IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Wielkość: px
Rozpocząć pokaz od strony:

Download "IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)"

Transkrypt

1 Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

2 Mapa prezentacji: Cel wykładu...

3 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

4 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP

5 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing

6 Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4 Protokół TCP Teoria: Spoofing Hijacking

7 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak

8 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress

9 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf...

10 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!)

11 Mapa prezentacji: Praktyka: Kevin Mitnick hijacking atak Atak w dzisiejszych czasach: Sockstress newtcp by lcamtuf... New hijacking... (tak nadal możliwy!) Bonus :)

12 Cel wykładu: Nie o obchodzeniu pro-police, PaX, W^X, libsafe, itd...?

13 Cel wykładu: Nie o atach na sieci bezprzewodowe?

14 Cel wykładu: Nie o tym jak stworzyć system (grupę) szybkiego reagowania?

15 Cel wykładu: Nie o ochronie przed złymi crackerami?

16 Cel wykładu: Nie o ochronie przed złymi crackerami?

17 Cel wykładu:... ani przed terrorystami?

18 Cel wykładu:... ani przed terrorystami?

19 Cel wykładu: Tylko o protokole IP...

20 Spojrzenie inżynierskie: Protokół IPv4:

21 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu).

22 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej

23 Spojrzenie inżynierskie: Protokół IPv4: Protokół komunikacyjny warstwy sieciowej modelu OSI (w TCP/IP DoD czasami mowi się o warstwie Internetu). Nie zestawia wirtualnej sesji komunikacyjnej Zawodny Niezawodność zapewniona przez wyższe warstwy

24 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku...

25 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok.

26 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok.

27 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok.

28 Spojrzenie inżynierskie: Protokół IPv4: Zaprojektowany na początku lat 80 XX wieku... Pierwszy RFC (791) wrzesień 1981 rok. Update RFC (1349) lipiec 1992 rok. Kolejny update RFC (2474) - grudzień 1998 rok. Ostatnie update RFC (3168 oraz 3260) wrzesień 2002 rok.

29 Nagłówek protokołu IPv4:

30 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator?

31 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset?

32 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń?

33 Spojrzenie inżynierskie: Protokół IPv4: Do czego jest używane pole identyfikator? Jakie wartości może przyjmować pole offset? Czy pole TTL może być użyte do przełamania zabezpieczeń? Ilu z Was poza podmianą pola nadawcy zna inne słabości protokołu IP?

34 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP

35 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami

36 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny

37 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów

38 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia

39 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe

40 Spojrzenie inżynierskie: Protokół TCP: Jest nad protokołem IP Przesłanie strumieniami Łączenie w obwód wirtualny Przesyłanie z użyciem buforów Brak struktulizacji strumienia Połączenie w pełni dwukierunkowe Realizacja niezawodnego połączenia

41 Nagłówek protokołu TCP:

42 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna?

43 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych?

44 Spojrzenie inżynierskie: Protokół TCP: Do czego jest używane pole szerokość okna? Do czego jest używane pole przesunięcie danych? Co się stanie gdy bedziemy znali numery SQN oraz ACK z błędem +/- 1?

45 Teoria: Spoofing:

46 Teoria: Spoofing:

47 Teoria: Spoofing:

48 Teoria: Spoofing:

49 Teoria: Spoofing: Router sprawdza adres docelowy...

50 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)

51 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski...

52 Teoria: Spoofing: Router sprawdza adres docelowy obecnie również źródłowy... (oczywiście nie każdy cena ;p)... więc atak jest efektywny tylko w ramach obsługiwanej maski co z kolei uniemożliwia ataki pełną mocą - ograniczenie spoofingu!

53 Teoria: Spoofing szczególny przypadek land attack:

54 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing.

55 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy

56 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy

57 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary)

58 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary)

59 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie)

60 Teoria: Hijacking przejęcie sesji: W warstwie IP spoofing. W warstwie TCP: Port źródłowy Port docelowy SQN number (ofiary) ACK number (ofiary) ACK ofiary = SQN serwera (oraz odwrotnie) SQN serwera = ACK ofiary + sizeof(last_packet) (oraz odwrotnie)

61 Teoria: Hijacking przejęcie sesji:

62 Teoria: Hijacking przejęcie sesji jak zareaguje komputer B? :)

63 Praktyka atak Mitnick'a...

64 Praktyka atak Mitnick'a... mamy logi ;)

65 Praktyka atak Mitnick'a... mamy logi ;)

66 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury

67 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy)

68 Praktyka atak Mitnick'a... mamy logi ;) Zaatakowane zostały systemy Tsutomu Shimomury Bezpośrednio zaatakowany został X-terminal pracujący na systemie SPARC (bezdyskowy) Mitnick po udanym ataku zainstalował modół jądra STREAMS (sniffer)

69 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :)

70 Praktyka atak Mitnick'a... mamy logi ;) Z serwera toad.com rozpoczęły się testy :) 14:09:32 toad.com# finger 14:10:21 toad.com# finger 14:10:50 toad.com# finger -l root@server 14:11:07 toad.com# finger 14:11:38 toad.com# showmount -e x-terminal 14:11:49 toad.com# rpcinfo -p x-terminal 14:12:05 toad.com# finger -l root@x-termina Target główny cel ataku X-terminal bezdyskowa stacja (SPARC, Solaris) Server serwer, który korzysta z usługi X-terminal

71 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096

72 Praktyka atak Mitnick'a... mamy logi ;)... następnie atak SYN Flood na usługę login: 14:18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win :18: > server.login: S : (0) win 4096 No i serwer wisi ;-)

73 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary...

74 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... 14:18: apollo.it.luc.edu.1000 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.1000: S : (0) ack win :18: apollo.it.luc.edu.1000 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: S : (0) win :18: x-terminal.shell > apollo.it.luc.edu.999: S : (0) ack win :18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0 14:18: apollo.it.luc.edu.999 > x-terminal.shell: R : (0) win 0

75 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane...

76 Praktyka atak Mitnick'a... mamy logi ;)... później z serwera apollo.it.luc.edu, badanie numerów SQN ofiary... SQN Mitnicka inkrementowane SQN x-serwera... zwiększane o

77 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku...

78 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096

79 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096

80 Praktyka atak Mitnick'a... mamy logi ;)... rozpoczęcie ataku... otwarcie połączenia: 14:18: server.login > x-terminal.shell: S : (0) win :18: server.login > x-terminal.shell:. ack win 4096 Wysłanie danych: 14:18: server.login > x-terminal.shell: P 0:2(2) ack 1 win :18: server.login > x-terminal.shell: P 2:7(5) ack 1 win :18: server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096 Równoważne: 14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"

81 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win 4096

82 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :)

83 Praktyka atak Mitnick'a... mamy logi ;) Zakończenie połączenia (ataku): 14:18: server.login > x-terminal.shell:. ack 2 win :18: server.login > x-terminal.shell:. ack 3 win :18: server.login > x-terminal.shell: F 32:32(0) ack 3 win :18: server.login > x-terminal.shell: R : (0) win :18: server.login > x-terminal.shell: R : (0) win a co z zapchanym serwerem? :) 14:18: > server.login: R : (0) win :18: > server.login: R : (0) win 4096

84 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku...

85 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek...

86 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...)

87 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS...

88 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS...

89 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem?

90 Atak w dzisiejszych czasach: Czasy Mitnicka lata 80, 90 XX wieku... Mamy XXI wiek... SQN nie jest juz przewidywalne... (no prawie... niektóre urządzenia nie do końca...) Mamy SSH, SSL, TLS... Mamy zaawansowane IPS, IDS... Czy nie ma sensu zajmowanie się tym atakiem? Jeżeli tak, to po co ten wykład? :P

91 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP

92 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref)

93 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP

94 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP

95 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC

96 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP

97 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;))

98 Atak w dzisiejszych czasach: Nadal nie wszystko szyfrujemy: FTP DNS (transfer stref) SMTP IMAP RPC HTTP The X Window System (;)) R services (?)

99 Atak w dzisiejszych czasach: Sockstress by Jack C. Louis:

100 Atak w dzisiejszych czasach: Sockstress: Pierwszą część ataku Mitnick'a potrafimy więc zrealizowac :)

101 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych

102 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia...

103 Atak w dzisiejszych czasach: newtcp by lcamtuf: Generatory liczb pseudolosowych Różne systemy różne podejscia... Wyniki badań...

104 newtcp by lcamtuf:

105 newtcp by lcamtuf:

106 newtcp by lcamtuf:

107 newtcp by lcamtuf:

108 newtcp by lcamtuf:

109 newtcp by lcamtuf:

110 newtcp by lcamtuf:

111 newtcp by lcamtuf:

112 newtcp by lcamtuf:

113 newtcp by lcamtuf:

114 New hijacking: Co potrzebne: IP ID brak losowości

115 New hijacking: Lista serwerów z brakiem losowości pola IP ID :)

116

117 New hijacking: A co z bankami? :)

118 New hijacking: A co z bankami? :)

119 New hijacking: Systemy operacyjne:

120 New hijacking: Systemy operacyjne: Windows 7 wstępne testy wskazują na podatność...

121 New hijacking: PREZENTACJA Serwer Linux 2.4 Klient Windows XP SP2 Człowiek Linux 2.6 (bez różnicy RAW sockets)

122 New hijacking: Jak znaleźć port źródłowy ofiary?

123 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

124 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

125 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

126 New hijacking: Jak znaleźć port źródłowy ofiary? - pierwszy przypadek:

127 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

128 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

129 New hijacking: Jak znaleźć port źródłowy ofiary? - drugi przypadek:

130 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet

131 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu

132 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł

133 New hijacking: Jak znaleźć port źródłowy ofiary? Pierwszy przypadek klient wysyła pakiet Drugi przypadek klient NIE wysyła pakietu Analiza IP ID wiemy, który przypadek zaszedł Możliwość skanowania

134 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera?

135 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793:

136 New hijacking: Jak znaleźć port źródłowy ofiary? Jak znaleźć SQN serwera? Co to jest prawidłowy SQN serwera? - RFC793: A correct SEQ is a SEQ which is between the RCV.NEXT and (RCV.NEXT+RCV.WND-1) of the host receiving the packet. Typically, the RCV.WND is a fairly large number (several dozens of kilobytes at last).

137 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna

138 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta:

139 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła

140 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN

141 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy?

142 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0

143 New hijacking: Jak znaleźć SQN serwera? skanujemy wielkością okna Spoofowany pakiet z serwera do klienta: Prawidłowy SQN klient nic nie odsyła Błędny SQN klient wysyła ACK z poprawnym SQN Kiedy SQN bedzie prawidłowy? - RFC: (ACK - receiver's SND.NEXT) <= 0 ACK = 0xFFFFFFFF, lub ACK = 0x0

144 New hijacking: Jak znaleźć SQN klienta? Binary search

145 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:

146 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0

147 New hijacking: Jak znaleźć SQN klienta? Binary search Spoof z serwera do klienta:» (Zgadywany_ACK - SND.NEXT) <= 0» (Zgadywany_ACK - SND_NEXT) > 0

148 New hijacking: Jak się bronić?

149 New hijacking: Jak się bronić? Losowość IP ID... :)

150 Pytania?

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

Przecinanie kabla atak TCP Reset

Przecinanie kabla atak TCP Reset Przecinanie kabla atak TCP Reset Atak Marcin Ulikowski stopień trudności Protokół TCP został stworzony prawie 30 lat temu, gdy duże liczby naturalne wydawały się większe niż dzisiaj. Twórcy protokołu,

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Ataki sieciowe Materiały pomocnicze do wykładu

Ataki sieciowe Materiały pomocnicze do wykładu Ataki sieciowe Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Ataki Zbigniew Suski 1 Spoofing ARP Spoofing ARP 1 5 Bufor ARP (ARP Cache) A 2 3 B Bufor ARP (ARP Cache) 6 1. Sprawdzenie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Spoofing. Wprowadzenie teoretyczne

Spoofing. Wprowadzenie teoretyczne Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Czyli krótki przeglad niektórych problemów

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

(źródło: pl.wikipedia.pl) (źródło:

(źródło: pl.wikipedia.pl) (źródło: Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Data wykonania. 15.03.2014

Data wykonania. 15.03.2014 Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo