Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny
|
|
- Justyna Kwiatkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega on jedynie na nasłuchiwaniu danych przepływających w całej sieci, bez ingerowania w odbierane pakiety. W sieciach LAN opartych na koncentratorach (ang. hub) sniffing możliwy jest po ustawieniu karty sieciowej w tryb mieszany (ang. promiscuous), dzięki czemu odbierać będzie ona cały ruch sieciowy, a nie tylko ten adresowany do niej, oraz po zmodyfikowaniu kilku procesów (w systemie opartym na jądrze Linux) w celu ustalenia przekierowywania i przekazywania pakietów w sieci. W przypadku sieci bezprzewodowych procedura jest podobna, aczkolwiek aby karta sieciowa przechwytywała cały ruch sieciowy, należy przełączyć ją w tryb monitorowania (ang. monitor mode), co pozwala na odbieranie wszystkich dostępnych ramek wokół odbiornika. Sniffing pasywny możliwy jest w sieciach LAN opartych o koncentratory, ponieważ działają one w pierwszej warstwie modelu ISO/OSI (warstwie fizycznej) i przesyłają sygnał z jednego portu na wszystkie pozostałe, nie analizują ani adresu IP, ani też adresu MAC. Prowadzenie podsłuchu pasywnego jest również możliwe w sieciach bezprzewodowych, ponieważ wszystkie dane
2 przesyłane są w eterze. Głównie narażone są niezabezpieczone sieci WiFi oraz te zabezpieczone kluczem WEP, który można złamać w ciągu kilku minut. Programy do analizowania ruchu w sieciach tzw. sniffery są darmowe i powszechnie dostępne w sieci Internet. Do najpopularniejszych należą: tcpdump udostępnia przechwytywanie i zapisywanie pakietów; Ettercap potężny sniffer do przechwytywania i analizowania ruchu oraz do wykonywania zaawansowanych ataków; Wireshark zaawansowane narzędzie do przechwytywania i zapisywania danych krążących po sieci; Snort wykorzystywany przez administratorów sieci; posiada szeroki zakres mechanizmów detekcji włamań; dsniff pakiet zaawansowanych narzędzi do przechwytywania danych i wykonywania ataków. Rys. 1. Przechwycony login i hasło użytkownika logującego się do poczty w serwisie O2 z wyłączonym połączeniem SSL. Większość danych przesyłanych w sieci jest przesyłana w postaci jawnego tekstu, łatwego do przechwycenia przez intruza nasłuchującego pasywnie. Informacje, jakie mogą go interesować, zestawione są poniżej. Nazwy kont i hasła (Rys. 1) narażone są tu serwisy i programy niekorzystające z szyfrowanego połączenia opartego na protokole SSL. Szczególnie narażone są programy klienckie FTP i pocztowe, korzystające z niezaszyfrowanego połączenia poprzez protokół POP3. Dopiero od niedawna szyfrowane połączenie wykorzystują popularne serwisy społecznościowe, takie jak Facebook i Nasza Klasa. Wcześniej informacje o logowaniu przesyłane były jawnym tekstem. Serwisy Facebook i Nasza Klasa szyfrują połączenie podczas logowania, więc nazwy kont i hasła nie przesyłane są jawnie. Jednak po zalogowaniu serwisy te nie podtrzymują zaszyfrowanego połączenia, narażone zatem pozostają dane plików cookie. Adresy MAC oraz IP, które mogą być wykorzystane do podszycia się pod hosta, np. w zabezpieczonej sieci bezprzewodowej, gdzie filtrowane są adresy fizyczne MAC (Rys. 2).
3 Komunikaty oraz kontakty przesyłane przez komunikatory typu Gadu-Gadu, Windows Live Messenger. Dopiero od wersji 10 Gadu-Gadu wprowadziło szyfrowanie SSL (Rys. 3). Identyfikatory sesji wykorzystywane do ataku session hijacking, podczas którego atakujący przejmuje konto ofiary (Rys. 4). Adresy odwiedzonych stron internetowych. Treści odwiedzonych stron internetowych. Rys. 2. Adres IP oraz adres MAC użytkownika w sieci przechwycone za pomocą programu Wireshark. Rys. 3. Przechwycona rozmowa oraz opisy kontaktów w komunikatorze Kadu.
4 Rys. 4. Przechwycony identyfikator sesji użytkownika zalogowanego do serwisu Jango. Firesheep jest wtyczką do przeglądarki Mozilla Firefox, dzięki której możliwe jest przejęcie danych konta użytkownika wielu popularnych serwisów internetowych, między innymi: Facebook, Twitter, Windows Live oraz Google [4]. Wtyczka wykorzystuje sniffing pasywny i możliwy dzięki temu dostęp do identyfikatorów sesyjnych. Twórca wtyczki Eric Butler napisał ją, aby udowodnić, jak słabo zabezpieczone są dane sesji logowania oraz jak bezużyteczne jest stosowanie szyfrowanego połączenia wyłącznie podczas fazy logowania. Na Rys. 5 widać, że obsługa wtyczki jest banalnie prosta i nie wymaga żadnej technicznej wiedzy oraz dodatkowych snifferów. Jedyne co musi zrobić intruz, to włączyć przechwytywanie i czekać, aż w okienku pojawią się przechwycone konta użytkowników tej samej sieci. Następnie, po wybraniu któregoś z takich kont zostanie on zalogowany z uprawnienia danego użytkownika. Rys. 5. Interfejs wtyczki Firesheep (źródło: [4]).
5 3. Sniffing aktywny Sieci LAN oparte o przełączniki (ang. switch) są odporne na sniffing pasywny, dzięki temu, że przełączniki pracują w drugiej warstwie modelu ISO/OSI i filtrują one pakiety względem adresów przeznaczenia. Zatem wszystkie pakiety krążące w sieci nie są widoczne dla wszystkich, a jedynie dla ich adresatów. Jednak z pomocą intruzowi przychodzi wówczas sniffing aktywny [1,2] i jego główna broń atak typu Man in the Middle (MITM). Atak ten, jak sama nazwa wskazuje, stawia intruza pośrodku, a więc między dwiema stronami połączenia. W omawianych sieciach lokalnych są to użytkownik i lokalna brama sieciowa (ang. gateway), do której skierowane są bezpośrednio pakiety wysyłane od i do użytkownika. W tej metodzie intruz nie tylko może przechwytywać pakiety, ale także je modyfikować, co pozwala nawet na rozszyfrowanie teoretycznie bezpiecznych protokołów SSH i SSL. Główne techniki tego ataku to: MAC spoofing, MAC flooding, ARP spoofing, DNS spoofing. MAC spoofing Technika ta jest wykorzystywana w sieciach LAN opartych o przełączniki, które przechowują dynamicznie w tablicy CAM adresy MAC hostów i porty, do których są podłączone. Atak polega na zmianie adresu MAC intruza na adres MAC ofiary. Intruz chcąc się podszyć pod ofiarę, wysyła pakiet sieci Ethernet, w którym jako nadawcę podaje adres MAC ofiary, natomiast jako adresata swój adres MAC. Przełącznik odbierze taki pakiet i zaktualizuje tablicę CAM, w której do jednego portu przypisane zostaną komputery ofiary i intruza. Jest to rzadko wykorzystywana technika ze względu na to, że intruz musiałby ciągle wysyłać zmodyfikowane pakiety i być szybszy od ofiary, jeśli zatem nie nadążałby ze zmienianiem pakietów, przechwytywałby tylko częściowe dane. Skuteczność tej metody jest ograniczona również przez to, że nie może ona oszukać nowoczesnych przełączników, w których dane tablicy CAM zapisywane są statycznie. MAC flooding Wspomniana wcześniej tablica CAM ma ograniczoną wielkość i kiedy ona się przepełni, przełącznik nie będzie miał już gdzie zapisywać następnych odwzorowań, więc zacznie działać jak zwykły koncentrator, wysyłając pakiety na wszystkie porty, dzięki czemu taki przełącznik podatny będzie na sniffing pasywny. Aby przepełnić tablicę CAM, intruz musi wysłać mnóstwo pakietów z różnymi adresami źródłowymi. Może posłużyć się narzędziem Macof z pakietu dsniff, które potrafi wygenerować 155 tysięcy adresów MAC na minutę. ARP spoofing Jest to najefektywniejsza technika, w której atakowany jest bezpośrednio komputer ofiary oraz brama. Atak wykorzystuje protokół ARP (ang. adress resolution protocol), a dokładniej tablicę ARP, która przechowuje dynamicznie w pamięci podręcznej systemu operacyjnego odwzorowania adresów MAC i przypisanych do nich adresów IP w lokalnej sieci. Podczas połączenia użytkownika z bramą, jego komputer wysyła do wszystkich komputerów w sieci żądanie ARP-Request, w którym przedstawia swój adres IP i adres MAC, oraz żąda adresu MAC bramy. Brama wysyła odpowiedź ARP-Reply, informując o swoim adresie MAC, a komputer użytkownika zapisuje w tablicy ARP odpowiednie odwzorowanie.
6 Aby móc przechwytywać dane przepływające od ofiary do bramy, intruz rozgłasza sfałszowane odpowiedzi ARP-Reply, podając swój adres MAC przypisany do adresu IP bramy. Analogicznie w drugą stronę aby przechwytywać dane przypływające od bramy do użytkownika, intruz wysyła sfałszowane odpowiedzi, podając swój adres MAC przypisany do adresu IP ofiary. Na Rys. 6 przedstawiono działanie narzędzia Arpspoof, należącego do pakietu dsniff, na którym widać proces ciągłego rozgłaszania sfałszowanej odpowiedzi ARP-Reply, przypisującej adres sprzętowy MAC intruza do adresu IP bramy. Rys. 6. Działanie programu Arpspoof. Kolejnym krokiem intruza jest uruchomienie sniffera i przechwytywanie pakietów. Przewagą tego ataku jest możliwość modyfikacji odbieranych pakietów i przekazywaniu ich dalej do ofiary, dzięki czemu możliwe jest rozszyfrowanie danych w połączeniach wykorzystujących protokół SSL. Wykorzystuje się do tego celu program SSLStrip (autorstwa Moxiego Marlinspike a), który w bezpiecznych połączeniach pełni funkcję pośrednika proxy, co w praktyce wygląda tak, że zmienia on bezpieczne połączenie protokołem HTTPS na protokół nieszyfrowany HTTP, a sam zachowuje połączenie szyfrowane [3]. W efekcie ofiara, myśląc, że używa bezpiecznego połączenia HTTPS, używa tak naprawdę zwykłego połączenia poprzez protokół HTTP, co wykorzystuje intruz do przechwycenia danych ofiary. Należy dodać, że większość użytkowników komputera nie zwraca uwagi na to, czy w pasku URL widnieje HTTPS, czy HTTP. Rys. 8 i Rys. 9 przedstawiają etap logowania do systemu Moodle i widoczne połączenie nieszyfrowane poprzez protokół HTTP. Natomiast na Rys. 10 widać nazwę konta i hasło przechwycone za pomocą programu SSLStrip.
7 Rys. 8. Działanie programu SSLStrip zmieniającego połączenie szyfrowane na nieszyfrowane. Rys. 9. Działanie programu SSLStrip ofiara wpisuje nazwę konta i hasło. Rys. 10. Przechwycona nazwa konta i hasło ze strony pierwotnie wykorzystującej szyfrowane połączenie. DNS spoofing Technika DNS spoofing polega na podsłuchiwaniu zapytań ofiary do serwera nazw DNS i wysyłaniu własnych spreparowanych pakietów, zanim ofiara otrzyma je z właściwego serwera nazw. W praktyce wygląda to w ten sposób, że intruz najpierw wykorzystuje atak ARP spoofing, aby móc przechwytywać i modyfikować pakiety, a następnie tworzy listę domen, które będą przekierowywane i przypisuje im adres IP serwera, na który ma nastąpić przekierowanie. Listy te są przykładowo konfigurowane w takich narzędziach, jak Ettercap, czy dnsspoof z pakietu dsniff,
8 i wystarczy je edytować, wpisując domeny i adresy serwerów. Wykorzystując jedno z powyższych narzędzi, intruz może przekierować ofiarę na własny serwer lokalny, na którym spreparował np. stronę logowania do poczty elektronicznej lub banku. Może również przekierować pożądaną domenę na dowolny zewnętrzny serwer. Rys. 11 ilustruje udany atak przy użyciu programu Ettercap, którego efektem jest przekierowanie strony na adres Rys. 11. Udany atak DNS spoofing użytkownikowi, który wywołał stronę wyświetlana jest inna strona Jak widać na rysunku, w pasku URL pozostał adres wpisany przez ofiarę, co powoduje, że taki atak jest bardzo trudny do wykrycia przez zwykłego użytkownika, jeśli tylko intruz odpowiednio spreparuję pożądaną witrynę. Zadanie to wcale nie jest trudne, gdyż w Internecie znajduje się wiele programów do zapisywania witryn WWW na własny dysk. Przykładem takiego narzędzia jest dodatek do przeglądarki Mozilla Firefox o nazwie Scrapbook. 4. Obrona przed sniffingiem Obrona przed sniffingiem nie jest rzeczą łatwą, gdyż podsłuch działa pasywnie, zbierając informacje przesyłane w sieci. Odpowiednio skonfigurowany sniffer staje się niemal niemożliwy do wykrycia. Najgorzej wypadają sieci bezprzewodowe, ponieważ dane krążą w nich jako fale radiowe. Środkiem zabezpieczającym jest w nich autoryzacja dostępu oraz szyfrowanie. Nie należy pozostawiać niezabezpieczonej sieci bezprzewodowej, ponieważ dane przesyłane są w niej w sposób jawny i błędem również jest myślenie, że wokół mojego domu nie ma nikogo, kto chciałby mnie podsłuchiwać. W powszechnej sprzedaży są mobilne zestawy do odbioru Internetu, które mocuje się na dachu samochodu. Pozwalają one wyłapać stacje oddalone nawet o kilka kilometrów. Należy się też wystrzegać szyfrowania kluczem WEP (ang. wired equivalent privacy), który można złamać w kilka minut. Trzeba też pamiętać, że nawet do zaszyfrowanej sieci dostęp może mieć kilku autoryzowanych użytkowników, którzy mogą podsłuchiwać swoich sąsiadów.
9 W sieciach LAN dużą rolę odgrywają urządzenia sieciowe: przełączniki i koncentratory. Należy pamiętać, że koncentratory nie sprawdzają danych pod względem adresowania, więc do podsłuchu wystarczy przełączenie karty sieciowej w tryb mieszany (ang. promiscuous). Wybierając przełączniki (ang. switch) zamiast koncentratorów, powinno się zadbać o wybór urządzenia, które wykorzystuje statyczną tablicę CAM. Przełączniki przekazują dane tylko do tego portu, do którego podłączony jest host będący adresatem pakietów. Przełączniki są więc bezpieczniejsze od routerów, które wysyłają pakiety do wszystkich podłączonych kart sieciowych, co sprawia, że są one podatne na podsłuch. Dlatego też lepiej unikać routerów przy konfigurowaniu małych sieci domowych. Intruz może podsłuchiwać komputery z własnego segmentu sieci, więc im więcej segmentów, tym mniejsza ilość danych podatnych na podsłuch. Dużą rolę w kwestii bezpieczeństwa danych w lokalnych sieciach komputerowych odgrywa administrator sieci, który powinien monitorować stan sieci i odpowiednio reagować w przypadkach wykrycia sniffingu. Istnieją specjalne narzędzia z rodziny systemów wykrywania i zapobiegania włamaniom IDS (ang. Intrusion prevention and Detection System), które bogate są w mechanizmy detekcji różnych ataków na sieć w czasie rzeczywistym. Najpopularniejszym systemem tej klasy jest Snort, który dostępny jest za darmo na stronie projektu Niestety, praktyka wskazuje, że w większości przypadków na administratora sieci nie można liczyć i zwykły użytkownik musi radzić sobie sam. Jednym ze sposobów obrony przed atakiem typu ARP spoofing jest ustawienie na własnym komputerze statycznej tablicy ARP dla bramy. W systemie Linux oraz MS Windows XP wykonuje się to poleceniem: arp -s <ip_bramy> <mac_bramy>. Natomiast w systemach MS Windows Vista i MS Windows 7 są to polecenia: netsh -c "interface ipv4", set neighbors "Connection_name" "ip_bramy" "mac_bramy". Powyższa metoda działa tylko w jedną stronę od użytkownika do bramy i nie gwarantuje bezpieczeństwa danych przesłanych od bramy do użytkownika. Zwiększyć bezpieczeństwo mogą niektóre zapory sieciowe (ang. firewall) potrafiące chronić komputer użytkownika przed nieodpowiednimi zmianami w tablicy ARP oraz atakami typu MAC flooding, MAC spoofing czy ARP spoofing. Jednym z darmowych programów posiadających taką funkcjonalność jest Comodo Firewall ( Należy także z rozsądkiem korzystać z publicznych sieci bezprzewodowych i mieć na uwadze, to że sieci takie są mocno narażone na podsłuch, przez co logowanie się na konta bankowe, czy pocztowe niesie za sobą wysokie ryzyko przechwycenia nazwy konta i hasła. Również osiedlowe sieci oferujące dostęp do Internetu stanowią zagrożenie dla bezpieczeństwa danych, ponieważ dzielą się na segmenty, do których podłączona jest zazwyczaj spora liczba hostów. Sposobem na poprawienie bezpieczeństwa w takich sieciach jest dodatkowa segmentacja polegająca na dołączeniu do danej sieci dodatkowego przełącznika lub routera. Podczas łączenia się z bankami i innymi serwisami, gdzie dochodzi do uwierzytelniania użytkownika, należy przyglądać się, czy połączenie jest szyfrowane protokołem SSL. Bardziej zaawansowani użytkownicy w swoich sieciach mogą posłużyć się bezpieczniejszą komunikacją typu VNP (ang. Virtual Private Network).
10 Literatura 1. Graves K., Official certified ethical hacker review guide, Wiley Publishing, Gregg M., Hack the stack: using snort and ethereal to master the 8 layers of an insecure network, Syngress Publishing, Hackin9, magazyn, nr 10, Sosnowska J., Firesheep wtyczna do Firefoksa umożliwiająca włamanie na większość kont, wtyczka_do_ Firefoksa_umozliwiajaca_wlamanie.html (dokument dostępny 11 maja 2011 r.).
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoSpoofing. Wprowadzenie teoretyczne
Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI
Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoInstrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie
Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Celem laboratorium jest poznanie metod wykorzystywanych do pozyskiwania nieautoryzowanego dostępu do
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSZYBKI START MP01. Wersja: V1.0 PL
SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoProjekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł
Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoPrzyczyny awarii systemów IT
Przyczyny awarii systemów IT Przyczyny powstawania strat Rodzaje zagrożeń Ataki na serwery DoS Denial of Service DDoS Distributed Denial of Service Mail Bombing Smurfing Flooding Rodzaje zagrożeń Włamania
Bardziej szczegółowoBezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych
Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoWykład 3 Sniffing cz. 3. OBRONA przed sniffingiem
Wykład 3 Sniffing cz. 3 OBRONA przed sniffingiem 1. Ograniczanie sniffingu obrona pasywna Teoretycznie wykrycie sniffingu jest niemożliwe, ponieważ sniffer jest z założenia czymś, co działa pasywnie -
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoNSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234
NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoUwagi dla użytkowników sieci bezprzewodowej
Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoUNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoPORADNIKI. Atak SMB Man-In-The-Middle
PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest
Bardziej szczegółowoINSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoTemat: Sieci komputerowe.
Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowo