IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)
|
|
- Bartłomiej Sadowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)
2 Mapa prezentacji: Cel wykładu...
3 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4
4 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP
5 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing
6 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing Hijacking
7 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak
8 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress
9 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf...
10 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!)
11 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!) Bonus :)
12 Cel wykładu: Nie o obchodzeniu pro-police, PaX, W^X, libsafe, itd...?
13 Cel wykładu: Nie o atach na sieci bezprzewodowe?
14 Cel wykładu: Nie o tym jak stworzyć system (grupę) szybkiego reagowania?
15 Cel wykładu: Nie o ochronie przed złymi crackerami?
16 Cel wykładu: Nie o ochronie przed złymi crackerami?
17 Cel wykładu:... ani przed terrorystami?
18 Cel wykładu:... ani przed terrorystami?
19 Cel wykładu: Tylko o protokole IP...
20 Spojrzenie inżynierskie: Protokół IPv4:
21 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu).
22 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej
23 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej Zawodny Niezawodność zapewniona przez wyższe warstwy
24 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku...
25 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok.
26 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok.
27 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok.
28 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok. Ostatnie update RFC (3168 oraz 3260) wrzesień 2002 rok.
29 Nagłówek protokołu IPv4:
30 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator?
31 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset?
32 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń?
33 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń? Ilu z Was poza podmianą pola nadawcy zna inne słabości protokołu IP?
34 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP
35 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami
36 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny
37 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów
38 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia
39 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe
40 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe Realizacja niezawodnego połączenia
41 Nagłówek protokołu TCP:
42 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna?
43 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych?
44 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych? Co się stanie gdy bedziemy znali numery SQN oraz ACK z błędem +/- 1?
45 Teoria: Spoofing:
46 Teoria: Spoofing:
47 Teoria: Spoofing:
48 Teoria: Spoofing:
49 Teoria: Spoofing: Router sprawdza adres docelowy...
50 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)
51 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski...
52 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski co z kolei uniemożliwia ataki pełną mocą - ograniczenie spoofingu!
53 Teoria: Spoofing szczególny przypadek land attack:
54 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing.
55 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy
56 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy
57 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary)
58 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary)
59 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie)
60 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie) SQN serwera = ACK ofiary + sizeof(last_packet) (oraz odwrotnie)
61 Teoria: Hijacking przejęcie sesji:
62 Teoria: Hijacking przejęcie sesji jak zareaguje komputer B? :)
63 Praktyka atak Mitnick'a...
64 Praktyka atak Mitnick'a... mamy logi ;)
65 Praktyka atak Mitnick'a... mamy logi ;)
66 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury
67 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy)
68 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy) Mitnick po udanym ataku zainstalował modół jądra STREAMS (sniffer)
69 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :)
70 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :) 14:09:32 toad.com# finger 14:10:21 toad.com# finger 14:10:50 toad.com# finger -l root@server 14:11:07 toad.com# finger 14:11:38 toad.com# showmount -e x-terminal 14:11:49 toad.com# rpcinfo -p x-terminal 14:12:05 toad.com# finger -l root@x-termina Target główny cel ataku X-terminal bezdyskowa stacja (SPARC, Solaris) Server serwer, który korzysta z usługi X-terminal
71 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096
72 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096 No i serwer wisi ;-)
73 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary...
74 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... 14:18: apollo.it.luc.edu.1000 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.1000: S : (0) ack win :18: apollo.it.luc.edu.1000 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.999: S : (0) ack win :18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0
75 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane...
76 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane SQN x-serwera... zwiększane o
77 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku...
78 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096
79 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096
80 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096 Równoważne: 14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"
81 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win 4096
82 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :)
83 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :) 14:18: > server.login: R : (0) win :18: > server.login: R : (0) win 4096
84 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku...
85 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek...
86 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...)
87 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS...
88 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS...
89 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem?
90 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem? Jeżeli tak, to po co ten wykład? :P
91 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP
92 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref)
93 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP
94 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP
95 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC
96 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP
97 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;))
98 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;)) R services (?)
99 Atak w dzisiejszych czasach: Sockstress by Jack C. Louis:
100 Atak w dzisiejszych czasach: Sockstress: Pierwszą część ataku Mitnick'a potrafimy więc zrealizowac :)
101 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych
102 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia...
103 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia... Wyniki badań...
104 newtcp by lcamtuf:
105 newtcp by lcamtuf:
106 newtcp by lcamtuf:
107 newtcp by lcamtuf:
108 newtcp by lcamtuf:
109 newtcp by lcamtuf:
110 newtcp by lcamtuf:
111 newtcp by lcamtuf:
112 newtcp by lcamtuf:
113 newtcp by lcamtuf:
114 New hijacking: Co potrzebne: IP ID brak losowości
115 New hijacking: Lista serwerów z brakiem losowości pola IP ID :)
116
117 New hijacking: A co z bankami? :)
118 New hijacking: A co z bankami? :)
119 New hijacking: Systemy operacyjne:
120 New hijacking: Systemy operacyjne: Windows 7 wstępne testy wskazują na podatność...
121 New hijacking: PREZENTACJA Serwer Linux 2.4 Klient Windows XP SP2 Człowiek Linux 2.6 (bez różnicy RAW sockets)
122 New hijacking: Jak znaleźć port źródłowy ofiary?
123 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:
124 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:
125 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:
126 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:
127 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:
128 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:
129 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:
130 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet
131 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu
132 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł
133 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł Możliwość skanowania
134 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera?
135 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793:
136 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793: A correct SEQ is a SEQ which is between the RCV.NEXT and (RCV.NEXT+RCV.WND-1) of the host receiving the packet. Typically, the RCV.WND is a fairly large number (several dozens of kilobytes at last).
137 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna
138 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta:
139 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła
140 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN
141 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy?
142 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0
143 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0 ACK = 0xFFFFFFFF, lub ACK = 0x0
144 New hijacking: Jak znaleźć SQN klienta? Binary search
145 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:
146 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0
147 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0» (Zgadywany_ACK - SND_NEXT) > 0
148 New hijacking: Jak się bronić?
149 New hijacking: Jak się bronić? Losowość IP ID... :)
150 Pytania?
Sieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoPrzecinanie kabla atak TCP Reset
Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek
Bardziej szczegółowoWarstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoOmówienie TCP/IP. Historia
PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoAtaki sieciowe Materiały pomocnicze do wykładu
Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowo1. FTP 2. SMTP 3. POP3
1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoUNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoSieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSpoofing. Wprowadzenie teoretyczne
Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Czyli krótki przeglad niektórych problemów
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoJak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Bardziej szczegółowoPODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI
Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoProtokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoSieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoSIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej
SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów
Bardziej szczegółowoProjekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł
Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoStos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
Bardziej szczegółowo(źródło: pl.wikipedia.pl) (źródło:
Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoSIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoData wykonania. 15.03.2014
Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowo