Warsztaty z Sieci komputerowych Lista 7



Podobne dokumenty
Warsztaty z Sieci komputerowych Lista 7

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Bezpieczny system poczty elektronicznej

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pomoc dla r.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Klient poczty elektronicznej - Thunderbird

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

INSTRUKCJE UŻYTKOWNIKÓW

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Instrukcja konfiguracji funkcji skanowania

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

9. Internet. Konfiguracja połączenia z Internetem

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Instalacja i konfiguracja serwera SSH.

bla bla Guard podręcznik użytkownika

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Warsztaty z Sieci komputerowych Lista 1

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Instrukcja instalacji usługi Sygnity Service

Tomasz Greszata - Koszalin

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Internetowy serwis Era mail Aplikacja sieci Web

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja obsługi serwera FTP v

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Lab5 - Badanie protokołów pocztowych

Zakładanie konta

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Problemy techniczne SQL Server

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Manual konfiguracji konta dla fax2mail

Sieci komputerowe i bazy danych

Outlook Express - konfigurowanie i korzystanie.

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Synchronizator plików (SSC) - dokumentacja

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Opcje Fiery1.3 pomoc (klient)

Konfiguracja konta pocztowego w Thunderbird

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

Warsztaty z Sieci komputerowych Lista 1

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Usługi sieciowe systemu Linux

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

CRM poczta elektroniczna

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

GroupWise WebAccess Basic Interface

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Rejestr transakcji GIIF - instrukcja

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Dokumentacja SMS przez FTP

Warsztaty z Sieci komputerowych Lista 5

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Dostęp do poczty za pomocą przeglądarki internetowej

DESlock+ szybki start

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Instrukcja Konfiguracji Programu. MS Outlook Express

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Instalacja aplikacji komunikacyjnej modułu pl.id

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Instalacja i obsługa aplikacji MAC Diagnoza EW

INSTRUKCJA INSTALACJI SYSTEMU

Pierwsze logowanie do systemu I-Bank

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Przewodnik... Budowanie listy Odbiorców

Transkrypt:

Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a następnie połącz się z jakimś serwerem ftp zawierającym duże pliki, np. ftp.kernel.org wpisując w tym programie polecenie > o ftp.kernel.org Wpisz polecenie > debug 9 które spowoduje wyświetlanie poleceń protokołu FTP. Nie należy mylić poleceń protokołu FTP z poleceniami programu lftp!. Polecenia protokołu FTP wyświetlane są po znaku --->, zaś odpowiedzi na nie po znaku <---. Po strukturze katalogów można się poruszać poleceniami cd, zaś listę plików wyświetla się poleceniem ls. Wpisz zatem polecenie > cd /pub/linux/kernel/v2.6 W drugim terminalu wyświetl aktualnie nawiązane połączenia poleceniem $> netstat -tapn Które z nich odpowiada za połączenie FTP? Włącz tryb pasywny poleceniem > set ftp:passive-mode on i zacznij pobierać jakiś duży plik, np. wydając polecenie > mget linux-2.6.30.tar.bz2 1

Podczas pobierania ponownie wyświetl nawiązane połączenia poleceniem $> netstat -tapn Jakie porty są wykorzystywane do przesyłania danych? Postaraj się odnaleźć ustalanie tych portów w poleceniach protokołu FTP. Kto ustalił numer portu, klient czy serwer? Włącz tryb aktywny poleceniem > set ftp:passive-mode off Ponownie zacznij pobieranie dużego pliku i wyświetl nawiązane połączenia. Jakie porty wykorzystywane są tym razem? Kto je ustala? Zadanie 2. Uruchom przeglądarkę Firefox (Iceweasel). Znajdź i zainstaluj rozszerzenie Live HTTP Headers (jeśli jeszcze nie jest zainstalowane). Umożliwia ono wyświetlanie w pasku bocznym przeglądarki wysyłanych i odbieranych nagłówków HTTP (w tym celu wybierz z menu pozycję View Sidebar LiveHTTPHeaders. Wejdź przeglądarką na stronę http://debian.org/ i obejrzyj przesyłane nagłówki protokołu HTTP. Zobacz jak zmieniają się przesyłane informacje kiedy klikniesz ikonę Odśwież i kiedy klikniesz ją z naciśniętym klawiszem Shift. Jakie kody odpowiedzi otrzymujesz w obu tych przypadkach na większość zapytań? Zmień w ustawieniach przeglądarki (Edit Preferences, karta Content Languages) język stron WWW na polski (jeśli był ustawiony polski, zmień na angielski) i ponownie odśwież stronę. Jak zmieniły się wysyłane nagłówki i odpowiedź serwera WWW? Zadanie 3. Wykorzystując rozszerzenie z poprzedniego zadania sprawdź, co jest wysyłane podczas umieszczania komentarza na stronie http://www.ii.uni.wroc.pl/~mbi/hydepark/ index.phtml. W tym zadaniu spróbujemy umieścić jakąś treść na tej stronie bez pośrednictwa przeglądarki. Wykorzystamy w tym celu program nc. 1. Wejdź przeglądarką na stronę http://www.ii.uni.wroc.pl/~mbi/hydepark/index. phtml. 2. W terminalu uruchom polecenie $> nc -l 8888 tworzące serwer TCP nasłuchujący na porcie 8888; 3. Zmień w ustawieniach przeglądarki (Edit Preferences, karta Advanced Network Connection Manual proxy configuration) serwer proxy na localhost, port 8888. 4. Wpisz jakąś treść w polu Dodaj uwagę i kliknij przycisk Wyślij. Zauważ, że żądanie HTTP zostało wysłane do nasłuchującego na porcie 8888 serwera TCP i wyświetlone w terminalu. Oczywiście słuchający na tym porcie program nc nie jest prawdziwym serwerem proxy i nie przekazał tego żądania HTTP dalej. Dlatego też odpowiedni komunikat nie został wysłany do serwera WWW, a przeglądarka nic nie wyświetliła. 5. Skopiuj wyświetlane żądanie HTTP myszką i zapisz do pliku zapytanie. 6. Wyślij to zapytanie do serwera WWW poleceniem $> nc -q 3 www.ii.uni.wroc.pl 80 < zapytanie 2

(Opcja -q 3 czeka 3 sekundy przed zamknięciem połączenia.) Sprawdź przeglądarką, czy odpowiedni komunikat został dodany na stronie WWW (uprzednio usuń ustawienia serwera proxy w przeglądarce). 7. Zmień zawartość pliku zapytanie, wpisując inny komunikat do umieszczenia na stronie. Nie zapomnij odpowiednio zmodyfikować pola Content-Length. 8. Ponownie wyślij zapytanie do serwera WWW i sprawdź, czy komunikat został dodany na stronie WWW. Zadanie 4. Skonfiguruj wybrany program pocztowy (dostępne powinny być KMail i Evolution) do korzystania z adresu pocztowego ccnai@example.com, gdzie i jest numerem Twojego komputera. W tym celu w uruchamianym na początku programu kreatorze ustawień jako serwer poczty przychodzącej ustaw POP o adresie eagle-server.example.com, zaś jako serwer poczty wychodzącej SMTP o takim samym adresie. Nie włączaj szyfrowania. Włącz wiresharka nasłuchującego na interfejsie eth0. W programie Evolution kliknij przycisk New, napisz i wyślij testową wiadomość do samego siebie. W wiresharku znajdź jeden z przesyłanych segmentów TCP i wybierając z kontekstowego menu opcję Follow TCP Stream sprawdź, jakie komunikaty zostały wymienione między Twoim komputerem a serwerem SMTP. Następnie kliknij przycisk Send/Receive i pobierz maile z serwera, podając hasło cisco. Ponownie obejrzyj w wiresharku przesyłane komunikaty (tym razem między Twoim komputerem a serwerem POP3). Wyślij wiadomość email do sąsiada i odbierając pocztę sprawdź, czy sąsiad też Ci taką wysłał. Posiłkując się danymi zdobytymi przed chwilą w wiresharku, poleceniem $> telnet eagle-server.example.com 25 połącz się z portem SMTP i wyślij wiadomość email do konta sąsiada. Jako nadawcę wpisz nieistniejący adres email. Możesz pominąć pola nagłówka, lub wpisać tylko niektóre. Sprawdź, czy wiadomość dotarła. Zadanie 5. W tym zadaniu wykonamy wysyłanie wiadomości przez SMTP, ale w połączeniu szyfrowanym. W programie Evolution włącz szyfrowanie w ustawieniach programu (Edit Preferences, karta Mail Accounts Sending Email) wybierając SSL Encryption). Po wpisaniu ustawień uruchom ponownie program Evolution, inaczej zmiany nie odniosą skutku. Przy próbie wysyłania poczty będziemy musieli zaakceptować certyfikat serwera. W wiresharku sprawdź, że połączenie nastąpiło z portem 465 serwera. Ponownie spróbuj przeczytać zawartość komunikacji wybierając z menu kontekstowego opcję Follow TCP Stream. Następnie nawiąż szyfrowane połączenie z serwerem SMTP poleceniem $> openssl s_client -quiet -connect eagle-server.example.com:465 Wydawane polecenia mogą być takie same jak w przypadku programu telnet z poprzedniego zadania. Sprawdź w wiresharku, że przesyłane dane są zaszyfrowane. Zadanie 6. W tym zadaniu zapoznamy się z programem gpg będącym wolną implementacją standardu OpenPGP. Poleceniem 3

$> gpg --gen-key utwórz parę kluczy PGP: publiczny i prywatny. Wybierz wartości domyślne poza: (i) swoimi danymi, (ii) adresem email (wpisz ccnai@example.com) oraz (iii) sensownym hasłem zabezpieczającym klucz prywatny. Posiadane klucze (odpowiednio prywatne i publiczne) można wyświetlić poleceniami $> gpg --list-secret-keys $> gpg --list-keys Na razie będą tam widoczne tylko Twoje klucze. Zapisz swój klucz publiczny w czytelnej postaci do pliku klucz-pgp poleceniem $> gpg -a --export identyfikator klucza > klucz-pgp Wyślij powyższy plik sąsiadowi. Otrzymany od sąsiada klucz zapisz w pliku klucz-pgp-sasiada. Zaimportuj go do programu gpg poleceniem $> gpg --import < klucz-pgp-sasiada Ponownie wyświetl listę posiadanych kluczy: $> gpg --list-secret-keys $> gpg --list-keys Zadanie 7. W pliku wiadomosc umieść jakąś tajną treść. Podpisanie wiadomości swoim kluczem prywatnym i zaszyfrowanie kluczem publicznym sąsiada następi po wydaniu polecenia $> gpg -a -r odbiorca -se wiadomosc gdzie odbiorca jest ciągiem umożliwiającym zidentyfikowanie klucza odbiorcy (np. imię odbiorcy lub identyfikator jego klucza). Program ostrzeże nas, że nie mamy zaufania do klucza, który właśnie wykorzystujemy. (Dostaliśmy go pocztą, ale jesteśmy pewni, że nadawcą był sąsiad a nie ktoś podszywający się pod sąsiada?) Aby to naprawić, przerwijmy szyfrowanie wciskając Ctrl+C i wydajmy polecenie $> gpg --edit-key identyfikator klucza sasiada Po znaku zachęty wpisz polecenie > fpr co wyświetli skrót dla posiadanego klucza publicznego sąsiada. Jeśli sąsiad ma taki sam skrót dla swojego klucza (sprawdźcie to, tj. niech sąsiad wejdzie w tryb edycji swojego klucza i też wywoła polecenie fpr!), to można bezpiecznie założyć, że posiadany klucz faktycznie do niego należy i podpisać go poleceniem > sign 4

a następnie opuścić tryb edycji poleceniem > quit Następnie ponownie wydaj polecenie $> gpg -a -r odbiorca -se wiadomosc Szyfrogram zostanie zapisany do pliku wiadomosc.asc, który należy wysłać e-mailem sąsiadowi. Otrzymaną od sąsiada wiadomość zapisz do pliku otrzymane. Następnie odszyfruj ją swoim kluczem prywatnym i zweryfikuj prawdziwość podpisu sąsiada poleceniem $> gpg -d otrzymane Lista i materiały znajdują się pod adresem http://www.ii.uni.wroc.pl/~mbi/dyd/ 5