BEZPIECZEŃSTWO W SIECIACH

Podobne dokumenty
Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej

ZiMSK. Konsola, TELNET, SSH 1

Zdalne logowanie do serwerów

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Stos TCP/IP. Warstwa aplikacji cz.2

Laboratorium Sieci Komputerowych - 2

Spoofing. Wprowadzenie teoretyczne

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny

Protokoły internetowe

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Protokoły zdalnego logowania Telnet i SSH

Protokoły warstwy aplikacji

Metody zabezpieczania transmisji w sieci Ethernet

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Protokoły sieciowe - TCP/IP

Laboratorium nr 4 Ataki aktywne

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

z paska narzędzi lub z polecenia Capture

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci VPN SSL czy IPSec?

Przesyłania danych przez protokół TCP/IP

SSL (Secure Socket Layer)

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

9. System wykrywania i blokowania włamań ASQ (IPS)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Wireshark analizator ruchu sieciowego

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Dr Michał Tanaś(

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe i bazy danych

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Analiza ruchu w sieci przy pomocy programu Wireshark

Bazy Danych i Usługi Sieciowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

OSI Open Systems Interconnection Model ISO International Organization for Standardization

Sprawozdanie nr 4. Ewa Wojtanowska

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Laboratorium podstaw telekomunikacji

Lab5 - Badanie protokołów pocztowych

Model sieci OSI, protokoły sieciowe, adresy IP

Test. Administrowanie sieciowymi systemami operacyjnymi

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Marcin Szeliga Sieć

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

Routing i protokoły routingu

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Bezpieczeństwo systemów informatycznych

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Narzędzia klienta usługi archiwizacji

Instalacja i konfiguracja serwera SSH.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe i bazy danych

4. Podstawowa konfiguracja

ZiMSK. VLAN, trunk, intervlan-routing 1

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Cennik usług Usługa Mobilnego Internetu

Wielowarstwowość transmisji w sieciach komputerowych

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Sieci komputerowe Modele OSI i TCP/IP

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

MASKI SIECIOWE W IPv4

Usługi sieciowe systemu Linux

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

WorkshopIT Komputer narzędziem w rękach prawnika

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

7. Konfiguracja zapory (firewall)

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Protokół SSH. Patryk Czarnik

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Transkrypt:

PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007

MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:

PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).

PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.

MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.

OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.

OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.

SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.

SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.

SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.

SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.

SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.

SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.

SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.

SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.

SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada email-e przez analizowanie podgladanych protokołów POP3 i SMTP.

SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada email-e przez analizowanie podgladanych protokołów POP3 i SMTP.

SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.

SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.

SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.

SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).

SZYFROWANIE KONTROLOWANIE WARSTWA SSL RYSUNEK: Schemat warstw sieciowych

SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a

BIBLIOGRAFIA PODZIEKOWANIE BIBLIOGRAFIA http://en.wikipedia.org http://pl.wikipedia.org http://www.dyskretny.pl/site.php?id=informatyka

BIBLIOGRAFIA PODZIEKOWANIE Dziękuję za uwagę.