Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych



Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Sieci komputerowe i bazy danych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Ping. ipconfig. getmac

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

9. Internet. Konfiguracja połączenia z Internetem

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Zadania z sieci Rozwiązanie

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Internet Explorer. Okres

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Protokoły sieciowe - TCP/IP

Typowa procedura diagnostyczna sieci komputerowej

Sieci komputerowe - administracja

8. Sieci lokalne. Konfiguracja połączenia lokalnego

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

SIECI KOMPUTEROWE Adresowanie IP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Przesyłania danych przez protokół TCP/IP

Rozdział 8. Sieci lokalne

Podstawy działania sieci komputerowych

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Narzędzia diagnostyczne protokołów TCP/IP

Sprawdzanie połączenia sieciowego

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Przekierowanie portów w routerze - podstawy

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

1. Instalacja modułu w systemie Windows.

MASKI SIECIOWE W IPv4

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Laboratorium Sieci Komputerowych - 2

LABORATORIUM Systemy teletransmisji i transmisja danych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Problemy z bezpieczeństwem w sieci lokalnej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

DHCP + udostępnienie Internetu

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Programowanie sieciowe

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Skrócona Instrukcja obsługi

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Struktura adresu IP v4

Instrukcja konfiguracji funkcji skanowania

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Instalacja programu Ozon.

Metody zabezpieczania transmisji w sieci Ethernet

Komentarz. Sesja letnia zawód: technik teleinformatyk 312[02]

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

ZASADY ADRESOWANIA IP cz. II

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

pasja-informatyki.pl

Podpis elektroniczny

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Instalacja Active Directory w Windows Server 2003

Rozkład menu narzędzi

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Sieci komputerowe. Wstęp

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Laboratorium 6.7.1: Ping i Traceroute

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Model ISO/OSI opis Laboratorium Numer 7

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Laboratorium podstaw telekomunikacji

Translacja adresów - NAT (Network Address Translation)

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

Laboratorium - Przeglądanie tablic routingu hosta

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

ZADANIE.10 DHCP (Router, ASA) 1,5h

Przykłady wykorzystania polecenia netsh

Technologia VoIP Podstawy i standardy

Biuletyn techniczny. Konfiguracja połączenie z serwerem MSSQL 2000 CDN OPT!MA Copyright 2006 COMARCH SA

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Kod produktu: MP-W7100A-RS232

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Transkrypt:

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie oraz przeanalizowanie pakietów danych wysyłanych/odbieranych przez hosta Analiza pakietów przeprowadzona została w oparciu o standardowe usługi: WWW, FTP i inne 2 Konfiguracja TCP/IP komputera Przez to pojęcie rozumiemy określenie wszystkich niezbędnych parametrów do prawidłowego działania sieci i wzajemnego komunikowania się komputerów W sieci lokalnej z serwera DHCP parametry te zostają przydzielone automatycznie w zaleŝności od aktualnie dostępnych zasobów sieciowych Podgląd tych ustawień umoŝliwia nam komenda ipconfig /all wywołana z wiersza poleceń: PowyŜszy obraz przedstawia parametry: - adres sprzętowy (fizyczny) MAC - adres sprzętowy karty sieciowej, niezbędny do komunikacji sprzętowej w sieci - adres IP hosta 1

- maskę podsieci - dzielącą sieć lokalną na podsieci, które ułatwiają przepływ informacji - adres IP routera (bramy domyślnej) - adresy serwera DHCP i DNS - parametry dzierŝawy adresu Okresowe przeglądanie przydzielonych parametrów sieciowych moŝe ustrzec uŝytkownika przed wymuszonym przydzieleniem ustawień przez pasoŝytniczy, nieautoryzowany serwer DHCP istniejący w sieci 3 ARP i DNS Nawiązanie połączenia nie byłoby moŝliwe, gdyby nie konwersja adresów: DNS-owego na adres IP oraz IP na adres sprzętowy MAC karty sieciowej Odbywa się to w dwóch stadiach Najpierw host wysyła do serwera DNS Ŝądanie zdekodowania nazwy domeny na adres IP, a następnie w komputerze następuje proces ARP, polegający na rozwinięciu adresu IP na sprzętowy MAC karty sieciowej Elementarne połączenie sieciowe odbywa się pomiędzy dwiema kartami sieciowymi W sieci rozległej obowiązuje jednak adres IP Konieczne jest więc rozwiązanie tego adresu na adres MAC Realizowane jest to przez protokół ARP warstwy internetowej (sieciowej modelu OSI) Ostatnio rozwiązane adresy IP i odpowiadające im adresy MAC zapisywane są następnie w pamięci podręcznej ARP naszego komputera Komendą arp a(-d) wywołaną z wiersza poleceń, moŝemy przeglądać i resetować tę pamięć W momencie, kiedy posługujemy się nazwami domen internetowych (łatwiejszymi do przyswojenia przez uŝytkownika niŝ adresy IP) istnieje konieczność ich rozwiązania Proces ten odbywa się w oparciu o istniejące w sieci serwery DNS oferujące usługę rozwiązywania nazw Proces odbywa się w dwóch etapach W pierwszym, host wysyła w sieć zapytanie odnośnie określonego adresu 2

, a w drugim, w odpowiedzi, otrzymuje z serwera DNS informację o IP odpowiadającym wybranej domenie W rozwinięciu tej ramki znajduje się adres IP (widoczny powyŝej) odpowiadający wywołanej przez uŝytkownika domenie Widać takŝe, Ŝe korzystamy z protokołu IP warstwy internetowej i z szybkiego protokołu UDP, warstwy transportowej modelu OSI 4 Komenda PING 3

Jednym z poleceń testujących sieć pod względem skuteczności transmisji danych jest PING Komenda ta działa w oparciu o protokół testowy ICMP warstwy internetowej (sieciowej, modelu OSI) Działanie tej procedury testowej polega na czterokrotnym wysłaniu 32-bajtowego pakietu danych adresowanego do konkretnego odbiorcy posiadającego Ŝądany adres IP i odbiorze odpowiedzi (nazywanej popularnie PONG, symbolizującego odbijanie piłeczki, czyli odpowiedź) Procedurę PING uruchamiamy wpisując ping <adres IP> (<nazwa domeny>) w wierszu poleceń PoniŜej widzimy rozwinięcie pakietu testującego, opartego na protokole ICMP 4

W momencie, gdy host docelowy jest niedostępny lub, gdy jest na nim zainstalowana usługa FireWall, nie zostanie odesłana Ŝadna odpowiedź Wysłane w sieć pakiety zostaną utracone, a działająca procedura spowoduje wyświetlenie się poniŝszego monitu: 5 Wybrane usługi internetowe oraz bezpieczeństwo ich funkcjonowania Nie trzeba chyba nikogo przekonywać o tym, iŝ najbardziej rozpowszechnioną usługą internetową jest obecnie WWW, opierająca się na protokole HTTP RóŜnorodność jej wykorzystania jest przeogromna, począwszy od dostępu do zredagowanych na stronach WWW dokumentów, a skończywszy na dostępie do poczty elektronicznej i usług bankowych poprzez formularze internetowe Korzyści idące z tak rozbudowanego narzędzia są niezmierzone Powszechność tej usługi przyciąga jednak osoby postronne do nieautoryzowanego korzystania z zasobów innych uŝytkowników sieci Podczas pisania owej pracy dowiodłem, Ŝe nawet przy uŝyciu standardowych narzędzi kontrolujących pracę sieci, jesteśmy w stanie wejść w posiadanie haseł, kodów dostępu i innych waŝnych danych, ze strumienia ramek, płynących przez bezmiar Internetu Jest to tym łatwiejsze, iŝ w większości przypadków informacje te nie są w Ŝaden sposób chronione Nawet mało doświadczony 5

uŝytkownik, jest w stanie wejść w posiadanie istotnych informacji Poziom wiedzy na temat zabezpieczeń oraz krąŝenia informacji w sieci moŝe być znikomy, ograniczając się do poznania obsługi oprogramowania ułatwiającego nielegalne rzemiosło Wykazałem to, na przykładzie dostępu do poczty elektronicznej poprzez formularz WWW (serwer poczty elektronicznej Wirtualna polska ) MoŜemy równieŝ dowiedzieć się, z jakiego oprogramowania korzysta serwer Ułatwia to atak, gdyŝ programy posiadają błędy, które moŝna skrzętnie wykorzystać, by zaszkodzić innym Na rysunku poniŝej widać z jakiego oprogramowania korzysta Wirtualna Polska Podobnie rzecz ma się z wieloma innymi usługami internetowymi Dla przykładu przedstawimy inną popularną usługę, a mianowicie FTP 6

Tutaj równieŝ bez większego problemu przechwycić moŝna hasło dostępu do zasobów serwera Niektóre z aplikacji podają dane tego typu (login i hasło) wręcz w nagłówku ramki wysyłanej do sieci Jak nietrudno zauwaŝyć uŝytkowanie zasobów sieciowych nie jest rzeczą bezpieczną Samo podłączenie komputera do sieci moŝe wielokrotnie wiązać się z zagroŝeniem utraty danych, bezwiednego udostępnienia ich lub nawet sprzętowego uszkodzenia naszego komputera Programy popularnie nazywane trojanami, bądź końmi trojańskimi są potęŝną bronią Kolejną rzeczą, o której warto wspomnieć w związku z niedawnymi atakami wirusów komputerowych typu Mblast jest sam sposób nawiązania połączenia Na poniŝszym zrzucie ekranu widoczne są trzy ramki wysłane z uŝyciem protokołu TCP Niebezpieczeństwo wiąŝące się z tego typu inicjacją transmisji polega na moŝliwości nawiązania znacznej liczby niepotwierdzonych połączeń, które rezydują w pamięci operacyjnej komputera wyczerpując jego zasoby Host wysyła Ŝądanie dostępu, a gdy otrzymuje odpowiedź, Ŝe dostęp jest moŝliwy, nie wysyła potwierdzenia, śląc od nowa zapytania 7

Na powyŝszym rysunku widać udane nawiązanie połączenia Wysłaliśmy zapytanie, odesłana została odpowiedź twierdząca, następnie nasz komputer potwierdza chęć nawiązania połączenia 6 Wnioski Powinniśmy jako uŝytkownicy być świadomi zagroŝeń czyhających na nas w sieci Powinniśmy chronić nasze dane (w miarę naszych potrzeb i moŝliwości) przed nieupowaŝnionym dostępem do nich WaŜne jest teŝ zwrócenie uwagi na to, iŝ nie jest powiedziane, Ŝe im bardziej przyjazne i nowsze oprogramowanie, tym lepsze zabezpieczenie Ślepe zaufanie moŝe narazić nas na straty 8