portów. Cele skanowania portów
|
|
- Bartłomiej Zieliński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Każdy administrator sieci zdaje sobie sprawę z niebezpieczeństw czyhających na jego dane w Internecie. Na długiej liście zagrożeń obok wirusów, koni trojańskich, spamu itp. znajdują się również bezpośrednie ataki hakerów. Tylko dogłębne poznanie metod ataków stosowanych przez hakerów, pozwoli na zastosowanie odpowiednich zabezpieczeń. Pierwszym etapem działania hakera jest rekonesans sztuka zbierania informacji o celu. Rekonesans może być najbardziej pracochłonnym elementem ataku, jednak prawidłowo przeprowadzony pozwoli agresorom na poznanie pełnego profilu zabezpieczeń celu. W tym artykule omówię tylko fragment tego bardzo szerokiego tematu sk anowanie portów. Cele skanowania portów wykrycie aktywnych usług TCP i UDP wykrycie typu systemu operacyjnego celu wykrycie konkretnych aplikacji lub wersji danych usług Rodzaje skanowania Zanim opiszę konkretne narzędzia, przypomnę dostępne techniki skanowania portów. Większość z tych technik jest dostępna w doskonałym narzędziu nmap, którego autorem jest Fyodor < // fyodor@insecure.org // Ten adres jest ukrywany przed spamerami, włącz obsługę JavaScript w przeglądarce, by go zobaczyć // >. - połączenie TCP (TCP connect scan) najbardziej podstawowa forma skanowania TCP; polega na połączeniu z wybranym portem i przeprowadzeniu pełnego trójstronnego powitania (SYN, SYN/ACK i ACK); jeżeli port nasłuchuje połączenie powiedzie się, w przeciwnym razie port nie jest dostępny; metoda ta jest łatwa do wykrycia ponieważ w logach celu znajdować się będzie wiele informacji o błędach spowodowanych przez połączenia z usługami, które są następnie odrazu przerywane; W celu połączenia TCP nie potrzebne są uprawnienia root'a. - TCP SYN ta technika jest często nazywana skanowaniem półotwartym (half-open scanning) ponieważ nie jest nawiązywane pełne połączenie TCP, lecz do wybranego portu przesyłany jest pakiet SYN tak jak w przypadku prawdziwego połączenia i następuje oczekiwanie na odpowiedź; Jeśli port odpowie sygnałem SYN/ACK to oznacza, że port nasłuchuje; natomiast odpowiedź RST/ACK oznacza zazwyczaj, że port nie nasłuchuje; Komputer przeprowadzający skanowanie przesyła następnie sygnał RST/ACK, dzięki czemu połączenie nie jest nawiązane i może nie zostać odnotowane w logach celu. Do zbudowania pakietu SYN niezbędne są uprawnienia root'a. - TCP FIN polega na przesłaniu do wybranego portu pakietu FIN, cel powinien odpowiedzieć pakietem RST dla wszystkich zamkniętych portów. - TCP Xmas Tree polega na przesłaniu do wybranego portu pakietów FIN, URG i PUSH; cel powinien odpowiedzieć pakietem RST dla wszystkich zamkniętych port 1 / 6
2 ów. - TCP Null technika ta wyłącza wszystkie flagi; cel powinien odpowiedzieć pakietem RST dla wszystkich zamkniętych portów. - TCP ACK technika używana do kontroli działania zapory ogniowej; pozwala na określenie czy zapora ogniowa celu to tylko prosty filtr pakietów, dopuszczający jedynie nawiązane połączenia (połączenia z ustawionym bitem ACK), czy też może jest to zaawansowana zapora przeprowadzająca rozbudowane filtrowanie pakietów. - UDP technika wykorzystywana do ustalenia które porty UDP (User Datagram Protokol) są otwarte na hoście; polega na przesłaniu pakietu UDP do wybranego portu. Jeśli wybrany port odpowie komunikatem ICMP port unrechable, to oznacza że jest on zamknięty; w przeciwnym razie można wnioskować, że port jest otwarty lub Firewall zablokował komunikację. netcat (nc) szwajcarski scyzoryk Program netcat autorstwa Hobbita < // hobbit@avian.org // Ten adres jest ukrywany przed spamerami, włącz obsługę JavaScript w przeglądarce, by go zobaczyć // > zasłużył na miano szwajcarskiego scyzoryka dzięki swojej uniwersalności. Pośród wielu zaawansowanych funkcji, których nie będę omawiał w tym artykule program nc pozwala również na podstawowe skanowanie TCP i UDP. Dystrybucja Debian zawiera pakiet netcat oraz netcat6; ten ostatni zawiera wsparcie dla IPv6; Instalacja w Debianie sprowadza się do polecenia apt-get install netcat. Dokładny opis programu możemy oczywiście przeczytać za pomocą polecenia man nc. Najprostsza składnia programu wygląda tak: nc -opcje host porty. Opcje -v i -vv pozwalają na dwustopniowe zwiększanie opisowości danych wynikowych; opcja -z udostępnia zerowy tryb wejścia-wyjścia (używany właśnie do skanowania); a opcja -wx gdzie: X to liczba sekund pozwala na określenie limitu czasowego dla każdego połączenia. Standardowo nc korzysta z portów TCP, przeprowadzenie skanowania UDP umożliwia opcja -u. buczula:~# nc -v -z -w localhost.localdomain [ ] 113 (auth) open localhost.localdomain [ ] 111 (sunrpc) open localhost.localdomain [ ] 80 (www) open localhost.localdomain [ ] 22 (ssh) open Network Mapper (nmap) Program nmap to niewątpliwie najlepszy z dostępnych skanerów. Pakiet nmap jest oczywiście dostępny w Debianie, użytkownicy pozostałych dystrybucji znajdą go pod adresem Program nmap udostępnia wszystkie techniki skanowania opisane na początku tego artykułu oraz wiele innych. Oto jego podstawowe funkcje: buczula:~# nmap -h Nmap 3.93 Usage: nmap [Scan Type(s)] [Options] Some Common Scan Types ('*' options require root privileges) * -ss TCP SYN stealth port scan (default if privileged (root)) -st TCP connect() port scan (default for unprivileged users) 2 / 6
3 * -su UDP port scan -sp ping scan (Find any reachable machines) * -sf,-sx,-sn Stealth FIN, Xmas, or Null scan (experts only) -sv Version scan probes open ports determining service & app names/versions -sr RPC scan (use with other scan types) Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p ports to scan. Example range: ,1080,6666, F Only scans ports listed in nmap-services -v Verbose. Its use is recommended. Use twice for greater effect. -P0 Don't ping hosts (needed to scan and others) * -Ddecoy_host1,decoy2[,...] Hide scan using many decoys -6 scans via IPv6 rather than IPv4 -T General timing policy -n/-r Never do DNS resolution/always resolve [default: sometimes resolve] -on/-ox/-og Output normal/xml/grepable scan logs to -il Get targets from file; Use '-' for stdin * -S /-e Specify source address or network interface --interactive Go into interactive mode (then press h for help) Example: nmap -v -ss -O /16 ' *.*' SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES buczula:~# nmap -ss Starting nmap 3.93 ( ) at :06 CET Interesting ports on : (The 1663 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 113/tcp open auth 709/tcp open entrustmanager Nmap finished: 1 IP address (1 host up) scanned in seconds Aby zapisać wyniki działania programu do pliku w czytelnym dla człowieka formacie należy skorzystać z opcji -on nazwapliku. buczula:~# nmap -sf /24 -on plik Opcja -O pozwala odgadnąć system operacyjny skanowanego celu. 3 / 6
4 buczula:~# nmap -O localhost Starting nmap 3.93 ( ) at :26 CET Interesting ports on localhost.localdomain ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 113/tcp open auth 699/tcp open unknown 709/tcp open entrustmanager Device type: general purpose Running: Linux 2.4.X 2.5.X 2.6.X OS details: Linux or Gentoo 1.2 Linux rc1-rc7 Uptime days (since Thu Dec 29 11:02: ) Nmap finished: 1 IP address (1 host up) scanned in seconds Nmap oferuje możliwości zasypania skanowanej sieci nadmiarową informacją, w celu utrudnienia wykrycia prób skanowania. Służy do tego opcja -D. Powoduje ona uruchamianie fałszywych prób skanowania podczas działania prawdziwego skanowania. Realizowane jest to poprzez podszywanie się pod adresy źródłowe innych serwerów i wymieszanie tych sfałszowanych prób skanowania z prawdziwym skanowaniem. Wybrany na cel komputer będzie miał poważne problemy z wykryciem wszystkich prób skanowania i określeniem, które z nich są fałszywe a które prawdziwe. Należy pamiętać o przestrzeganiu zasady wybierania fałszywych adresów, które są aktywne. Jeśli o tym zapomnimy to wybrany na cel komputer może zostać zalany pakietami SYN, co może spowodować sytuację odmowy usługi. buczula:~# nmap -ss D Starting nmap 3.93 ( ) at :45 CET Interesting ports on : (The 1663 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 113/tcp open auth 709/tcp open entrustmanager Nmap finished: 1 IP address (1 host up) scanned in seconds Skanowanie portów jest popularną metodą stosowaną przez hakerów w celu identyfikacji zapory ogniowej (Firewall) zainstalowanej na komputerze ofiary. Ponieważ w obecnych czasach 4 / 6
5 prawie codziennie wykrywane są nowe luki w praktycznie wszystkich dostępnych na rynku zaporach ogniowych, to ustalenie typu i wersji zapory zainstalowanej na komputerze wybranym na cel jest dla agresora bardzo cenna wskazówką. W celu ustalenia tych informacji halerzy skanują określone, domyślne porty. Niektóre zapory można w ten sposób jednoznacznie zidentyfikować, np. Proxy Serwer firmy Microsoft nasłuchuje zazwyczaj na portach TCP 1080 i 1745 a Firewall-1 firmy Checkpoint nasłuchuje na portach TCP 256,257 i 258. buczula:~# nmap n vv PO p256,1080, Zastosowana w powyższym przykładzie opcja PO wyłącza pingowanie pakietami ICMP przed samym skanowaniem. Funkcja ta jest bardzo przydatna ponieważ większość zapór ogniowych nie odpowiada na pakiety ICMP ECHO. Wykrywanie i przeciwdziałanie skanowaniu portów. Wykryte na czas próby skanowania portów pozwoli nam domyśleć się, kiedy nastąpi atak i jakie będzie jego źródło. Do tego celu najlepiej nadają się systemy wykrywania włamań IDS (Intrusion Detection System). Osobiście polecam zastosowanie programu snort, pakiet snort jest oczywiście dostępny w Debianie i wielu innych dystrybucjach Linuxa. Temat konfiguracji snort a jest tak szeroki, że zdecydowałem się omówić go w przyszłości w osobnym artykule. Na linuxowej maszynie można w prosty sposób zablokować mozliwość skanowania jej portów wprowadzając odpowiednie regóły do konfiguracji zapory ogniowej. Zastosowanie przedstawionych w poniższym przykładzie regół iptables spowoduje, że nasza maszyna będzie niewidoczna dla agresora a w logach systemowych (/var/log/messages) zostanie odnotowana każda próba skanowania. echo "Blokada skonaowania portow..." # Skanowanie SYN (nmap -ss) SYN -j LOG --log-prefix " $LOG Skanowanie SYN" SYN -j DROP # Metoda ACK (nmap -sa) ACK -j LOG --log-prefix " $LOG Skanowanie ACK" ACK -j DROP # Skanowanie FIN (nmap -sf) FIN -j LOG --log-prefix " $LOG Skanowanie FIn" FIN -j DROP 5 / 6
6 # Metoda Xmas Tree (nmap -sx) FIN,URG,PSH -j LOG --log-prefix " $LOG Skanowanie Xmas Tre" FIN,URG,PSH -j DROP # Skanowanie Null (nmap -sn) iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j LOG --log-prefix " $LOG Skanowanie Null" iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP 6 / 6
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Bardziej szczegółowoData wykonania. 15.03.2014
Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoSkanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoWykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker
Bardziej szczegółowoLinux. iptables, nmap, DMZ
Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoLaboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowo0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoŁukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci
Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci Prowadzący: mgr inż. Mariusz Słabicki 1 / 6 1. Treść zadania laboratoryjnego
Bardziej szczegółowoAudyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń
Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoLaboratorium nr 8 Skanowanie sieci
Laboratorium nr 8 Skanowanie sieci Laboratorium nr 8 jest poświęcone różnym technikom skanowania. W tym celu będziemy używać aplikacji dostępnych w systemie Kali Linux pomocnym w wykonywaniu testów penetracyjnych
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoSpis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23
Spis treści Przedmowa do wydania trzeciego... 11 Szkoła Hakerów??? Czy wyście już do końca powariowali?!... 11 Kim jest haker?... 12 Misja Szkoły Hakerów... 12 Słowem wstępu... 15 Sposób przekazywania
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAudyt bezpieczeństwa (programy) cz. 1. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt bezpieczeństwa (programy) cz. 1 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 1 Nmap i Zenmap Nesuss 2 Nmap i Zenmap 3 Nmap i Zenmap Nmap(z ang.
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoJeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoAnaliza wybranych narzędzi do skanowania systemów informatycznych. Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 17, Vol. 11, 2017, pp. 89-109 DOI: 10.26348/znwwsi.17.89 Analiza wybranych narzędzi do skanowania systemów informatycznych Dariusz Chaładyniak *, Andrzej Czarnecki Warszawska Wyższa
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowoLaboratorium nr 9 System wykrywania włamań (IDS)
Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 dotyczy wykrywania włamań/zagrożeń za pomocą specjalnych reguł oraz sygnatur ataków. Będziemy korzystać z jednego z najpopularniejszych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoWykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 13 Intrusion Detection Systems głowne slajdy 4 stycznia 2012 Instytut Informatyki Uniwersytet Jagielloński 13.1 Dzienniki systemowe wyszukiwanie i analiza rekordów synchronizacja informacji z różnych
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoSystemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.
Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPrzykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoJak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Bardziej szczegółowoOkreślanie konfiguracji TCP/IP
Określanie konfiguracji TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Internet Control Message Protocol Protokół IP nie jest wyposażony w żadne
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Wykrrywani ie,, analiza i prrzeci iwdziałanie attakom hackerrów w Check Pointt FirreWal ll--1 Nextt Generratti ion ((NG)) Opracował: Mariusz Stawowski CCSA/CCSE (4.x,
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoMichał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP
1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP 2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoĆwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoWymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoHacking na żywo. Tomasz Węgrzanowski CoolKon III
Tomasz Węgrzanowski CoolKon III Bezpieczeńswo komputerowe Ważny element rzeczywistości Obraz w mediach mocno zafałszowany Społeczeństwo wierzy w mity na ten temat Również gracze, pisarze, autorzy filmów
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 7 24.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Bezpieczeństwo Hacker a cracker Hacker to osoba czasami znana z imienia i nazwiska,
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Bardziej szczegółowo