Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych
|
|
- Alicja Szczepańska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wyższa Szkoła Informatyki Stosowanej i Zarządzania Jakub Stelmaszczyk Sniffing w sieciach przełączalnych
2 Niniejsze materiały są wyłącznie przykładem zagrożeń, na które narażone są sieci komputerowe Należy traktować je jako rozszerzenie wiedzy i pewien dodatek do standardowego programu zajęć SKO Autor nie ponosi odpowiedzialności za to, w jaki sposób użyta zostanie wiedza zawarta w dalszej części tego dokumentu Intencje autora są jasne - jeśli mamy pracować z sieciami, i przede wszystkim, dbać o ich bezpieczeństwo, musimy wiedzieć z jakimi zagrożeniami możemy się spotkać w przyszłości Autor dokumentu wierzy, że nikt z osób na sali, nie wykorzysta tych materiałów do czynów niezgodnych z prawem!
3 Protokół ARP - (Address Resolution Protocol) używany jest w sieciach lokalnych do kojarzenia adresu sieciowego (np IP) komputera z jego adresem łącza danych - MAC Istnieje też protokół odwrotny - RARP (Reverse ARP), który odwzorowuje adresy MAC na adresy IP Domena rozgłoszeniowa - (broadcast domain) jest częścią sieci, w której przekazywane są ramki rozgłoszeniowe, np zapytania ARP Przełączniki przesyłają ramki z adresem rozgłoszeniowym na wszystkie swoje porty - granice domeny wyznaczają routery (ograniczają one także domenę kolizyjną), które nie propagują rozgłoszeń Bardzo często domena rozgłoszeniowa pokrywa się z domeną kolizyjną Sniffing gromadzenie ruchu sieciowego i jego analiza Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem
4 ARP Spoofing - to termin określający atak sieciowy, który pozwala atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci LAN (domeny rozgłoszeniowej) Technika ta może być również użyta do blokowania komunikacji (atak DoS) Atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających fałszywe adresy MAC W efekcie pakiety danych wysyłane przez inne komputery w sieci trafiają do osoby atakującej zamiast do właściwego odbiorcy Pozwala to na podsłuchiwanie komunikacji Inny wariant tego ataku polegający na przeprowadzeniu jednocześnie techniki ARP spoofingu wobec: bramy domyślnej w sieci celem przejęcia ruchu wysyłanego do atakowanego komputera atakowanego komputera celem przejęcia ruchu wysyłanego do bramy domyślnej umożliwia przejęcie zarówno pakietów wysyłanych jak i odbieranych przez atakowany komputer, a co za tym idzie, możliwa jest wtedy modyfikacja transmisji (atak typu Man In The Middle)
5 Atak Man In The Middle (MITM) to atak polegający na czytaniu i modyfikowaniu komunikacji między dwoma stronami bez ich wiedzy Atak Dos (Denial of Service) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia jej działania Najprostszy DoS to wyciagnięcie wtyczki zasilającej z np router a ;-) Flooding switch a zalanie switcha ogromną ilością pakietów w celu przepełnienia jego bufora Wówczas będzie zachowywał się jak zwykły HUB i każda ramkę którą otrzyma na jeden ze swoich portów, prześle do wszystkich inny portów
6 Na początek warto odpowiedzieć sobie na kilka pytań:
7 Na początek warto odpowiedzieć sobie na kilka pytań: 1 Po co to robić?
8 Na początek warto odpowiedzieć sobie na kilka pytań: 1 Po co to robić? 2 Co jest nam potrzebne?
9 Na początek warto odpowiedzieć sobie na kilka pytań: 1 Po co to robić? 2 Co jest nam potrzebne? 3 Jak to się robi?
10 Na początek warto odpowiedzieć sobie na kilka pytań: 1 Po co to robić? 2 Co jest nam potrzebne? 3 Jak to się robi? 4 Jak się zabezpieczyć?
11 Ad 1 Po co?
12 Ad 1 Po co? 1 Diagnostyka sieci
13 Ad 1 Po co? 1 Diagnostyka sieci 2 Uzyskiwanie loginu i hasła logującej się ofiary
14 Ad 1 Po co? 1 Diagnostyka sieci 2 Uzyskiwanie loginu i hasła logującej się ofiary 3 Podsłuchiwanie rozmów VoIP
15 Ad 1 Po co? 1 Diagnostyka sieci 2 Uzyskiwanie loginu i hasła logującej się ofiary 3 Podsłuchiwanie rozmów VoIP 4 Przechwycenie plików, które ofiara kopiuje np na (z) serwer(a) ftp
16 Ad 1 Po co? 1 Diagnostyka sieci 2 Uzyskiwanie loginu i hasła logującej się ofiary 3 Podsłuchiwanie rozmów VoIP 4 Przechwycenie plików, które ofiara kopiuje np na (z) serwer(a) ftp 5 I wiele, wiele innych
17 Przykład Logujemy się na jakieś forum używając formularza na stronie WWW, np takiej :
18
19 Klikamy login i cieszymy się dostępem do forum A jak to widzi ktoś kogo celem ataku Man In The Middle jest właśnie nasz komputer? A no tak :
20 User : admin Password : kokoszka
21 Tak widoczne będą hasła dla wszystkich usług gdzie login i hasło jest wysyłane plain text em, czyli bez żadnego szyfrowania Przykładowe usługi działające na plain textcie:
22 Tak widoczne będą hasła dla wszystkich usług gdzie login i hasło jest wysyłane plain text em, czyli bez żadnego szyfrowania Przykładowe usługi działające na plain textcie: 1 Autoryzacja WWW metodą POST
23 Tak widoczne będą hasła dla wszystkich usług gdzie login i hasło jest wysyłane plain text em, czyli bez żadnego szyfrowania Przykładowe usługi działające na plain textcie: 1 Autoryzacja WWW metodą POST 2 FTP
24 Tak widoczne będą hasła dla wszystkich usług gdzie login i hasło jest wysyłane plain text em, czyli bez żadnego szyfrowania Przykładowe usługi działające na plain textcie: 1 Autoryzacja WWW metodą POST 2 FTP 3 pop3, smtp
25 Tak widoczne będą hasła dla wszystkich usług gdzie login i hasło jest wysyłane plain text em, czyli bez żadnego szyfrowania Przykładowe usługi działające na plain textcie: 1 Autoryzacja WWW metodą POST 2 FTP 3 pop3, smtp 4 imap
26 A co jeśli hasło i login są szyfrowane?
27 A co jeśli hasło i login są szyfrowane? Wówczas trzeba potraktować zaszyfrowane hasło :
28 A co jeśli hasło i login są szyfrowane? Wówczas trzeba potraktować zaszyfrowane hasło : a) Atakiem słownikowym (dictionary attack) działa tylko dla słabych haseł w stylu kokoszka ;-)
29 A co jeśli hasło i login są szyfrowane? Wówczas trzeba potraktować zaszyfrowane hasło : a) Atakiem słownikowym (dictionary attack) działa tylko dla słabych haseł w stylu kokoszka ;-) b) Atakiem Brute Force niestety strasznie duża złożoność algorytmiczna, trzeba przepatrzeć wszystkie możliwe układy znaków występujących w haśle
30 A co jeśli hasło i login są szyfrowane? Wówczas trzeba potraktować zaszyfrowane hasło : a) Atakiem słownikowym (dictionary attack) działa tylko dla słabych haseł w stylu kokoszka ;-) b) Atakiem Brute Force niestety strasznie duża złożoność algorytmiczna, trzeba przepatrzeć wszystkie możliwe układy znaków występujących w haśle Konkluzja? stosujemy długie i mocne hasła!
31 A co jeśli hasło i login są szyfrowane? Wówczas trzeba potraktować zaszyfrowane hasło : a) Atakiem słownikowym (dictionary attack) działa tylko dla słabych haseł w stylu kokoszka ;-) b) Atakiem Brute Force niestety strasznie duża złożoność algorytmiczna, trzeba przepatrzeć wszystkie możliwe układy znaków występujących w haśle Konkluzja? stosujemy długie i mocne hasła! W dalszej części nie będziemy się jednak zajmować tym zagadnieniem, skupimy się na pozyskaniu danych niezbędnych do np złamania hasła
32 AD 2 Co jest nam potrzebne?
33 AD 2 Co jest nam potrzebne? 1 Sieć ;-) (a raczej fizyczny dostęp do domeny rozgłoszeniowej)
34 AD 2 Co jest nam potrzebne? 1 Sieć ;-) (a raczej fizyczny dostęp do domeny rozgłoszeniowej) 2 Sniffer np Ethereal, tcpdump
35 AD 2 Co jest nam potrzebne? 1 Sieć ;-) (a raczej fizyczny dostęp do domeny rozgłoszeniowej) 2 Sniffer np Ethereal, tcpdump 3 Do ataku Flood potrzebny będzie jakiś program (lub skrypt) który wygeneruje ruch niezbędny do przepełnienia bufora switcha
36 AD 2 Co jest nam potrzebne? 1 Sieć ;-) (a raczej fizyczny dostęp do domeny rozgłoszeniowej) 2 Sniffer np Ethereal, tcpdump 3 Do ataku Flood potrzebny będzie jakiś program (lub skrypt) który wygeneruje ruch niezbędny do przepełnienia bufora switcha 4 Do ARPSpoofing u np w linuxie program arpspoof pozwalający zatruć protokół ARP
37 AD 3 Jak to się robi A więc konkrety Żeby coś oszukać trzeba najpierw wiedzieć jak to normalnie działa Dlatego też przyjrzyjmy się jak normalnie działa protokół ARP oraz w jaki sposób switch przekazuje ramki między portami
38 IP: /24 #: MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86
39 IP: /24 #: MAC: 00:C0:4F:17:B3:F8 #: IP: /24 MAC: Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell :C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:ping
40 IP: /24 #: MAC: 00:C0:4F:17:B3:F8 #: IP: /24 MAC: Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell :C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
41 IP: /24 #: MAC: 00:C0:4F:17:B3:F8 #: IP: /24 MAC: Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell :C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
42 IP: /24 #: MAC: 00:C0:4F:17:B3:F8 #: Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
43 IP: /24 MAC: 00:C0:4F:17:B3:F8 Przecież to ja, odpowiadam na tego ARP a! #: #: Src: 00:50:DA:3B:F8:86 Dst: FF:FF:FF:FF:FF:FF Who has ? Tell IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
44 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
45 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 Src: 00:C0:4F:17:B3:F8 Dst: 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
46 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: Src: 00:C0:4F:17:B3:F8 Dst: 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
47 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: Src: 00:C0:4F:17:B3:F8 Dst: 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
48 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: Src: 00:C0:4F:17:B3:F8 Dst: 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8:86 #:
49 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
50 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8:86 IP: /24 MAC: Mamy komunikację na warstwie 2 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
51 Wiemy więc jak to działa Co więc musimy zrobić aby mieć czyjś login i hasło?
52 Wiemy więc jak to działa Co więc musimy zrobić aby mieć czyjś login i hasło? Ponieważ hasła wysyłane są do Internetu, komunikacja musi przejść przez bramę, chciał nie chciał Musimy więc przechwycić pakiety wysyłane i odbierane między ofiarą, a bramą domyślną
53 Wiemy więc jak to działa Co więc musimy zrobić aby mieć czyjś login i hasło? Ponieważ hasła wysyłane są do Internetu, komunikacja musi przejść przez bramę, chciał nie chciał Musimy więc przechwycić pakiety wysyłane i odbierane między ofiarą, a bramą domyślną Wiadomo też, że w modelu OSI warstwa druga jest nośnikiem warstw wyższych Dlatego przechwytując warstwę drugą, przechwytujemy warstwy wyższe, mamy więc hasła, rozmowy VoIP itd
54 Zacznijmy więc od najprostszej metody flooding switch a Do zalania go pakietami posłuży nam następujący skrypt #!/bin/sh for zm_8 in a b c d e f do for zm_9 in a b c d e f do for zm_10 in a b c d e f do for zm_11 in a b c d e f do for zm_12 in a b c d e f do ifconfig eth0 down ifconfig eth0 hw ether 00:00:0${zm_8}:${zm_9}${zm_10}:${zm_11}${zm_12} up arp -s <nieużywany_adres_ip> 00:05:05:05:6c:05 ping <nieużywany_adres_ip> -c 1 & done done done done done echo ${zm}
55 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
56 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #: at 00:50:DA:3B:F8:86 IP: /24 MAC: FLOOD (ICMP) 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
57 IP: /24 MAC: 00:C0:4F:17:B3:F8 FLOOD (ICMP) Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: FLOOD (ICMP) 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
58 IP: /24 MAC: 00:C0:4F:17:B3:F8 FLOOD (ICMP) Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 Buffer Overflow!!! IP: /24 MAC: FLOOD (ICMP) 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
59 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
60 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
61 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
62 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka IP: / at 00:C0:4F:17:B3:F8 User : admin Password : kokoszka MAC: 00:50:DA:3B:F8:86
63 IP: /24 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 MAC: 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka IP: /24 MAC: 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
64 IP: /24 MAC: 00:C0:4F:17:B3:F8 Atakujący - Flooder #:/floodsh at 00:50:DA:3B:F8:86 IP: /24 MAC: 00:C0:4F:17:B3:F8 all ports 00:50:DA:3B:F8:86 all ports all ports FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8
65 Wadą tej techniki jest fakt, że zadziała tylko na tanich, niezarządzalnych switch ach Te droższe mają już zaimplementowane algorytmy pozwalające na wykrycie flooding u i zablokowanie nieznanych pakietów unicast lub multicast Przed tego typu atakiem można zabezpieczyć się budując sieć na droższym sprzęcie (CISCO Catalyst? ;-) ) Przejdźmy więc do bardziej wyrafinowanej metody do ARP Spoofing u i przykładu ataku Man In The Middle
66 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F at at 00:01:AC:21:EE:A0
67 IP: /24 MAC: 00:C0:4F:17:B3:F8 #:arpspoof -t at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F at at 00:01:AC:21:EE:A0
68 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F at at 00:01:AC:21:EE:A0
69 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:50:DA:3B:F8: is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F at at 00:01:AC:21:EE:A0
70 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports Src : Dst : 00:50:DA:3B:F8: is at IP: /24 MAC: 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F at at 00:01:AC:21:EE:A0
71 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
72 IP: /24 MAC: 00:C0:4F:17:B3:F8 #:arpspoof -t at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:C0:4F:17:B3:F is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
73 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:C0:4F:17:B3:F is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
74 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : Dst : 00:C0:4F:17:B3:F is at 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
75 IP: /24 #: MAC: 00:C0:4F:17:B3:F at 00:50:DA:3B:F8: at at 00:01:AC:21:EE:A0 Src : Dst : 00:C0:4F:17:B3:F is at IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
76 IP: /24 #: MAC: 00:C0:4F:17:B3:F at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
77 IP: /24 MAC: 00:C0:4F:17:B3:F8 #:sysctl netipv4ip_forward= at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
78 IP: /24 #: MAC: 00:C0:4F:17:B3:F at at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
79 IP: /24 #: MAC: 00:C0:4F:17:B3:F at at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
80 IP: /24 #: MAC: 00:C0:4F:17:B3:F at at at 00:01:AC:21:EE:A0 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
81 IP: /24 #: MAC: 00:C0:4F:17:B3:F at at at 00:01:AC:21:EE:A0 Src : 00:50:DA:3B:F8:86 Dst : IpDest : IP: /24 IpSrc : Destport MAC: : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
82 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka IP: /24 MAC: #: 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
83 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: Udało się, atakujacy zdobył pakiet z hasłem, musimy jednak sprawić aby komunikacja ofiary z serwerem www nadal miała miejsce Przesyłamy pakiet dalej at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
84 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 #:route default gw Src : 00:50:DA:3B:F8:86 Dst : IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
85 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
86 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
87 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
88 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
89 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
90 at at at 00:01:AC:21:EE:A0 IP: /24 MAC: 00:C0:4F:17:B3:F8 IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 Src : 00:50:DA:3B:F8:86 Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: /24 MAC: 00:50:DA:3B:F8: at at at 00:01:AC:21:EE:A0
91 at at at 00:01:AC:21:EE:A0 IP: /24 Src : 00:50:DA:3B:F8:86 MAC: 00:C0:4F:17:B3:F8Dst : 00:C0:4F:17:B3:F8 IpDest : IpSrc : Destport : HTTP (80) POST /? HTTP 11 (application/xwww-form-urlencoded) User : admin Password : kokoszka IP: /24 MAC: at 00:50:DA:3B:F8: at 00:C0:4F:17:B3:F8 00:C0:4F:17:B3:F8 port 1 00:50:DA:3B:F8:86 port 4 port 5 FF:FF:FF:FF:FF:FF all ports IP: / at at at 00:01:AC:21:EE:A0 MAC: 00:50:DA:3B:F8:86
92 Nietrudno zauważyć, że w tej technice stajemy się po prostu punktem pośrednim między bramą a komputerem ofiary Nie wszystko jednak jest takie piękne, bo przecież Pan Bartłomiej Solarz jakoś się zorientował i wszedł na RSO z pytaniem Kto ma laptopa Dell a ;-) Po pierwsze zdradza nas fakt, że tablica ARP na bramie posiadała 2 adresy IP powiązane z tym samym MAC iem Po drugie brama dostała odpowiedź ARP nie zadając pytania Jak to powiedział Pan Solarz : w normalnej sieci to by przeszło Zastanówmy się skąd dobry administrator wie, że ktoś spoof uje, czyli innymi słowy, jak się przed tym zabezpieczyć?
93 Metoda 1 Siedzimy i gapimy się na tablice ARP na bramie Jeśli ktoś spoof uje to pojawią się 2 adresy IP powiązane z tym samym adresem MAC Albo tcpdump i eth0 ARP i patrzymy czy dostajemy odpowiedź ARP nie zadawszy pytania Osobiście jednak nie polecam tej techniki, z oczywistych względów ;-)
94 Metoda 1 Siedzimy i gapimy się na tablice ARP na bramie Jeśli ktoś spoof uje to pojawią się 2 adresy IP powiązane z tym samym adresem MAC Albo tcpdump i eth0 ARP i patrzymy czy dostajemy odpowiedź ARP nie zadawszy pytania Osobiście jednak nie polecam tej techniki, z oczywistych względów ;-) Metoda 2 Statyczne tablice ARP Czyli tworzymy na stałe pary IP-MAC Ok, ale co jeśli mamy 253 hosty do powiązania, na każdej maszynie! Czyli 253 razy robimy 253 wpisy A co jeśli nam jakaś karta sieciowa padnie? 253 razy zmieniamy tablice ARP + dodajemy 253 wpisów na komputerze z nową kartą sieciową ;-) Nie polecam!
95 Metoda 3 ARPWatch narzędzie monitorujące protokół ARP ARPWatch kontroluje tablice ARP hosta na którym działa, jak i obserwuje przychodzące odpowiedzi ARP ARPWatch nie blokuje, tylko wykrywa i informuje o tym, że może mieć miejsce spoofing Tak właśnie Pan Solarz mnie namierzył (przyznał się ;-) )
96 Metoda 3 ARPWatch narzędzie monitorujące protokół ARP ARPWatch kontroluje tablice ARP hosta na którym działa, jak i obserwuje przychodzące odpowiedzi ARP ARPWatch nie blokuje, tylko wykrywa i informuje o tym, że może mieć miejsce spoofing Tak właśnie Pan Solarz mnie namierzył (przyznał się ;-) ) Zapewne istnieją jeszcze inne metody obrony przed tego typu atakami, ja jednak nie spotkałem się z innymi technikami, zainteresowanych odsyłam do sieci
97 Jest jednak sposób obejścia ARPWatch a ;-) Jestem pewny, że nie odkryłem ameryki i ktoś, gdzieś wpadł już na to Ja jednak doszedłem do tego sam, wytestowałem na biurku i działa
98 Jest jednak sposób obejścia ARPWatch a ;-) Jestem pewny, że nie odkryłem ameryki i ktoś, gdzieś wpadł już na to Ja jednak doszedłem do tego sam, wytestowałem na biurku i działa Do rzeczy! Skoro brama śledzi protokół ARP, to czy można obejść bramę?
99 Jest jednak sposób obejścia ARPWatch a ;-) Jestem pewny, że nie odkryłem ameryki i ktoś, gdzieś wpadł już na to Ja jednak doszedłem do tego sam, wytestowałem na biurku i działa Do rzeczy! Skoro brama śledzi protokół ARP, to czy można obejść bramę? Można, ale jak?
100 Jest jednak sposób obejścia ARPWatch a ;-) Jestem pewny, że nie odkryłem ameryki i ktoś, gdzieś wpadł już na to Ja jednak doszedłem do tego sam, wytestowałem na biurku i działa Do rzeczy! Skoro brama śledzi protokół ARP, to czy można obejść bramę? Można, ale jak? Ok, pytanie : Czego host ofiary oczekuje od bramy?
101 Jest jednak sposób obejścia ARPWatch a ;-) Jestem pewny, że nie odkryłem ameryki i ktoś, gdzieś wpadł już na to Ja jednak doszedłem do tego sam, wytestowałem na biurku i działa Do rzeczy! Skoro brama śledzi protokół ARP, to czy można obejść bramę? Można, ale jak? Ok, pytanie : Czego host ofiary oczekuje od bramy? Routingu, dajmy mu więc ten routing innymi słowy stańmy się bramą Wówczas zatruć musimy tylko hosta ofiary (na którym nie ma ARPWatch a, a nawet jak jest to nie poinformuje o tym admina tylko nas ;-) )
102 Jest jednak małe ale Potrzebujemy drugiego łącza (z wyjściem na świat np jakieś po dial-up ie albo UMTS), żeby podnieść interfejs i zrobić NAT a Wówczas ofiara wyśle pakiety do nas My mu je zsnatujemy (mamy ruch wychodzący - hasła) Odpowiedź z serwera przyjdzie na adres naszego interfejsu NAT ujacego i trafi z powrotem do hosta ofiary (mamy ruch przychodzący) Jesteśmy po środku jesteśmy zbieramy ruch zbieramy, a więc Man In The Middle nie inaczej ;-) Podobnie można zrobić DoS a wysyłamy do hosta ofiary fałszywą odpowiedź ARP mówiącą, że brama jest na adresie MAC i tutaj wstawiamy wymyślony MAC Host ofiary będzie starał się komunikować z bramą tworząc ramki z nieprawidłowym polem adres docelowy Komunikacja nie nastąpi czyli DoS, nie ma Internetu ;-)
103 Z tej samej serii mogę przygotować: Sniffowanie w sieciach bezprzewodowych - WEP cracking - WPA dictionary attack
104 Dziękuję za uwagę, mam nadzieję że się podobało
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSpoofing. Wprowadzenie teoretyczne
Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoProtokoły komunikacyjne
Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...
Bardziej szczegółowoZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoKonfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoKonfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoPrzyczyny awarii systemów IT
Przyczyny awarii systemów IT Przyczyny powstawania strat Rodzaje zagrożeń Ataki na serwery DoS Denial of Service DDoS Distributed Denial of Service Mail Bombing Smurfing Flooding Rodzaje zagrożeń Włamania
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoSIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5 Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy Opracował: dr inż. Piotr Czyżewski Warszawa 2009 WSTĘP Wireshark jest darmowym analizatorem
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoLaboratorium sieci komputerowych
Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas
Bardziej szczegółowoProtokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoZagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoInstrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie
Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie Celem laboratorium jest poznanie metod wykorzystywanych do pozyskiwania nieautoryzowanego dostępu do
Bardziej szczegółowoPODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI
Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoAnatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars
Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars Firma Aupticon została zdestabilizowana, zaszyfrowano treści, wstrzymano systemy Ale zacznijmy od początku #1 Reconnaissance
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoLaboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoTechnologie WAN transmisja synchroniczna i asynchroniczna
Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoUrządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej
Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,
Bardziej szczegółowoArtykuł pochodzi z magazynu Hakin9. Do ściągnięcia ze strony: http://www.hakin9.org
Artykuł pochodzi z magazynu Hakin9. Do ściągnięcia ze strony: http://www.hakin9.org Bezpłatne kopiowanie i rozpowszechnianie artykułu zwolone pod warunkiem zachowania jego obecnej formy i trteści. Sniffing
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowo1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:
1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoZagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoBezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych
Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoW standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:
Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie
Bardziej szczegółowoProjekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł
Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoJak omijać filtrację IP stosowaną przez firewalle i rutery
Jak omijać filtrację IP stosowaną przez firewalle i rutery Kristof De Beuckelaer stopień trudności Spoofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo