Badania podatności usługi DNS na wybrane zagroŝenia
|
|
- Wacława Wawrzyniak
- 9 lat temu
- Przeglądów:
Transkrypt
1 BIULETYN INSTYTUTU TELEINFORMATYKI I AUTOMATYKI NR 28, 2010 Badania podatności usługi DNS na wybrane zagroŝenia Zbigniew SUSKI Instytut Teleinformatyki i Automatyki WAT ul. Gen. S. Kaliskiego 2, Warszawa zsuski@wat.edu.pl STRESZCZENIE: W artykule zostały przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagroŝenia. SŁOWA KLUCZOWE: testy penetracyjne, zagroŝenia bezpieczeństwa, DNS 1. Wstęp Celem przeprowadzonych i opisanych w niniejszym artykule badań, była eksperymentalna weryfikacja podatności wybranych serwerów DNS na zagroŝenia opisane w [8]. W trakcie badań wykorzystywano elementy sieci przedstawione na rys. 1. Ich szczegółowa specyfikacja została przedstawiona w tab. 1. Są to głównie serwery DNS posadowione na róŝnych platformach systemowych obsługujące domeny wymienione na rys. 1 i w tab Transfer strefy Transfer strefy związany jest z funkcją serwerów DNS polegającą na przesyłaniu rekordów bazy danych o strefie przez serwer główny do serwerów podrzędnych. ZagroŜenia związane z tym mechanizmem przedstawiono w [8]. W przypadku niestarannie skonfigurowanego serwera DNS informacje znajdujące się w pliku strefy moŝna uzyskać z dowolnego komputera, za pomocą programu nslookup lub dig. Na rys. 2 przedstawiono przykład pozyskiwania takiej informacji za pomocą programu nslookup. Na rys. 3 31
2 Zbigniew Suski przedstawiono podobny przypadek ale z uŝyciem programu dig. W obu przypadkach programy uruchomiono w sieci testowej na komputerze atak.intruz.tst. Dane dotyczące domeny robocza.tst uzyskano z serwerów rdns.robocza.tst i lbind.robocza.tst. MoŜna więc zauwaŝyć, Ŝe podatność na przedstawione działanie wykazuje zarówno serwer msdns jak i bind. rdns podstawowy serwer DNS lbind zapasowy serwer DNS wbind zapasowy serwer DNS msdns zapasowy serwer DNS klient domena robocza.tst. główny serwer DNS linbind serwer DNS domena tst. domena lin.tst. zdns serwer DNS zwww serwer WWW domena zasoby.tst. domena intruz.tst. adns serwer DNS Rys. 1. Struktura sieci słuŝącej do przeprowadzenia badań 32 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
3 Badania podatności usługi DNS na wybrane zagroŝenia Tab. 1. Charakterystyka systemów wykorzystywanych podczas eksperymentów Maszyna wirtualna FQDN domena odwr. System operacyjny Adres IP Serwer DNS Inne 1 glowny.tst 1.10.in-addr.arpa. Windows MS DNS A_srv atak.intruz.tst Windows MS DNS WWW A_lin lin.intruz.tst Debian brak R_dns rdns.robocza.tst 3.10.in-addr.arpa. Windows MS DNS podstawowy R_lbind lbind.robocza.tst Debian BIND zapasowy R_wbind wbind.robocza.tst Windows BIND zapasowy R_msdns msdns.robocza.tst 3.10.in-addr.arpa. Windows MS DNS zapasowy R_kl klient.robocza.tst Windows Z_www zwww.zasoby.tst Windows Z_dns zdns.zasoby.tst Windows MS DNS podstawowy Lin linbind.lin.tst Windows BIND podstawowy NaleŜy jednak zauwaŝyć, Ŝe wyniki przedstawione na rys. 2 i 3 moŝna uzyskać tylko w przypadku niestarannie skonfigurowanego serwera. Następny eksperyment da efekt zadawalający dla intruza nawet w przypadku poprawnie skonfigurowanego serwera DNS. Jedynym warunkiem, który musi być spełniony jest moŝliwość prowadzenia podsłuchania ruchu sieciowego. Na rys. 4 7 przedstawiono obraz ruchu sieciowego uzyskany za pomocą snifera zainstalowanego na komputerze intruza w sieci testowej. Zaobserwowany przepływ pakietów spowodowany został modyfikacją bazy serwera rdns.robocza.tst. Modyfikacja ta polegała na wprowadzeniu rekordu A i PTR dla nowego komputera w domenie robocza.tst. Komputer o adresie został zarejestrowany pod nazwą nowy.robocza.tst. Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
4 Zbigniew Suski Rys. 2. Wyniki pobrania informacji o strefie za pomocą programu nslookup Rys. 3. Wyniki pobrania informacji o strefie za pomocą programu dig 34 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
5 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 4. Wymiana informacji pomiędzy serwerami DNS spowodowana zarejestrowaniem nowego komputera na serwerze podstawowym Na rys. 4 pakiety 1 5 dotyczą powiadamiania serwera pomocniczego o fakcie wprowadzenia zmian. Pozostałe pakiety są związane z przekazywaniem szczegółów wprowadzonej zmiany. Na rys. 5 moŝemy obejrzeć zawartość pakietu 13. Za jego pomocą serwer główny przekazuje zawartość nowego rekordu typu A. Na rys. 6 przedstawiono zawartość pakietu 26. Za jego pomocą przekazywana jest treść nowego rekordu PTR. Na rys. 7 przedstawiono fragment zawartości rekordu 41. Jest to odpowiedź serwera głównego na Ŝądanie całościowego transferu strefy. Na rysunku ramką zaznaczono rozwiniętą treść jednego z rekordów. Jest to rekord PTR komputera o nazwie klient.robocza.tst. Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
6 Zbigniew Suski Rys. 5. Przekazanie treści nowo utworzonego rekordu typu A Rys. 6. Przekazanie treści nowo utworzonego rekordu typu PTR 36 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
7 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 7. Fragment odpowiedzi serwera głównego na Ŝądanie całościowego transferu strefy 3. Sprawdzanie wersji Do sprawdzania numeru wersji wykorzystać moŝna dostępny w Internecie program fpdns. Jak moŝna zauwaŝyć na rys. 8, w czasie przeprowadzanych eksperymentów prawidłowo rozpoznawał on zainstalowane oprogramowanie serwerów DNS. Do określania numeru wersji wykorzystać moŝna program dig. Jednak w przypadku serwera MS DNS nie uzyskuje się zadawalających rezultatów, co moŝna zauwaŝyć na rys. 9. Program ten prawidłowo określa natomiast wersję serwera bind i to bez względu na system operacyjny, na którym został on osadzony. Wyniki dla programu bind zainstalowanego w systemie Linuks (Debian) przedstawia rys. 10. Na rys. 11 zaprezentowano raport uzyskany w przypadku tego serwera DNS zainstalowanego w systemie MS Windows Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
8 Zbigniew Suski Rys. 8. Wyniki rozpoznania wersji uzyskane za pomocą programu fpdns Rys. 9. Wyniki rozpoznania wersji uzyskane za pomocą programu dig w stosunku do serwera MS DNS Rys. 10. Wyniki rozpoznania wersji uzyskane za pomocą programu dig w stosunku do serwera bind zainstalowanego w systemie Linuks 38 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
9 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 11. Wyniki rozpoznania wersji uzyskane za pomocą programu dig w stosunku do serwera bind zainstalowanego w systemie MS Windows Ataki typu odmowa usługi 4.1. Atak SYNflood W niniejszym punkcie przedstawiono wyniki eksperymentu polegającego na przeprowadzeniu ataku SYNflood na serwer DNS. Dla potrzeb tego eksperymentu opracowano program (eksploit) o nazwie SYNFLOOD. Na rys. 12 przedstawiono wyniki badania czasu odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej. Interesujący fragment raportu zaznaczono ramką. MoŜna zauwaŝyć, Ŝe czas odpowiedzi wynosi 15 ms. Następnie zainicjowano atak SYNflood. Na rys. 13 przedstawiono raport z uruchomienia programu SYNFLOOD. Rys. 14 prezentuje obraz ruchu sieciowego podczas ataku. Pakiety SYN kierowane są do atakowanego komputera o adresie na port 53 TCP (DNS). Akceptuje on kolejne prośby o połączenie odpowiadając pakietami SYN/ACK. PoniewaŜ adresy źródłowe w pakietach SYN zostały sfałszowane, serwer DNS nie uzyskuje potwierdzenia odbioru dla swoich pakietów SYN, ACK. MoŜna zaobserwować, Ŝe realizuje on wobec tego powtórzenie transmisji. W innych systemach operacyjnych, np. w Linuksie, tych prób powtórzeń byłoby więcej. Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
10 Zbigniew Suski Rys. 12. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej Rys. 13. Raport z uruchomienia programu SYNFLOOD Rys. 14. Obraz ruchu sieciowego podczas ataku SYNflood na serwer DNS 40 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
11 Badania podatności usługi DNS na wybrane zagroŝenia Jakie były skutki ataku po stronie serwera DNS? Daje się zauwaŝyć znaczne wydłuŝenie czasu odpowiedzi udzielanej przez serwer podczas ataku. W obserwowanym przypadku wyniósł on 921 ms patrz ramka na rys. 15. Jednocześnie mierzono obciąŝenie procesora i karty sieciowej atakowanego komputera. Na rys. 16 moŝna zauwaŝyć, Ŝe przed atakiem obciąŝenie tych zasobów było znikome, wręcz niezauwaŝalne. Podczas ataku obciąŝenie procesora oscylowało w przedziale %. ObciąŜenie to przedstawia górna krzywa. Znacznie wzrosło teŝ obciąŝenie karty sieciowej krzywa dolna. Rys. 15. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst podczas ataku SYNflood Początek ataku Rys. 16. ObciąŜenie procesora i karty sieciowej przed i podczas ataku SYNflood Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
12 Zbigniew Suski Jeszcze większe obciąŝenie komputera atakowanego moŝna byłoby uzyskać przeprowadzając atak typu DDOS [8]. W testowanym przypadku do praktycznie całkowitego zablokowania serwera DNS wystarczyłoby przeprowadzenie ataku z 2 3 komputerów Atak UDPflood W niniejszym punkcie przedstawiono wyniki eksperymentu polegającego na przeprowadzeniu ataku UDPflood na serwer DNS. Dla potrzeb tego eksperymentu opracowano program (eksploit) o nazwie UDPFLOOD. Przed rozpoczęciem ataku zbadano czas odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej. Wyniki uzyskano identyczne jak przed atakiem SYNFlood (rys. 12). Następnie zainicjowano atak UDPflood. Na rys. 17 przedstawiono raport z uruchomienia programu UDPFLOOD. Rys. 17. Raport z uruchomienia programu UDPFLOOD Rys. 18 prezentuje obraz ruchu sieciowego podczas ataku. Pakiety kierowane są do atakowanego komputera o adresie na port 53 UDP(DNS). PoniewaŜ pakiety zawierają jedynie nagłówki IP i UDP pole danych nie występuje, więc są one rozpoznawane jako pakiety uszkodzone (malformed). Podobnie jak podczas ataku SYNflood adresy źródłowe w zostały sfałszowane. Po stronie serwera DNS daje się zauwaŝyć wydłuŝenie czasu odpowiedzi udzielanej przez serwer podczas ataku. W obserwowanym przypadku wyniósł on 640 ms patrz ramka na rys. 19. Jednocześnie mierzono obciąŝenie procesora i karty sieciowej atakowanego komputera. Na rys. 20 moŝna zauwaŝyć, Ŝe przed atakiem obciąŝenie tych zasobów było znikome, wręcz niezauwaŝalne. Podczas ataku obciąŝenie procesora oscylowało w przedziale %. ObciąŜenie to przedstawia górna krzywa. Znacznie wzrosło teŝ obciąŝenie karty sieciowej krzywa dolna. 42 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
13 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 18. Obraz ruchu sieciowego podczas ataku UDPflood na serwer DNS Rys. 19. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst podczas ataku UDPflood 4.3. Atak DNSflood Atak tego typu polega na wysyłaniu duŝej liczby poprawnie sformatowanych zapytań DNS. W niniejszym punkcie przedstawiono wyniki eksperymentu polegającego na przeprowadzeniu ataku DNSflood na serwer DNS. Dla potrzeb tego eksperymentu opracowano program (eksploit) o nazwie DNSFLOOD. Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
14 Zbigniew Suski Początek ataku Rys. 20. ObciąŜenie procesora i karty sieciowej przed i podczas ataku UDPflood Podobnie jak w poprzednich eksperymentach, przed rozpoczęciem ataku zbadano czas odpowiedzi serwera rdns.robocza.tst w normalnych warunkach eksploatacji sieci testowej. Wyniki uzyskano identyczne jak przed atakiem SYNFlood (rys. 12). Następnie zainicjowano atak DNSflood. Na rys. 21 przedstawiono raport z uruchomienia programu DNSFLOOD. Rys. 21. Raport z uruchomienia programu DNSFLOOD Rys. 22 prezentuje obraz ruchu sieciowego podczas ataku. Pakiety zawierające poprawne zapytania DNS kierowane są do atakowanego komputera o adresie na port 53 TCP(DNS). Zwrotnie przekazywane są odpowiedzi serwera. 44 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
15 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 22. Obraz ruchu sieciowego podczas ataku DNSflood na serwer DNS Po stronie serwera DNS daje się zauwaŝyć wydłuŝenie czasu odpowiedzi udzielanej przez serwer podczas ataku. W obserwowanym przypadku wyniósł on 625 ms patrz ramka na rys. 23. Jednocześnie mierzono obciąŝenie procesora i karty sieciowej atakowanego komputera. Na rys. 24 moŝna zauwaŝyć, Ŝe przed atakiem obciąŝenie tych zasobów było znikome, wręcz niezauwaŝalne. Podczas ataku obciąŝenie procesora oscylowało w przedziale %. ObciąŜenie to przedstawia górna krzywa. Znacznie wzrosło teŝ obciąŝenie karty sieciowej krzywa dolna. Rys. 23. Wyniki badania czasu odpowiedzi serwera rdns.robocza.tst podczas ataku DNSflood Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
16 Zbigniew Suski Początek ataku Rys. 24. ObciąŜenie procesora i karty sieciowej przed i podczas ataku DNSflood 5. Zatruwanie pamięci podręcznej Ofiarą ataku w trakcie eksperymentu polegającego na zatruwaniu pamięci podręcznej (cache poisoning) był serwer podstawowy (rdns) domeny robocza.tst zbudowany w oparciu o oprogramowanie MSDNS w systemie Windows 2003 Server. Eksperyment rozpoczął się od sprawdzenia poprawności współdziałania komputera klient.robocza.tst z serwerem DNS rdns.robocza.tst. Sprawdzenie to polegało na weryfikacji konfiguracji interfejsu sieciowego klienta za pomocą programu ipconfig (rys. 25) oraz badaniu poprawności rozwiązywania nazwy i osiągalności komputera (rys. 26). Na podstawie zamieszczonych obrazów moŝna stwierdzić, Ŝe klient poprawnie współpracuje ze swoim serwerem DNS. Po tych czynnościach wstępnych zrealizowano czyszczenie pamięci podręcznej resolvera systemu klient.robocza.tst. Poprawny wynik tej operacji dokumentuje rys. 27. W pamięci podręcznej resolvera nie ma Ŝadnych obcych wpisów. Ostatnim etapem weryfikacji wstępnej była próba pobrania strony www z serwera Wynik tej operacji przedstawiono na rys. 28. MoŜna zauwaŝyć, Ŝe wynik jest poprawny. 46 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
17 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 25. Konfiguracja interfejsu sieciowego komputera klient.robocza.tst Rys. 26. Wynik badania poprawności rozwiązywania nazwy i osiągalności komputera Rys. 27. Zawartość pamięci podręcznej resolvera systemu klient.robocza.tst po operacji czyszczenia tej pamięci Na rys. 29 zamieszczono obraz ruchu sieciowego realizowanego podczas pobierania strony z serwisu Jego prześledzenie jest istotne ze względu na wychwycenie róŝnic, które będzie moŝna zaobserwować po udanym ataku. Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
18 Zbigniew Suski Rys. 28. Wynik próby pobrania przez klienta strony z serwera Na przedstawionym obrazie moŝna zauwaŝyć, Ŝe najpierw klient ( ) zwraca się do swojego serwera DNS ( ) z Ŝądaniem rozwiązania nazwy PoniewaŜ nie jest to serwer autorytatywny domeny zasoby.tst, więc zwraca się on z takim Ŝądaniem do serwera głównego ( ). Otrzymuje od niego informację, Ŝe z takim Ŝądaniem powinien się zwrócić do serwera , co teŝ czyni. Uzyskuje informację, Ŝe system ulokowany jest pod adresem i taką informację przekazuje swojemu klientowi ( ). Po otrzymaniu adresu systemu klient inicjuje z nim połączenie TCP na porcie 80 i realizowana jest sekwencja związana z przesłaniem Ŝądania klienta i przesłaniem strony przez serwer www. Wreszcie następuje zamkniecie połączenia TCP. Rys. 29. Obraz ruchu sieciowego realizowanego podczas pobierania strony z serwera Dla porządku przedstawiono jeszcze zawartość pamięci podręcznej resolvera systemu klient.robocza.tst (rys. 30) i serwera rdns.robocza.tst (rys. 31). 48 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
19 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 30. Zawartość pamięci podręcznej resolvera systemu klient.robocza.tst po operacji pobrania strony Rys. 31. Zawartość pamięci podręcznej serwera rdns.robocza.tst po operacji pobrania przez klienta strony Teraz przeprowadzany jest sam atak. Wykorzystano do tego skrypt opracowany i zamieszczony w [10]. Skrypt ten generuje zapytanie o określoną nazwę, a następnie wysyła do pytanego serwera DNS sfałszowane odpowiedzi [8]. Raport z uruchomienia skryptu zamieszczono na rys. 32. Obraz ruchu sieciowego generowanego przez ten skrypt przedstawiono na rys. 33. NaleŜy zwrócić uwagę, Ŝe sfałszowane, wygenerowane przez skrypt odpowiedzi informują, Ŝe system jest ulokowany pod adresem Pod tym adresem intruz ulokował serwis www, który zamierza podstawić klientowi w miejsce serwisu Pole adresu źródłowego ( ) wskazuje na komputer, który pełni rolę serwera DNS w domenie zasoby.tst. Ten komputer poprzednio udzielał odpowiedzi. W czasie przeprowadzonego ataku nie powinien być aktywny. W trakcie prawdziwego ataku zatruwania bufora oznacza to zwykle przeprowadzenie dowolnego ataku DoS skierowanego na ten komputer. W trakcie eksperymentu atak DoS zasymulowano wyłączając system Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
20 Zbigniew Suski Rys. 32. Raport z uruchomienia skryptu umoŝliwiającego przeprowadzenie ataku zatruwania bufora serwera DNS Rys. 33. Obraz ruchu sieciowego podczas ataku zatruwania bufora serwera DNS Po ataku, w buforze serwera DNS znalazła się informacja, Ŝe system jest ulokowany pod adresem (rys. 34). Klient Ŝądający rozwiązania nazwy otrzyma nieprawdziwą odpowiedź, co obrazuje rys. 35. Zawartość bufora klienta przedstawiono na rys. 36. Rys. 34. Zatruta zawartość bufora zaatakowanego serwera DNS 50 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
21 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 35. Nieprawdziwa odpowiedź udzielona klientowi przez zaatakowany serwer DNS Rys. 36. Zatruta zawartość bufora klienta zaatakowanego serwera DNS Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
22 Zbigniew Suski W wyniku całego opisanego procesu, klient Ŝądający dostępu do strony otrzyma stronę podstawioną przez intruza pod adresem Ilustruje to rys. 37. Rys. 37. Wynik próby pobrania przez klienta strony z domniemanego serwera (faktycznie serwera podstawionego przez intruza) 6. Dynamiczna aktualizacja Funkcja dynamicznej aktualizacji moŝe być wykorzystywana przez komputery w sieci lokalnej, które nie mają przypisanego stałego adresu IP. Podczas uruchamiania, system operacyjny stara się uaktualnić właściwy rekord w zasobach serwera DNS. To rozszerzenie dotyczące funkcjonowania DNS zostało zdefiniowane w RFC 2136 [16]. W dalszej części opisano eksperyment, którego celem było wprowadzenie do bazy serwera DNS rekordu przygotowanego przez potencjalnego intruza. Eksperyment przeprowadzono dla serwera msdns (rdns.robocza.tst) i bind (linbind.lin.tst). Na rys. 38 i 39 przedstawiono wyniki pobierania informacji o strefie z obu serwerów przed rozpoczęciem eksperymentu. Na rys. 40 i 41 pokazano zawartość plików strefowych rezydujących na obu serwerach (przed rozpoczęciem eksperymentu). 52 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
23 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 38. Wyniki pobrania informacji o strefie utrzymywanej przez serwer rdns.robocza.tst za pomocą programu nslookup Rys. 39. Wyniki pobrania informacji o strefie utrzymywanej przez serwer bind (linbind.lin.tst) za pomocą programu nslookup Dodatkowo na rys. 42 przedstawiono obraz konsoli graficznej słuŝącej do zarządzania serwerem msdns (przed rozpoczęciem eksperymentu). Po opisanych czynnościach wstępnych uruchomiono opracowany program (exploit). Jego zadaniem było zrealizowanie procedury dynamicznej aktualizacji ze strony klienta. MoŜna wykorzystać równieŝ program nsupdate dostępny w dystrybucji pakietu bind. Raport z uruchomienia opracowanego programu, dla obu opisywanych przypadków zamieszczono na rys. 43 i 44. Obraz ruchu sieciowego spowodowanego uruchomieniem tego programu przedstawiono na rys. 45 i 46. Ramkami zaznaczono najwaŝniejsze pakiety zawierające dane Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
24 Zbigniew Suski aktualizacyjne. Jak się moŝna było spodziewać ruch sieciowy w obu przypadkach jest podobny, ale nie identyczny. ; Database file robocza.tst.dns for robocza.tst zone. ; Zone version: IN SOA rdns.robocza.tst. administrator.dns3.robocza.tst. ( 53 ; serial number ; refresh 600 ; retry ; expire 3600 ) ; default TTL ; Zone NS NS NS NS NS msdns.robocza.tst. ; Zone records klient 1200 A lbind A localhost A msdns 1200 A nowy A poczta A MX 10 poczta.robocza.tst. rdns A wbind 1200 A Rys. 40. Zawartość pliku robocza.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer rdns.robocza.tst przed rozpoczęciem eksperymentu $ORIGIN. $TTL 3600 ; 1 hour lin.tst IN SOA linbind.lin.tst. administrator.linbind.lin.tst. ( 54 ; serial ; refresh (10 hours) 600 ; retry (10 minutes) ; expire (1 day) 3600 ; minimum (1 hour) ) NS linbind.lin.tst. $ORIGIN lin.tst. $TTL 1200 ; 20 minutes linbind A pusty A Rys. 41. Zawartość pliku lin.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer bind (linbind.lin.tst) przed rozpoczęciem eksperymentu 54 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
25 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 42. Obraz konsoli słuŝącej do zarządzania serwerem rdns.robocza.tst przed rozpoczęciem eksperymentu Rys. 43. Raport z uruchomienia programu umoŝliwiającego przeprowadzenie ataku dynamicznej aktualizacji serwera rdns.robocza.tst Rys. 44. Raport z uruchomienia programu umoŝliwiającego przeprowadzenie ataku dynamicznej aktualizacji serwera bind (linbind.lin.tst) Skutki ataków moŝna obejrzeć na rys Na wszystkich tych rysunkach ramkami zaznaczono elementy, które są skutkiem przeprowadzonych ataków. Na rys. 47 i 48 przedstawiono wyniki pobierania informacji o strefie z obu serwerów po przeprowadzonym ataku. Na rys. 49 i 50 pokazano zawartość plików strefowych rezydujących na obu serwerach. Dodatkowo na rys. 51 przedstawiono obraz konsoli graficznej słuŝącej do zarządzania serwerem rdns.robocza.tst (po ataku). Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
26 Zbigniew Suski Rys. 45. Obraz ruchu sieciowego podczas ataku dynamicznej aktualizacji serwera rdns.robocza.tst Rys. 46. Obraz ruchu sieciowego podczas ataku dynamicznej aktualizacji serwera bind (linbind.lin.tst) 56 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
27 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 47. Wyniki pobrania informacji o strefie utrzymywanej przez serwer rdns.robocza.tst za pomocą programu nslookup po ataku Rys. 48. Wyniki informacji o strefie utrzymywanej przez serwer bind (linbind.lin.tst) za pomocą programu nslookup po ataku Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
28 Zbigniew Suski ; Database file robocza.tst.dns for robocza.tst zone. ; Zone version: IN SOA rdns.robocza.tst. administrator.dns3.robocza.tst. ( 56 ; serial number ; refresh 600 ; retry ; expire 3600 ) ; default TTL ; Zone NS NS NS NS NS msdns.robocza.tst. ; Zone records intruz 300 A klient 1200 A lbind A localhost A msdns 1200 A nowy A poczta A MX 10 poczta.robocza.tst. rdns A wbind 1200 A Rys. 49. Zawartość pliku robocza.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer rdns.robocza.tst po ataku $ORIGIN. $TTL 3600 ; 1 hour lin.tst IN SOA linbind.lin.tst. administrator.linbind.lin.tst. ( 55 ; serial ; refresh (10 hours) 600 ; retry (10 minutes) ; expire (1 day) 3600 ; minimum (1 hour) ) NS linbind.lin.tst. $ORIGIN lin.tst. $TTL 300 ; 5 minutes intruz A $TTL 1200 ; 20 minutes linbind A pusty A Rys. 50. Zawartość pliku lin.tst.dns zawierającego informacje o strefie utrzymywanej przez serwer bind (linbind.lin.tst) po ataku 58 Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
29 Badania podatności usługi DNS na wybrane zagroŝenia Rys. 51. Obraz konsoli słuŝącej do zarządzania serwerem rdns.robocza.tst po ataku 7. Podsumowanie W artykule zostały przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności wybranych serwerów DNS na ataki. MoŜna się zorientować, Ŝe przeprowadzenie wielu ataków jest bardzo proste i moŝliwe do wykonania nawet przez niezbyt zaawansowanego napastnika. Prezentacje zamieszczone w niniejszym artykule być moŝe spowodują wzrost świadomości wśród administratorów systemów i przyczynią się do wzrostu bezpieczeństwa systemów, którymi się opiekują. Dla części opisanych luk występujących w najbardziej popularnych implementacjach serwerów DNS opracowano juŝ łaty programowe. NaleŜy jednak zdawać sobie sprawę, Ŝe opracowanie łaty nie rozwiązuje problemu. Jest dopiero pierwszym krokiem na drodze do zbudowania bezpiecznego serwera. Taką łatę naleŝy jeszcze zainstalować. Wydaje się to truizmem. Niestety naleŝy o tym przypominać, gdyŝ większość uŝytkowników nie realizuje Ŝadnych zabiegów pielęgnacyjnych w stosunku do uŝywanego przez siebie oprogramowania. Literatura: [1] ALBITZ P., LIU C., DNS and BIND. Edition 5, O Reilly Media Inc., Sebastopol, [2] ARENDS R., AUSTEIN R., LARSON M., MASSEY D., ROSE S., DNS Security Introduction and Requirements, RFC IETF Biuletyn Instytutu Teleinformatyki i Automatyki, 28/
30 Zbigniew Suski [3] ARENDS R., AUSTEIN R., LARSON M., MASSEY D., ROSE S., Resource Records for the DNS Security Extensions, RFC IETF [4] ARENDS R., AUSTEIN R., LARSON M., MASSEY D., ROSE S., Protocol Modifications for the DNS Security Extensions, RFC IETF [5] ATKINS D., AUSTEIN R., Threat Analysis of the Domain Name System (DNS), RFC IETF [6] BIRKHOLZ E. P., Operacje specjalne Bezpieczeństwo komputerów i sieci Microsoft UNIX, ORACLE, Translator, Warszawa, [7] BORZYM M., Weryfikacja bezpieczeństwa serwerów DNS, praca magisterska, WAT, Warszawa, [8] BORZYM M., SUSKI Z., ZagroŜenia usługi DNS, Biuletyn IAiR 25/2008, WAT, Warszawa, [9] DANIELS A., KNIEF H., GRAHAM J., ABELL R., Windows 2000 DNS, Helion, Gliwice, [10] HAŁAJKO G., Bezpieczeństwo serwerów DNS, praca magisterska, PJWSTK, Warszawa, [11] HATCH B., LEE J., KURTZ G., Hakerzy w Linuksie. Sekrety zabezpieczeń sieci komputerowych, Translator, Warszawa, [12] LIU C., LARSON M., ALLEN R., DNS on Windows Server 2003, Edition 3 O Reilly Media Inc., Sebastopol, [13] MOCKAPETRIS P., Domain Names Concepts And Facilities, RFC IETF [14] MOCKAPETRIS P., Domain Names Implementation And Specification, RFC IETF [15] TOMASZEWSKI M., Pharming-Ataki DNS cache poisoning, Hakin9 4/2005, str [16] VIXIE P., THOMSON S., REKHTER Y., BOUND J., Dynamic Updates in the Domain Name System (DNS UPDATE), RFC IETF The researches of DNS susceptibility to selected threats ABSTRACT: The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats. KEYWORDS: penetrative tests, security threats, DNS Praca wpłynęła do redakcji: Biuletyn Instytutu Teleinformatyki i Automatyki, 28/2010
Wybrane aspekty bezpieczeństwa DNS
Bi u l e t y n WAT Vo l. LX, Nr 4, 2011 Wybrane aspekty bezpieczeństwa DNS Zbigniew Suski Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Teleinformatyki i Automatyki, 00-908 Warszawa, ul.
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
ODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)
Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
T: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały
ZagroŜenia usługi DNS
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 25, 2008 ZagroŜenia usługi DNS Marek BORZYM, Zbigniew SUSKI Instytut Teleinformatyki i Automatyki WAT ul. Gen. S. Kaliskiego 2, 00-908 Warszawa, WyŜsza Szkoła
DKonfigurowanie serwera DNS
DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Pharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
System DNS. Maciej Szmigiero <mhej@o2.pl>
System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany
Windows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Akceleracja symulacji HES-AHDL. 1. Rozpoczęcie pracy aplikacja VNC viewer
Akceleracja symulacji HES-AHDL 1. Rozpoczęcie pracy aplikacja VNC viewer Rys. 1 Ultra VNCViewer Karta HES jest umieszczona w komputerze PC w pokoju 502 C-3 na serwerze VNC o adresie IP 149.156.121.112.
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Ćwiczenie nr: 5 Temat: DNS
Ćwiczenie nr: 5 Temat: DNS 1. Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS
Ćwiczenie nr: 10 DNS 1.Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę rozgałęzień
KARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Konfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Instrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
KONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.
T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny
Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000.
Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000. Dokumentacja UŜytkownika SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS... 3 II. PONOWNA INSTALACJA CZYTNIKA
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Usługi nazw domenowych DNS
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Usługi nazw domenowych DNS ćwiczenie numer: 4 2 Spis treści
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK
KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK a) WYMAGANIA WSTĘPNE Do korzystania z certyfikatu kwalifikowanego w programie Płatnik niezbędne jest : 1. Posiadanie certyfikatu kwalifikowanego
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Zaawansowane aplikacje internetowe
Zaawansowane aplikacje internetowe AJAX 1 Celem tego laboratorium jest pokazanie moŝliwości technologii AJAX. W ramach ćwiczeń zostanie zbudowana prosta aplikacja, przechwytująca kliknięcia uŝytkownika
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP
Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:
Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Poradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Synchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Usługa DNS laboratorium: 03 Kraków, 2014 03. Programowanie Usług Sieciowych
ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.
EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony
Konfiguracja DNS, część I (Instalacja)
Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA
Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Program Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/