI. Atak SMB Man-In-The-Middle PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Podsłuchiwanie protokołów Ethernet i TCP/IP

Podsłuchiwanie protokołów Ethernet i TCP/IP 12 System zabezpieczeń jest tak silny, jak silne jest jego najsłabsze ogniwo. Taką sentencję możemy często usłyszeć z ust informatyków zajmujących się bezpieczeństwem systemów informatycznych i często

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo