jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno.

Rozměr: px
Začít zobrazení ze stránky:

Download "jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno."

Transkript

1 Zkoumáme síť s Nmapem , Bobek Vladimír Nástroj Nmap má v povědomí asi každý linuxový administrátor. Na otázku, co je to Nmap většina administrátorů odpoví, že se jedná zřejmě o nejpoužívanější skener portů. Funkcionalita Nmapu je však širší. Je to volně dostupný opensourcový program pro průzkum sítě nebo bezpečnostní audit. Byl navržen tak, aby umožňoval rychle získat informace o rozsáhlých sítích, i když nejčastěji se používá ke skenování jednotlivých počítačů. Nmap umí pomocí různých druhů IP paketů zjistit, jaké počítače jsou v síti dostupné, jaké služby nabízí, jaké operační systémy na nich běží, typy použitých paketových filtrů a firewallů a mnoho dalších charakteristik. Dnes existuje Nmap na mnoha platformách (samozřejmostí je Linux, ale také BSD systémy, Solaris, MAC OS X a dokonce i MS Windows), má jak konzolovou verzi, tak grafické rozhraní. Nmap má možná trochu neprávem pověst nástroje zlých hochů" snažících se proniknout do cizích počítačů, přitom je velmi užitečný i při každodenní správě síťových systémů. V tomto článku vám chci přiblížit princip činnosti Nmapu a některé techniky, které používá. Zaměřím se na linuxovou verzi, samozřejmě nebudou chybět praktické příklady pro příkazovou řádku. Text předpokládá alespoň základní znalosti protokolů TCP/IP. Instalace Přímo na domovských stránkách projektu se nalézají jak zdrojové kódy, tak balíček ve formátu RPM. Nmap je součástí mnoha linuxových distribucí, a nechybí ani v mnou používaném SuSE Linuxu 9.0. Tato distribuce však obsahuje v jádře bug, který zabraňuje korektnímu použití Nmapu pod uživatelem root. Jelikož škála voleb dostupných obyčejnému uživateli je omezená, skončil jsem u kompilace zdrojových kódů vlastními silami. Proces se skládal z klasické trojkombinace./configure./make./make install jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno. Jak to vlastně funguje Pokud máme Nmap nainstalován, můžeme jej rovnou začít používat. Jediným povinným parametrem je IP adresa zařízení, které má Nmap zkoumat, pomocí přepínačů lze jeho chování mnoha způsoby modifikovat. Činnost Nmapu má obecně 3 fáze. Nejdříve probíhají testy dostupnosti cílového stroje (nebo jejich skupiny). Teprve v případě, že je cílový stroj považován za dostupný, přichází na řadu vlastní skenování portů. V poslední fázi se Nmap snaží uhodnout typ a verzi operačního systému, který je na stroji provozován. Věnujme se jednotlivým fázím blíže. První fáze - testování dostupnosti Ať už je Nmap spuštěn ve kterémkoli režimu (nejjednodušeji např. nmap ), testuje nejdříve dostupnost cíle zkoumání, popř. může být explicitně spuštěn přímo s úkolem jen ověřit, že daný stroj běží (např. nmap -sp ). Během tohoto procesu vysílá na všechny cílové stroje jednak ICMP pakety Žádost o echo", jednak tzv. TCP ping paket s nastaveným příznakem ACK pro port 80 na cílovém stroji. Pokud je cílový stroj dosažitelný, má povinnost na zmíněný ICMP paket odpovědět paketem ICMP Echo. Co

2 se týče TCP pingu, příznak ACK mají normálně nastaveny pakety spojení, které bylo navázáno již dříve, v tomto případě se jedná o první paket komunikace, který není součástí předchozího spojení a předpokládá se tedy, že cílový stroj na TCP ping odpoví TCP paketem s příznakem RST (tj. odmítnutí spojení). Tyto odpovědi signalizují, že cílový uzel dostupný je, ale nemusí to být tak jednoduché. Uzel může být chráněn firewallem, který může být nakonfigurován tak, že žádosti o echo popř. odpovědi na ně blokuje a iniciátor komunikace tak na ně nedostane odpověď, i když dané stroje v síti jsou. Pokud se standardním procesem dostupnost cíle např. díky firewallu na cestě zjistit nepodaří, nemusí být všem dnům konec. Když stavový firewall přijme klasický TCP ping s příznakem ACK, podívá se do stavové tabulky, zda daný paket přísluší k nějakému dříve navázanému spojení. Jakmile zjistí opak, paket zahodí. Nmap však dovoluje TCP ping dále konfigurovat. Například lze nastavit paketu příznak SYN, který signalizuje, že jde o paket navazující spojení: nmap -sp -PS popřípadě lze určit cílový port paketu: nmap -sp -PS paket je v tomto případě směrován na port 25 (standardně SMTP). Snažíme se tak zjistit, zda je stroj dostupný alespoň na některých portech, stále se ale nejedná o sken. Podobně lze změnit pakety typu ICMP: nmap -sp -PP vysílá ICMP paket typu timestamp request, tj. požadavky na časovou synchronizaci a očekává odpověď typu timestamp reply. I když takto nastavené pakety projdou firewallem, může se stát, že odpovědi nepřijdou, protože tyto požadavky nejsou implementovány v cílovém zařízení. Cílový uzel nmapu může být definován rozsahem IP adres, nebo dokonce síťovou adresou a v průběhu činnosti nmapu jsou pak testovány všechny IP adresy dané specifikace: nmap -sp /24 Starting nmap 3.55 ( ) at :29 PDT Host appears to be up. Host appears to be up. Nmap run completed IP addresses (2 hosts up) scanned in seconds Druhá fáze - sken Když už víme, že objekt našeho zájmu je dostupný, jistě bychom rádi věděli jaké služby daný stroj nabízí. Chceme tedy zjistit, na jakých portech stroj naslouchá a je připraven přijmout příchozí spojení. Nmap k tomuto účelu má několik technik, některé z nich si popíšeme v následujících řádcích. TCP ping Jedná se o základní formu skenu, který se snaží prostřednictvím systémového volání implementovaného vaším operačním systémem otevřít spojení na jakémkoliv portu cílového stroje. Jedná se o techniku popsanou výše u testování dostupnosti. Výhodou je, že sken může provést uživatel bez zvláštních oprávnění. Dalším kladem je rychlost požadavky lze paralelizovat. Nevýhodou je jednoduchá detekce a filtrace skenů tohoto typu cílový stroj generuje chybová hlášení pro každou službu, jejíž port je otevřen a se kterým tedy

3 bylo iniciováno spojení. nmap -st TCP SYN Tato technika byla také popsána výše, často nazývána tzv. half-open, protože neotvírá úplné TCP spojení. Odesílán je tedy paket s příznakem SYN. Pokud jako odpověď přijde paket s příznakem SYN/ACK, což znamená otevřený port, spojení je ihned uzavřeno paketem s příznakem RST. Zavřenému portu na cílovém stroji odpovídá paket s příznakem RST. Výhodou je, že tento druh skenu není tak často odhalen. nmap -ss TCP FIN Tato metoda patří k pokročilejším. Odesílané pakety mají příznak FIN (popřípadě navíc URG a PUSH). Vychází z toho, že podle RFC 793 specifikujícího protokol TCP by měl cílový stroj v případě zavřených portů odpovědět na paket tohoto typu paketem s příznakem RST, zatímco otevřené porty pakety FIN zcela ignorují. Existují však systémy, které tuto specifikaci nedodržují (MS Windows, Cisco, i některé UNIXy) a odpovídají příznakem RST na všech portech. nmap [-sf sx sn] Informativnější sken Nmap nabízí režim, který vám dodá další informace o případných otevřených portech. Po detekci otevřených portů Nmap pokračuje v komunikaci, během níž se snaží odhalit protokol služby, která běží na daném portu, název a verzi programu, který ji na cílovém stroji zajišťuje verzi a případně další údaje. nmap -sv /24 Starting nmap 3.55 ( ) at :20 PDT Interesting ports on : (The 1655 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1025/tcp open msrpc Microsoft Windows msrpc 5000/tcp open upnp Microsoft Windows UPnP

4 Interesting ports on : (The 1657 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.7.1p2 (protocol 1.99) 111/tcp open rpcbind 2 (rpc #100000) 6000/tcp open X11 (access denied) Nmap run completed IP addresses (2 hosts up) scanned in seconds UDP ping Tato technika slouží k detekci služeb založených na protokolu UDP (například RPC). Na každý port odesílá UDP paket o nulové velikosti. Pokud neobdržíme ICMP zprávu, která informuje o nedostupnosti portu, předpokládá se, že port je otevřený. Sken může být velmi pomalý na mnoha systémech, protože podle RFC 1812 by měla být omezena četnost odesílání chybových zpráv ICMP. Specifikaci nedodržují systémy MS Windows, tudíž jejich sken naopak proběhne velmi rychle. nmap -su Idle sken Nmap nabízí ještě mnoho dalších typů skenů, z nichž mě nejvíce zaujal právě tzv. idle sken, který vlastně rozšiřuje funkčnost ostatních typů skenů z nich vychází. Umožňuje totiž určitým způsobem falšovat identitu stroje, ze kterého sken probíhá - podvrhuje zdrojovou IP adresu. Jistě se ptáte, jak tedy dovede Nmap získat příslušné informace, když z pohledu cílového stroje žádný kontakt mezi ním a strojem spouštějícím Nmap není.princip je následující: Port je považován za otevřený, pokud na něm naslouchá nějaká aplikace (většina síťových služeb naslouchá na TCP portech). Jednou z cest, jak určit, že port je otevřený, je odeslání paketu SYN, na který odpoví cílový stroj v případě otevřeného portu paketem SYN/ACK (potvzení navázání spojení), v případě zavřeného portu paketem RST. Na nevyžádaný paket SYN/ACK odpoví příjemce paketem RST, nevyžádané pakety RST jsou ignorovány. Každý IP paket má tzv. IPID své identifikační číslo. Mnoho operačních systémů implementuje přidělování tohoto čísla jednoduše tak, že každý následující paket má IPID o 1 vyšší než předchozí. Zdrojový stroj zaměňuje svou identitu za identitu jiného stroje a vypadá to, jako by skenování prováděl tento jiný stroj pouhý prostředník. Zdrojový stroj dále udržuje postranní kanál mezi sebou a tímto prostředníkem a testuje právě IPID. Pomocí této techniky lze jednat prověřovat, zda mezi prostředníkem a cílovým strojem existuje nějaký jiný vztah než mezi zdrojovým a cílovým strojem skenování probíhá z perspektivy prostředníka. Dále pokud na cílovém stroji běží IDS, který odhalí skenování, je za jeho původce považován prostředník a případné akce IDS nejsou tedy směrovány vůči skutečnému viníkovi. Třetí fáze hádání typu a verze OS Operační systém vzdáleného stroje lze hádat různými způsoby. Nejjednodušší klasickou technikou je navazování spojení se vzdáleným strojem pomocí obyčejných aplikací. Různé síťové služby při připojení k nim často hlásí název a verzi aplikace, která danou službu na vzdáleném stroji implementuje:

5 ftp Connected to FTP server (Version wu academ[beta-18](1) Wed Nov 28 19:04:27 GMT 2001) ready. Name ( :xvlad): Těmto zprávám se říká tzv. bannery. Mnoho systémů v implicitním nastavení naivně hlásí identitu svých programů a mnoho administrátorů si nedá tu práci tato hlášení odstranit. Nmap však využívá jinou metodu, tzv. tcp stack fingerprinting. Doslovný překlad by zněl asi otisk tcp zásobníku v čem to spočívá? Ačkoli existuje standardizovaný návrh protokolů TCP/IP, jednotlivé operační systémy mají tyto protokoly v některých ohledech implementován různě. Nmap si udržuje vlastní databázi otisků různých systémů a ví tedy, jak dané systémy na různé testy reagují. Při provádění těchto testů tedy porovnává získané odpovědi se svou databází a podle toho vydedukuje výsledek. Testuje se například velikost počátečního TCP okna, způsob výpočtu IPID, hodnota pole ACK, a mnohé další parametry TCP komunikace. Implicitně Nmap verzi operačního systému nezjišťuje, k tomu slouží přepínač -O. Příkaz pak může mít například tento tvar: nmap -O -vvv Starting nmap 3.55 ( ) at :13 CEST Host www1.intra-net.cz ( ) appears to be up... good. Initiating SYN Stealth Scan against www1.transmeta.com ( ) at 03:13 Adding open port 80/tcp The SYN Stealth Scan took 126 seconds to scan 1660 ports. For OSScan assuming that port 80 is open and port 443 is closed and neither are firewalled Interesting ports on www1.intra-net.cz ( ): (The 1658 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 80/tcp open http 443/tcp closed https Device type: general purpose Running: Linux 2.1.X 2.2.X OS details: Linux OS Fingerprint: Tseq(Class=RI%gcd=1%SI=1B981B%IPID=I%TS=100HZ) T1(Resp=Y%DF=Y%W=7F53%ACK=S++%Flags=AS%Ops=MENNTNW) T2(Resp=N) T3(Resp=N) T4(Resp=N) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=N) T7(Resp=N)

6 PU(Resp=Y%DF=N%TOS=0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Uptime days (since Sun Feb 22 01:33: ) TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) TCP ISN Seq. Numbers: AD DCFB C72 78FEAF66 78B22D13 IPID Sequence Generation: Incremental Nmap run completed -- 1 IP address (1 host up) scanned in seconds Závěr No a jsme u konce. I já používám Nmap hlavně pro triviální ověření, zda na mých strojích běží všechny služby, které tam běžet mají. Ale jak vidíte, jeho uplatnění může být širší. Doufám, že tento článek pro vás nebyl zbytečným čtením. Až si budete s Nmapem sami hrát, berte si na mušku radši jen stroje, které máte pod správou. Jednak se vám může stát, že se dočkáte protiakcí různých účinků, jednak skenování cizích strojů je přece pod vaši administrátorskou etiku.

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Tento článek se zaměřuje na oblast správy systému.

Tento článek se zaměřuje na oblast správy systému. Marc BEY Využívání otevřených portů, množství služeb dostupných na strojích místní sítě, testy zranitelnosti stejně jako bezpečnostní audity: to vše je velmi důležité pro správce sítě. Je pro něj nezbytné

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Nmap port skener. Obsah

Nmap port skener. Obsah Obsah 1 Úvod...4 1.1 lockdown...4 1.2 Vaše ochrana...4 2 Nmap - první seznámení...5 2.1 O projektu nmap...5 2.2 Manuálové stránky...5 2.3 Klasifikace přepínačů...5 2.4 Výstup do souboru (-oa, -on, -ox,

Více

Počítačové sítě Transportní vrstva. Transportní vrstva

Počítačové sítě Transportní vrstva. Transportní vrstva UDP TCP Rozhraní služeb Rozhraní protokolů 17 6 ICMP IGMP OSPF 01 02 89 SAP Síťová vrstva IP Rozhraní přístupu k I/O ARP Ethernet driver RARP Vrstva síťového rozhraní 1 DATA Systém A Uživatel transportní

Více

Úvod do analýzy. Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz. Poslední aktualizace: 8. prosince 2013

Úvod do analýzy. Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz. Poslední aktualizace: 8. prosince 2013 počítačových sítí Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 8. prosince 2013 Základní pojmy z počítačových sítí Základní pojmy Protokol popisuje

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE 2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Analýza protokolů rodiny TCP/IP, NAT

Analýza protokolů rodiny TCP/IP, NAT Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),

Více

Instalace IBM Notes 9 na Windows Server 2012 Core

Instalace IBM Notes 9 na Windows Server 2012 Core 1 z 9 12.12.2013 8:28 Instalace IBM Notes 9 na Windows Server 2012 Core Napsal Luboš Černý Středa, 20 březen 2013 V rámci testů LD9 jsem se rozhodl zkusit instalaci na Windows Serveru 2012 v Core verzi.

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005 Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Základní techniky skenování TCP portů

Základní techniky skenování TCP portů Rok / Year: Svazek / Volume: Číslo / Number: 2010 12 6 Základní techniky skenování TCP portů Basic techniques of TCP ports scanning Ondřej Rášo, Jiří Sobotka ondra.raso@phd.feec.vutbr.cz Fakulta elektrotechniky

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ

PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ jméno: Přemysl Ťok login: tok014 1. Co je to honeypot

Více

Y36PSI Protokolová rodina TCP/IP

Y36PSI Protokolová rodina TCP/IP Y36PSI Protokolová rodina TCP/IP Jan Kubr - Y36PSI 1 11/2008 Program protokol síťové vrstvy IP podpůrné protokoly ICMP RARP, BOOTP, DHCP protokoly transportní vrstvy UDP TCP Jan Kubr - Y36PSI 2 11/2008

Více

BEZPEČNOST SLUŽEB NA INTERNETU

BEZPEČNOST SLUŽEB NA INTERNETU BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ LinuxDays, Praha, 2016 AGENDA Služby na Internetu Veřejné x neveřejné Útoky na Internetu Náhodné x cílené Ochrana služeb Aktivní

Více

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Zjednodusene zaklady ARP,TCP/IP Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 leden 2006

Zjednodusene zaklady ARP,TCP/IP Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 leden 2006 Zjednodusene zaklady ARP,TCP/IP Jiri Kubina Ver. 1.0 leden 2006 Obsah 1.ARP - zjednoduseny popis metody prekladu IP na MAC 2.Strucny prehled IP protokolu 3.Hlavicka TCP 4.Navazani spojeni - TCP 5.Datova

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall? FIREWALL - IPTABLES 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady 1. Co je to firewall? Firewall je bezpečný a důvěryhodný počítač zapojený mezi privátní a veřejnou

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

Site - Zapich. Varianta 1

Site - Zapich. Varianta 1 Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:

Více

Typy samostatných úloh PSI 2005/2006

Typy samostatných úloh PSI 2005/2006 Typy samostatných úloh PSI 2005/2006 Každá úloha má dvě části. Část analytickou, která slouží k zachycování komunikace na síti a k zobrazování zachycených dat pomocí grafického rozhraní. K zachycování

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy TÉMATICKÝ OKRUH Počítače, sítě a operační systémy Číslo otázky : 08. Otázka : Protokolová rodina TCP/IP. Vztah k referenčnímu modelu ISO-OSI. Obsah : 1 Úvod 2 TCP/IP vs ISO-OSI 3 IP - Internet Protocol

Více

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D. Správa sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

CCNA 2/10 Další funkce TCP/IP Aleš Mareček Jaroslav Matějíček 1

CCNA 2/10 Další funkce TCP/IP Aleš Mareček Jaroslav Matějíček 1 CCNA 2/10 Další funkce TCP/IP Aleš Mareček Jaroslav Matějíček xmarec07@stud.fit.vutbr.cz xmatej33@stud.fit.vutbr.cz 1 Obsah: 1. TCP... 3 1.1 Hlavička TCP segmentu... 3 1.2 Přenos dat a potvrzovací proces...

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické

Více

Implementace Windows Load Balancingu (NLB)

Implementace Windows Load Balancingu (NLB) Implementace Windows Load Balancingu (NLB) David Balcárek, Lukáš Sirový Abstrakt: Dokument pojednává o implementaci a testování Windows Load Balancingu NLB. Klíčová slova: Windows Load Balancing, NLB,

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Další nástroje pro testování

Další nástroje pro testování Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky Útoky DoS a DDoS Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Přehled napadení Lokální útoky Přetečení bufferu Prolomení hesla Vzdálené útoky Spoofing SYN Flood Smurf Attack Frangle Attack

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.06 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 06 Sítě v Linuxu diagnostika, identifikace, spojení, služby DUM naučí základní kroky ve správe síťového připojení,

Více

BEZPEČNOST SLUŽEB NA INTERNETU

BEZPEČNOST SLUŽEB NA INTERNETU BEZPEČNOST SLUŽEB NA INTERNETU ANEB JAK SE SCHOVAT JAKUB JELEN @JakujeCZ OpenAlt, Brno, 2016 KDO Z VÁS PROVOZUJE SERVER? JAKÉ VÁM NA NĚM BĚŽÍ SLUŽBY? 21/tcp open ftp vsftpd 3.0.2 ssl-cert: Subject: commonname=example.com/countryname=cz

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Počítačové sítě II. 13. Směrování Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 13. Směrování Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 13. Směrování Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Představa propojení sítí sítě jsou propojeny pomocí směrovačů mezi každými dvěma uzly existuje cesta

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

VŠB - Technická univerzita Ostrava

VŠB - Technická univerzita Ostrava VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Technologie počítačových sítí Grafické open source rozhraní pro management sítě s přepínači a směrovači na bázi

Více

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard

Více

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových

Více

Ladění ovladačů pomocí virtuálního stroje...2 Úvod...2 Ladění ovladačů pomocí dvou fyzických počítačů...2 Ladění ovladačů pomocí jednoho fyzického

Ladění ovladačů pomocí virtuálního stroje...2 Úvod...2 Ladění ovladačů pomocí dvou fyzických počítačů...2 Ladění ovladačů pomocí jednoho fyzického Ladění ovladačů pomocí virtuálního stroje...2 Úvod...2 Ladění ovladačů pomocí dvou fyzických počítačů...2 Ladění ovladačů pomocí jednoho fyzického počítače...2 Výběr aplikace na virtualizaci počítače...2

Více

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Operační systémy 2. Firewally, NFS Přednáška číslo 7b Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo

Více

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D. Směrovací protokol OSPF s využitím systému Mikrotom Ing. Libor Michalek, Ph.D. Ostrava, 2010 Úvod Mikrotik představuje kompletní operační systém pracující jak na platformách x86, tak na proprietárních

Více

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004 Počítačové sítě II 13. Směrování Miroslav Spousta, 2004 1 Představa propojení sítí sítě jsou propojeny pomocí směrovačů mezi každými dvěma uzly existuje cesta přes mezilehlé sítě a směrovače většinou více

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Počítačové sítě 1 Přednáška č.6 Transportní vrstva

Počítačové sítě 1 Přednáška č.6 Transportní vrstva Počítačové sítě 1 Přednáška č.6 Transportní vrstva Osnova = Základní vlastnosti transportní vrstvy = Zodpovědnosti transportní vrstvy = Vlastnosti transportní vrstvy = Protokoly transportní vrstvy = TCP

Více

v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) by: Ing. Jan Steringa

v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) by: Ing. Jan Steringa v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) 2017 by: Ing. Jan Steringa Webový server Apache je předurčen k provozu na operačním systému Linux. Je to dáno

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

Bezpečnost sí, na bázi IP

Bezpečnost sí, na bázi IP Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_5_Protokoly_a_porty Vyučovací předmět: Informatika

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

Praktikum WIFI. Cíl cvičení:

Praktikum WIFI. Cíl cvičení: Praktikum WIFI Cíl cvičení: V terminálovém režimu konfigurujte Access Point (AP) Cisco AiroNet 1230 a počítač s nainstalovaným bezdrátovým adaptérem, zapojené v síti podle obrázku a seznamte se s dalšími

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

Wireshark, aneb jak odposlouchávat síť - 1.díl

Wireshark, aneb jak odposlouchávat síť - 1.díl Wireshark, aneb jak odposlouchávat síť - 1.díl Pokud jste někdy přemýšleli, jak funguje přenos protokolů na síti, nebo jste jenom bádali nad tím, jak by se dalo odposlouchávat vaše síťové zařízení, až

Více

Technologie počítačových sítí 11. přednáška

Technologie počítačových sítí 11. přednáška Technologie počítačových sítí 11. přednáška Obsah jedenácté přednášky DHCP DHCP Funkce DHCP Výhody protokolu DHCP Autokonfigurace protokolu IP Proces zápůjčky DHCP - Zprávy DHCP - Funkce procesu zápůjčky

Více

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.01 Název Teorie internetu- úvod Téma hodiny Teorie internetu Předmět

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables Iptables firewall Instalace Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití aptitude search iptables Jak funguje Iptables je mocný nástroj, který umožňuje

Více

Úvod do počítačových sítí

Úvod do počítačových sítí Úvod do počítačových sítí Jméno a příjmení: Jan Tichava Osobní číslo: Studijní skupina: středa, 3 4 Obor: INIB INF E-mail: jtichava@students.zcu.cz Datum odevzdání: 19.12.06 Základní charakteristika Jednoduchá

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2016/2017 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 25. 10. 2016 25. 10.

Více