Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski"

Transkrypt

1 Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35

2 Czyli krótki przeglad niektórych problemów Sieci komputerowe (II UWr) Wykład 11 2 / 35

3 Wstęp Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 3 / 35

4 Wstęp Poruszane kwestie: Nieuprawniony dostęp do informacji przechowywanych na komputerach wysyłanych przez sieć Zakłócanie pracy systemu/systemów (ataki DoS) Atak = próba uzyskania nieuprawnionego dostępu do usług lub/i informacji Sieci komputerowe (II UWr) Wykład 11 3 / 35

5 Podatność na ataki Wstęp Dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja lub/i konfiguracja. Obecnie głównie: Czynnik ludzki! Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo. Sieci komputerowe (II UWr) Wykład 11 4 / 35

6 Podatność na ataki Wstęp Dwie przyczyny: Złe zaprojektowanie protokołów komunikacyjnych......i zła ich implementacja lub/i konfiguracja. Obecnie głównie: Czynnik ludzki! Każdy system jest tak bezpieczny jak jego najsłabsze ogniwo. Sieci komputerowe (II UWr) Wykład 11 4 / 35

7 Sniffing and spoofing Źle zaprojektowane protokoły Podsłuchiwanie i podszywanie się Sieci komputerowe (II UWr) Wykład 11 5 / 35

8 Sniffing and spoofing Podsłuchiwanie (sniffing) Nieszyfrowane protokoły: Ethernet z koncentratorami = tryb nasłuchu (promiscous mode) W przypadku przełaczników sieciowych: przepełnianie pamięci CAM przełacznika ARP spoofing Sieci komputerowe (II UWr) Wykład 11 6 / 35

9 Sniffing and spoofing Podsłuchiwanie, cd. W wyższych warstwach: podsłuchujemy przez wstawienie swojego komputera pomiędzy strony niezabezpieczonej komunikacji (man-in-the-middle) niezabezpieczona komunikacja = protokoły tekstowe (poczta, www, ftp) Przykładowo: Fizyczne wpięcie się w odpowiednie miejsce (np. zostawienie własnego AP w publicznym miejscu) Własny serwer DHCP RIP spoofing Jeśli komunikacja jest szyfrowana, to jest trudniej (SSH) Sieci komputerowe (II UWr) Wykład 11 7 / 35

10 Sniffing and spoofing Podsłuchiwanie, cd. W wyższych warstwach: podsłuchujemy przez wstawienie swojego komputera pomiędzy strony niezabezpieczonej komunikacji (man-in-the-middle) niezabezpieczona komunikacja = protokoły tekstowe (poczta, www, ftp) Przykładowo: Fizyczne wpięcie się w odpowiednie miejsce (np. zostawienie własnego AP w publicznym miejscu) Własny serwer DHCP RIP spoofing Jeśli komunikacja jest szyfrowana, to jest trudniej (SSH) Sieci komputerowe (II UWr) Wykład 11 7 / 35

11 SSH Sniffing and spoofing SSH (Secure Shell) umożliwia łaczenie się ze zdalnym komputerem. Idea: na poczatku serwer podaje klientowi swój klucz publiczny, klient na tej podstawie może szyfrować komunikację do klienta. (tak naprawdę to na tej podstawie ustalany jest symetryczny klucz sesji) Skad wiemy, że łaczymy się z właściwym serwerem? Nie wiemy! Niby trudniej podsłuchać, ale wchodzi czynnik ludzki. Sieci komputerowe (II UWr) Wykład 11 8 / 35

12 SSH Sniffing and spoofing SSH (Secure Shell) umożliwia łaczenie się ze zdalnym komputerem. Idea: na poczatku serwer podaje klientowi swój klucz publiczny, klient na tej podstawie może szyfrować komunikację do klienta. (tak naprawdę to na tej podstawie ustalany jest symetryczny klucz sesji) Skad wiemy, że łaczymy się z właściwym serwerem? Nie wiemy! Niby trudniej podsłuchać, ale wchodzi czynnik ludzki. Sieci komputerowe (II UWr) Wykład 11 8 / 35

13 IP spoofing Sniffing and spoofing Fałszowanie adresu źródłowego IP Jedyny problem: sprawić, żeby taki pakiet został przepuszczony przez routery. Rozwiazanie: weryfikacja (tzw. ingress filtering). Skuteczna tylko jeśli router jest blisko nadawcy. Z danej podsieci moga nadchodzić tylko adresy o danych numerach IP. Sieci komputerowe (II UWr) Wykład 11 9 / 35

14 Błędy implementacji Dobry protokół, zła implementacja Sieci komputerowe (II UWr) Wykład / 35

15 Błędy implementacji Błędy implementacji Równie często wykorzystywane, co błędy samych protokołów. (Zdalne) błędy przepełnienia bufora Usługi działajace z za dużymi uprawnieniami Brak sprawdzania poprawności wprowadzanych danych (../, sql injection,...) Exploits... Sieci komputerowe (II UWr) Wykład / 35

16 Błędy implementacji Radzenie sobie z błędami w implementacji Dobre rady: Śledzenie specjalnych serwisów (np. i list dyskusyjnych (Bugtraq) Aktualizacja / łatanie systemu / usług Uruchamianie tylko tych usług, które sa konieczne. Sieci komputerowe (II UWr) Wykład / 35

17 Błędy implementacji Do przemyślenia Przykład nieprecyzyjnej specyfikacji: Ethernet definiuje minimalna długość ramki. Standard określa, że ewentualne wypełnienie ma być zerami. Nie określa, kto i kiedy to powinien zrobić Efekt: pamięć na wypełnienie nie jest inicjowana. W sieć wysyłamy część wcześniej używanej pamięci RAM. Sieci komputerowe (II UWr) Wykład / 35

18 Błędy implementacji Skanowanie portów Wyszukiwanie otwartych portów być może sa za nimi podatne usługi nmap Rodzaje: connect scan SYN scan ustawianie różnych dziwnych flag (np. samo ACK) Niejasny status prawny Sieci komputerowe (II UWr) Wykład / 35

19 Czynnik ludzki Czynnik ludzki Po co się włamywać na serwer, skoro można zadzwonić i spytać o hasło? (Kevin Mitnick) Odciski klucza (fingerprints): ssh + ssl Phishing Sieci komputerowe (II UWr) Wykład / 35

20 Czynnik ludzki, cd. Czynnik ludzki Powyższe uwagi sa bez znaczenia: Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 35

21 Ataki typu DoS Denial of Service Sieci komputerowe (II UWr) Wykład / 35

22 Ataki typu DoS Blokowanie dostępu do usługi (Denial of service Cel: wyczerpanie zasobów systemu operacyjnego albo zatkanie łacza Jakie zasoby możemy wyczerpać: moc obliczeniowa limit jednoczesnych połaczeń (connect() SYN flood = wysyłanie samych segmentów SYN (krótka kolejka oczekujacych połaczeń lub/i rezerwowanie zasobów już przed nawiazaniem połaczenia) Sieci komputerowe (II UWr) Wykład / 35

23 Odmiany DoS Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP DDoS rozproszony DoS (wykorzystanie tzw. botnets) Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary Komputery odpowiadaja ofierze a nie nam Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie bardzo działa) Niezamierzony DDoS (tzw. slashdot effect) Sieci komputerowe (II UWr) Wykład / 35

24 Odmiany DoS Ataki typu DoS DoS wykonywany z już przejętych komputerów lub/i ze sfałszowanych adresów źródłowych IP DDoS rozproszony DoS (wykorzystanie tzw. botnets) Odbity (reflected) DoS Wysyłamy do różnych komputerów komunikat z fałszywym adresem źródłowym = adres IP ofiary Komputery odpowiadaja ofierze a nie nam Komunikat = segment SYN, ICMP echo request (ping) Przykład: smurf attack = wysyłamy ping na adres broadcast z podmienionym adresem IP ofiary (obecnie nie bardzo działa) Niezamierzony DDoS (tzw. slashdot effect) Sieci komputerowe (II UWr) Wykład / 35

25 Ataki typu DoS Obrona przed DDoS Nie ma dobrego sposobu Przed DDoS można się bronić tylko jeśli pochodzi z jednego geograficznego obszaru Problem przy DoS: ustalenie źródła ataków (podrobione źródłowe adresy IP), potem można zadzwonić do odpowiedniego administratora ICMP Traceback Każdy router dla przesyłanego pakietu, z małym prawdopodobieństwem (ok. 1/20.000), wysyła do odbiorcy dodatkowo komunikat ICMP Komunikat zawiera informacje o przesyłanym właśnie przez router pakiecie, informacje o routerze, etc. Sieci komputerowe (II UWr) Wykład / 35

26 Zapory Zapory Sieci komputerowe (II UWr) Wykład / 35

27 Zapora (firewall) Zapory Po co? Pierwsza linia obrony Rejestrowanie i kontrolowanie dostępu do usług Rejestrowanie ataków i skanowania portów Sieci komputerowe (II UWr) Wykład / 35

28 Gdzie zapora? Zapory Często zapora jest osobnym komputerem, pełniacym też funkcję routera: Ilustracja z ksiażki Linux Serwery Bezpieczeństwo, Michael D. Bauer Sieci komputerowe (II UWr) Wykład / 35

29 Gdzie zapora? (cd.) Zapory W takim przypadku zapora może: wpuszczać ruch do DMZ (strefa zdemilitaryzowana) tylko na określonych portach (WWW, FTP) wpuszczać na port SSH serwerów DMZ tylko z sieci lokalnej nie wpuszczać nic do sieci wewnętrznej... Sieci komputerowe (II UWr) Wykład / 35

30 Reasumujac Zapory Zapora analizuje przechodzacy przez nia ruch (pakiety) i podejmuje decyzje co zrobić z pakietami: Przyjać Odrzucić Zmodyfikować Przekazać dalej Zarejestrować do pliku dziennika Dlatego będziemy zamiennie stosowali pojęcie filtr pakietów. Sieci komputerowe (II UWr) Wykład / 35

31 Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład / 35

32 Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład / 35

33 Klasyfikacja filtrów Zapory Klasyfikacja filtrów pakietów 1 Filtry proste: działaja w warstwie IP, klasyfikacja na podstawie nagłówka IP + numery portów szybkie, bardzo nieprecyzyjne przykładowo: ipchains w jadrach 2.2 Linuksa 2 Filtry stanowe: działaja w warstwie TCP (śledza trójstopniowe uzgadnianie), znaja stan połaczenia nowe możliwości: np. odróżnienie pakietów, które sa odpowiedzia na nasze zapytanie od pakietów przychodzacych. 3 Filtry działajace w warstwie aplikacji wolne analizuja to co się dzieje wewnatrz segmentów i datagramów potrafia akceptować i odrzucać pakiety na tej podstawie: np. port danych w połaczeniach FTP Sieci komputerowe (II UWr) Wykład / 35

34 Zapory Klasyfikacja filtrów pakietów Przykład filtra stanowego: iptables Filozofia: Trzy łańcuchy pakietów INPUT, FORWARD i OUTPUT. 1 INPUT: pakiety przychodzace z zewnatrz i kończace trasę na naszym komputerze 2 FORWARD: pakiety przechodzace przez nasz komputer 3 OUTPUT: pakiety tworzone lokalnie i opuszczajace nasz komputer Dla każdego łańcucha definiujemy ciag reguł (warunek + akcja) możemy zdefiniować domyślna politykę pakietów (odrzucanie lub przyjmowanie), jeśli żadna reguła nie zostanie dopasowana Sieci komputerowe (II UWr) Wykład / 35

35 Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład / 35

36 Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład / 35

37 Zapory Klasyfikacja filtrów pakietów Przykład: Stacja robocza z usługa SSH Przykład iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT Czy to będzie działać? Tak ale tylko częściowo: połaczenia z zewnatrz na port SSH będa działać, ale połaczenia z naszego komputera na zewnętrzny serwer WWW już nie. Sieci komputerowe (II UWr) Wykład / 35

38 Stan połaczeń Zapory Klasyfikacja filtrów pakietów W filtrach bezstanowych trzeba odblokować połaczenia które po naszej stronie maja wysokie porty ( > 1023 ). W filtrach stanowych: iptables -A INPUT -m state - -state ESTABLISHED -j ACCEPT Elementy filtra aplikacyjnego: iptables potrafi też śledzić połaczenia FTP i otwierać odpowiednie porty. Sieci komputerowe (II UWr) Wykład / 35

39 Iptables Zapory Klasyfikacja filtrów pakietów Można klasyfikować pakiety na podstawie interfejsu przychodzacego/wychodz acego adresu źródłowego/docelowego IP portu docelowego/źródłowego Sieci komputerowe (II UWr) Wykład / 35

40 Odrzucanie połaczeń Zapory Klasyfikacja filtrów pakietów Połaczenia można odrzucić na dwa sposoby: Zgodny z RFC: przez -j REJECT. Nasz serwer odpowie wtedy komunikatem ICMP icmp-port-unreachable. Ciche porzucenie pakietu przez -j DROP. Serwer nie odpowiada nic. Utrudnia to pracę skanerów portów, gdyż musza wtedy czekać na timeout dla połaczenia. Sieci komputerowe (II UWr) Wykład / 35

41 NAT Zapory Klasyfikacja filtrów pakietów Często zaporę łaczy się z NAT (Network Adress Translation), choć sa to odrębne rozwiazania. Router NAT zamienia adresy źródłowe sieci X, która leży za nim na swój własny adres IP Dla użytkownika z zewnatrz wyglada to tak jakby komunikował się z routerem, sieć X jest niewidoczna. Sieci komputerowe (II UWr) Wykład / 35

42 Tunelowanie połaczeń Tunelowanie połaczeń Sieci komputerowe (II UWr) Wykład / 35

43 Tunelowanie połaczeń Tunelowanie połaczeń Często krytyczne dane przesyłamy niezaszyfrowane (POP3, SMTP, FTP...) Jeśli mamy konto na zdalnej maszynie, za pomoca ssh możemy szyfrować te połaczenia. Obrazek ze strony Sieci komputerowe (II UWr) Wykład / 35

44 Tunelowanie połaczeń Tunelowanie połaczeń cd. Przykład Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny.serwer.pl, a tam przekazywane do portu 25. ssh -L 4025:localhost:25 user@zdalny.serwer.pl Tunelowanie wszystkich połaczeń: VPN (wirtualna sieć prywatna) Sieci komputerowe (II UWr) Wykład / 35

45 Tunelowanie połaczeń Tunelowanie połaczeń cd. Przykład Połaczenia z portem 4025 na lokalnym komputerze będa przekazywane (i szyfrowane po drodze) do komputera zdalny.serwer.pl, a tam przekazywane do portu 25. ssh -L 4025:localhost:25 user@zdalny.serwer.pl Tunelowanie wszystkich połaczeń: VPN (wirtualna sieć prywatna) Sieci komputerowe (II UWr) Wykład / 35

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa: ataki i tunele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy bezpieczeństwa: ataki i tunele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 45 Czyli krótki przeglad niektórych

Bardziej szczegółowo

Sieci komputerowe. Wykład 12: Bezpieczeństwo sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 12: Bezpieczeństwo sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 12: Bezpieczeństwo sieci Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 57 Spis treści 1 Ataki Złe protokoły Błędy implementacji

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski Bezpieczeństwo sieci Sieci komputerowe Wykład 13 Marcin Bieńkowski Założenia Atakujący kontroluje pewną część sieci komputer(y) router(y) / przełącznik(i) nośniki (kable, fale radiowe) 2 Co można zepsuć?

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski Bezpieczeństwo sieci Sieci komputerowe Wykład 13 Marcin Bieńkowski Założenia Atakujący kontroluje pewną część sieci komputer(y) router(y) / przełącznik(i) nośniki (kable, fale radiowe) $2 Co można zepsuć?

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 9

Warsztaty z Sieci komputerowych Lista 9 Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa. Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 8

Warsztaty z Sieci komputerowych Lista 8 Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Zarządzanie systemami informatycznymi. Zagrożenia w sieci Zarządzanie systemami informatycznymi Zagrożenia w sieci Scenariusze ataków sieciowych Ataki DoS: Syn Flood Amplification attack (fałszowanie ICMP) Fragmentation attack (wymuszenie fragmentacji pakietów)

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Iptables informacje ogólne

Iptables informacje ogólne Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

iptables/netfilter co to takiego?

iptables/netfilter co to takiego? iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,

Bardziej szczegółowo

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Co to jest iptables?

Co to jest iptables? Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Puk, puk! Kto tam? Eeeee... Spadaj!

Puk, puk! Kto tam? Eeeee... Spadaj! Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej

Bardziej szczegółowo

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 7 24.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Bezpieczeństwo Hacker a cracker Hacker to osoba czasami znana z imienia i nazwiska,

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Linux. iptables, nmap, DMZ

Linux. iptables, nmap, DMZ Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars Firma Aupticon została zdestabilizowana, zaszyfrowano treści, wstrzymano systemy Ale zacznijmy od początku #1 Reconnaissance

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo