Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem
|
|
- Mirosław Żurawski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład 3 Sniffing cz. 3 OBRONA przed sniffingiem 1. Ograniczanie sniffingu obrona pasywna Teoretycznie wykrycie sniffingu jest niemożliwe, ponieważ sniffer jest z założenia czymś, co działa pasywnie - jedynym jego zadaniem jest zbieranie informacji. Często jednak udaje się wykryć sniffery - mimo że sniffer jest programem pasywnym, często ma dołączone oprogramowanie, ułatwiające analizę zbieranych danych... W celu wykrycia snifferów wykorzystuje się też błędy w implementacji jądra Linuxa, BSD oraz Windows. Całkowite wyeliminowanie sniffingu nie jest możliwe. Co najwyżej można znacząco go ograniczyć. Można zastosować następujące najprostsze, pasywne metody: Segmentacja sieci Sniffer ma możliwość podsłuchania jedynie danych z jego własnego ethernetowego segmentu sieciowego. Tak więc im będzie on tym mniejszy, im większa będzie ilość segmentów i mniejsza ilość danych zagrożonych podsłuchaniem. Elementem rozdzielającym dwa segmenty może być także switch lub bridge, które przesyłają odpowiednie ramki do odpowiednich swoich interfejsów, zgodnie z tablicą adresów CAM. I właśnie to ich zachowanie uniemożliwia snifferom podsłuchanie sąsiednich segmentów. Jednak jak już wiemy przełączniki switch i bridge mają pewną wadę, która w pewnych okolicznościach redukuje ich funkcjonalność do poziomu zwykłego huba. Sytuacja ta ma miejsce wtedy, gdy nastąpi przepełnienie tablicy CAM. Efekt ten można uzyskać poprzez wysyłanie ramek z nowymi, nieprawdziwymi adresami MAC. W takim momencie urządzenia te nie filtrują ramek, i co za tym idzie przesyłają wszystkie dane do wszystkich swoich interfejsów. Segmentacja sieci zapewnia nam przynajmniej, że nie będą nas podsłuchiwać zupełni amatorzy. Obserwacja wzmożonego ruchu sieciowego Jest to dość prosta ale skuteczna metoda wykrywania sniffingu. Jest też łatwa w zastosowaniu. ponieważ komputer sniffujący na samym początku tworzy sobie obraz sieci wysyłając na wszystkie adresy IP zapytania ARP - zatem generuje nagle dość duży ruch w sieci podmienia też adres MAC ofiary na swój własny adres sprzętowy na serwerze lub komputerze docelowym zatem musi przekierować pakiety swojej ofiary do niej lub od niej, tak, aby nie odizolować ofiary od sieci, ale ponieważ podmienienie adresów MAC nie jest trwałe, komputer sniffujący musi co pewien czas wysyłać pakiety informujące komputer docelowy, że ofiara ma jego adres IP, zatem sniffer działający w sieci segmentowanej nie jest programem pasywnym, a co za tym idzie, dużo łatwiej go wykryć. Karty sieciowe bez trybu promiscuous Inną możliwością ograniczenia sniffingu jest stosowanie kart nie pracujących w trybie promiscuous. Jest to trudne, gdyż od paru lat w ogóle się już kart z wyłączaniem trybu promiscuous nie wytwarza. Inżynieria bezpieczeństwa sieciowego i internetowego wykonanych w sem. zimowym 2003/04 i 2004/05. 1/5
2 Szyfrowanie danych Najlepszą metodą walki ze sniffingiem jest szyfrowanie danych, które nawet przechwycone, nie mają żadnej wartości dla potencjalnego włamywacza. Należy unikać niebezpiecznych protokołów z jawnym tekstem ftp, telnet, na rzecz tych używających szyfrowania ssh (przy pomocy ssh można tunelować dowolny inny protokół). Często wykorzystywana jest para szyfrów RSA oraz IDEA. Za pomocą RSA szyfrowany jest klucz algorytmu IDEA, który to algorytm z kolei używany jest do szyfrowania danych. Jest to też próba uniemożliwienia podsłuchiwania w sieci lokalnej, jak również poza nią. Zabezpieczanie danych przy pomocy protokołów szyfrujących to wyścig - jeden zespół tworzy nowy protokół, drugi zespół go łamie. Złamanie każdego protokołu szyfrującego jest tylko kwestią czasu należy posiadać najnowsze dostępne wersje protokołów w najnowszych wersjach oprogramowania systemowego i sieciowego. Uważany za bezpieczny SSH został już złamany sniffer Ettercap deszyfruje ten szyfr w locie Ettercap radzi sobie również SSH 2... Nie przemęcza się i nie łamie go..., wymusza na serwerze ( negocjuje?... ) stosowanie protokołu SSH 1 (jedynym ostrzeżeniem, jakie dostajemy, jest wiadomość o niepewnym kluczu serwera - większość użytkowników i tak zignoruje taki komunikat i poleci kontynuować...komunikację z szyfrowaniem SSH 1... ) Bezpieczna metoda przesyłania poczty stosowanie PGP (klucze osobiste)... Poczta niezaszyfrowana wiadomości na pewno przechwytywane... Względnie do niedawna bezpieczny protokół SSL prawie na pewno już został złamany... Najbezpieczniejsza metoda zabezpieczenia własnych haseł... - unikanie korzystania z publicznie dostępnych komputerów dużych lub w podejrzanych sieciach (internetowe kafejki...?). 2. Metody wykrywania i oszukiwania snifferów obrona aktywna Wykrywanie snifferów podobnie jak przy protokołach szyfrujących wymyślana jest metoda wykrycia sniffera, a tuż potem wymyślana jest metoda obrony przed tą metodą wykrycia. Wykrywanie to aktywne scenariusze: - przesłuchiwania - wprowadzania w błąd - prowokacji. Wiele snifferów jest odpornych na najprostsze metody wykrywania, zatem żeby wykryć komputer sniffujący, musimy mieć podejrzanego w dużych sieciach jest to poważne utrudnienie... Prawie wszystkie metody wykrycia sniffingu opierają się na sprawdzeniu, czy karta sieciowa działa w trybie promiscuous (wychwytuje wszystkie pakiety z sieci, czyli ma wyłączone filtrowanie po adresie MAC). Inżynieria bezpieczeństwa sieciowego i internetowego wykonanych w sem. zimowym 2003/04 i 2004/05. 2/5
3 3. Metody oszukiwania snifferów obrona aktywna W pewnych sytuacjach nie ma innego wyjścia jak tylko zaakceptowanie faktu, iż na pewnym hoście w sieci działa sniffer. Jednakże nawet w tej sytuacji, przy odrobinie szczęścia, wiedzy i po przećwiczeniu kilku scenariuszy wykrywania i oszukiwania snifferów istnieje możliwość uniknięcia podsłuchu. Można zastosować następujące metody: Metoda sfałszowania ania numeru SYN Technika ta wykorzystuje to, że sniffery zwykle nie śledzą komunikatów kontrolnych i numerów sekwencyjnych połączenia TCP w pakietach TCP. Umożliwia to wtrącenie w aktywne połączenia pakietów, które zostaną odrzucone przez drugą stronę połączenia, ale sniffery zinterpretują je jako poprawne. Dzieje się tak na przykład przy wtrącaniu pakietów z zapaloną flagą FIN lub RST, ale niepoprawnym numerem sekwencyjnym. Zdalny system oczekujący na pakiet z konkretnym numerem sekwencyjnym odrzuci pakiet jako uszkodzony. Sniffer natomiast przyjmie pakiet i zinterpretuje go zgodnie z zapaloną flagą. Metoda rozsynchronizowania numeru SYN Aby ukryć połączenie przed snifferem, który śledzi numery sekwencyjne połączenia TCP, trzeba poszukać bardziej zaawansowanych rozwiązań niż już przedstawione. Pierwsza metoda polega na rozsynchronizowaniu numeru sekwencyjnego akceptowanego przez sniffer i zdalny system. Jeśli uda się doprowadzić do stanu, w którym sniffer oczekiwać będzie innego numeru sekwencyjnego niż zdalny host, to połączenie takie nie będzie logowane. Pomysł polega na wysłaniu poprawnego pakietu TCP z zapaloną flagą SYN w środku nawiązanego już połączenia. Maszyna docelowa zignoruje taki pakiet jako uszkodzony, bowiem dotyczy on ustanowionego już połączenia. Jednak istnieje duże prawdopodobieństwo, że sniffer zsynchronizuje się z nowym numerem ISN (Initial Sequence Number) z pakietu SYN, ignorując dalsze pakiety ze starego połączenia, które nie będą zawierały według niego poprawnych numerów sekwencyjnych. Aby nie wzbudzać podejrzeń generowaniem nowych połączeń, które nie są zamykane, można wysłać pakiet TCP z flagą RST i numerem sekwencyjnym pasującym do drugiego połączenia. Metoda niepoprawnej sumy kontrolnej Metoda idąca o krok dalej. Polega na wysłaniu przed zainicjowaniem właściwego połączenia pakietu z ustawioną flagą SYN, ale niepoprawną sumą kontrolną. Zdalna maszyna odrzuci taki pakiet. Jeśli sniffer jest wystarczająco sprytny, żeby pominąć drugi pakiet SYN, ale nie dość, aby sprawdzić sumę kontrolną pierwszego, to w ten sposób można uzyskać połączenie zsynchronizowane z docelową maszyną, ale nie ze snifferem. Metoda TTL Ta metoda ma zastosowanie gdy pakiety przechodzą przez sniffer, a następnie po kilku skokach (na kilku routerach) docierają do odległej maszyny. W takiej sytuacji można, ustawiając odpowiednio wartość pola TTL (Time To Live - czas życia pakietu), sprawić, by pakiety docierały do systemu podsłuchującego, ale nie do hosta docelowego zbyt niska wartość TTL. Dzięki temu można wysłać w pełni poprawny pakiet z zapaloną flagą RST lub FIN bez obawy utraty połączenia. Sniffer odbierze pakiet i uzna, że połączenie zostało zamknięte. Metoda Ping była już krótko omówiona. w tej metodzie musimy mieć podejrzany komputer Inżynieria bezpieczeństwa sieciowego i internetowego wykonanych w sem. zimowym 2003/04 i 2004/05. 3/5
4 (1) wysyłamy do sieci żądanie ping do naszego podejrzanego, (2) w żądaniu używamy właściwego adresu IP komputera docelowego, ale (3) zmieniamy nieznacznie adres MAC jeżeli nasze podejrzenia są niesłuszne i komputer nie sniffuje, to (4a) żądanie zostanie zatrzymane na karcie sieciowej i nie obsłużone, w tym wypadku (5a) nie dostaniemy żadnej odpowiedzi jeżeli jednak na komputerze uruchomiony jest sniffer, to (4b) nasze żądanie zostanie przepuszczone przez kartę sieciową, mimo niewłaściwego adresu sprzętowego i w takim wypadku (5b) otrzymamy odpowiedź. Metodę tę można usprawnić na wiele sposobów, np. można użyć każdego protokołu, który generuje odpowiedź, np. żądanie echo (protokół UDP) wywołującego żądanie połączenia TCP i odpowiedź. Metoda ARP była już krótko omówiona. w tej metodzie również musimy mieć podejrzanego jest podobna do metody ping jedyną różnicą jest użycie pakietu ARP zamiast ping w najprostszej metodzie ARP (1) wysyłamy zapytanie ARP na adres nierozgłoszeniowy jeżeli komputer odpowie na takie zapytanie swoim IP, to znaczy, że (2) jest w trybie promiscuous. Bardziej zaawansowana wersja tej metody wykorzystuje fakt przechowywania w pamięci tablicy adresów IP wraz z adresami MAC: (1) należy się upewnić, że przynajmniej przez ostatnie 14 minut nie zachodziła komunikacja pomiędzy naszym komputerem a podejrzanym (2) wysyłamy zapytanie ARP na nierozgłoszeniowy adres, po czym (3) wysyłamy zapytanie ping na adres rozgłoszeniowy (4) każdy, kto odpowie na to żądanie, bez sprawdzenia wcześniej naszego adresu MAC, mógł uzyskać nasz adres MAC jedynie wychwytując wcześniejszy pakiet ARP. (5) aby uzyskać większą pewność, można również umieścić fałszywy adres MAC w żądaniu ping. Metoda DNS była już krótko omówiona. w tej metodzie wykorzystuje się fakt, że wiele programów sniffujących dokonuje automatycznej konwersji adresów IP na nazwy domenowe generując pewien dodatkowy ruch w sieci a dokładniej zapytania DNS obserwując ten ruch w sieci możemy stwierdzić, czy w sieci są zainstalowane sniffery (1) wysyłamy żądanie ping (ramka echo request protokołu ICMP) na adres IP, o którym (2) wiemy, że nie ma go w sieci (3) obserwujemy serwer DNS w naszej sieci, jeżeli jakiś komputer wyśle zapytanie DNS o ten adres, (4) to znaczy, że jest na nim zainstalowane oprogramowanie sniffujące. Ta metoda działa również dla komputerów w sieci lokalnej bez serwera DNS. (1) musimy wtedy przestawić naszą kartę sieciową w tryb promiscuous, (2) wysłać pakiet z fałszywym IP i (3) obserwować, czy nasza karta wyłapie z sieci zapytanie DNS o ten adres, jeśli tak, to (3a) ktoś snifuje. Metoda (wymuszania) ścieżki routowania była już krótko omówiona. ta metoda wymaga podejrzanego metoda polega na (1) wysłaniu pakietu ping do podejrzanego, (2) w nagłówku IP tego pakietu ustawia się opcję loose route wtedy routery (2a) ignorują adres docelowy pakietu, a (2b) zamiast tego wysyłają pakiet na kolejny, określony w ścieżce routowania adres Inżynieria bezpieczeństwa sieciowego i internetowego wykonanych w sem. zimowym 2003/04 i 2004/05. 4/5
5 (3) jako adres, przez który chcemy, żeby nasz pakiet został przesłany, (3a) podajemy adres komputera, o którym wiemy, że ma wyłączone routowanie - wtedy (3b) mamy pewność, że dany komputer nie przekaże naszego pakietu dalej jeśli w takiej sytuacji otrzymamy odpowiedź na nasze żądanie ping, to znaczy, że (4) docelowy komputer wychwycił pakiet z sieci, mimo, że nie był on przeznaczony dla niego (miał inny adres MAC), oznacza to, że (4a) jego karta jest w trybie promiscuous i sniffuje. Metoda obserwacji opóźnienia była już krótko omówiona. jest to najbardziej niepewna ze wszystkich metod wykrywania sniffingu polega na (1) wypingowaniu podejrzanego komputera i (2) zapamiętaniu czasu odpowiedzi potem (3) wysyłamy w sieć mnóstwo pakietów z fałszywymi adresami MAC komputery w sieci z włączonym filtrowaniem pakietów na karcie sieciowej (3a) nie powinny w ogóle tego odczuć komputery z kartą sieciową w trybie promiscuous natomiast (3b) będą musiały przetworzyć wszystkie napływające pakiety (4) drugi raz pingujemy komputer w trakcie wysyłania pakietów do sieci, jeżeli różnica w czasie odpowiedzi jest znaczna, (5) możemy podejrzewać, że karta sieciowa podejrzanego jest w trybie promiscuous i może sniffować. Problematyczność tej metody polega na tym, że opóźnienie może być wywołane po prostu przeciążeniem sieci. Wtedy mamy wynik pozytywny badania, jednak nie możemy na nim polegać. Odwrotnie, możemy dostać odpowiedź bardzo szybko, co nie dowodzi, że komputer sniffuje, ale nie musi to oznaczać, że podejrzany jest niewinny. Równie dobrze może to znaczyć, że odpowiedź została wygenerowana automatycznie, bez angażowania procesora. Metoda Decoy wystawienie przynęty. Metoda ta korzysta z przynęty, którą jest konto użytkownika, który łączy się z serwerami za pomocą protokołów, które nie wykorzystują szyfrowania. Po pewnym czasie konto to jest likwidowane. Jeżeli w logach pojawią się informacje o próbach logowania na to konto, to w prosty sposób można zlokalizować szpiegującego hosta (oczywiście próby logowania na maszynę decoy mogą być połączone ze spoofingiem, co bardzo utrudnia identyfikację agresora). 4. Narzędzia do aktywnej obrony przed sniffingiem są bardzo potrzebne! Reasumując można stwierdzić, że obrona przed sniffowaniem jest możliwa, aczkolwiek wymaga dużej wiedzy, która musi być wsparta przez odpowiednie oprogramowanie. Przydatnymi narzędziami obrony są antisniffery. Najpopularniejszy z nich antisniff jest dostępny tylko w wersji unixowej lub dla Windows 9x. Antisniffery mają w sobie zaimplementowaną pewną ilość testów wykrywających sniffery. Testy są oparte na scenariuszach, które już poznaliśmy. Inną grupę przydatnych narzędzi tworzą programy pozwalające na ręczne preparowanie pakietów testowych, które używane są w poznanych przez nas metodach wykrywania i oszukiwania snifferów. Większość tych narzędzi jest tworzona z myślą o systemach unixowych. Inżynieria bezpieczeństwa sieciowego i internetowego wykonanych w sem. zimowym 2003/04 i 2004/05. 5/5
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoPODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI
Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoSpoofing. Wprowadzenie teoretyczne
Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoPrzyczyny awarii systemów IT
Przyczyny awarii systemów IT Przyczyny powstawania strat Rodzaje zagrożeń Ataki na serwery DoS Denial of Service DDoS Distributed Denial of Service Mail Bombing Smurfing Flooding Rodzaje zagrożeń Włamania
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSkanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowoBezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych
Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko
Bardziej szczegółowoZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoPaweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN
Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoLaboratorium Protokoły sieci teleinformatycznych
Marcin Braniewski Grupa: E7T1S1 Data wykonania: 19.03.2010 r. Data oddania: 17.07.2010 r. Laboratorium Protokoły sieci teleinformatycznych Cwiczenie #3: Analiza dzia ania wybranych protoko ów warstwy aplikacji
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoUNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoKonfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoZasady powstałe na bazie zasad klasycznych
Wykład 2 43 Zasady powstałe na bazie zasad klasycznych Rozbudowana ochrona (Stosowanie wielu warstw zabezpieczeń) Psychologiczna akceptacja (Zabezpieczenia nie spowodują obaw, nieufności i niepokoju użytkowników)
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega
Bardziej szczegółowoInstrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią
Bardziej szczegółowoTest sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoLaboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowo0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowo