Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Podobné dokumenty
Technologie počítačových sítí 8. přednáška

Identifikátor materiálu: ICT-3-03

Vlastnosti podporované transportním protokolem TCP:

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

6. Transportní vrstva

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Počítačové sítě Transportní vrstva. Transportní vrstva

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Technologie počítačových sítí 2. přednáška

Y36PSI Protokolová rodina TCP/IP

SSL Secure Sockets Layer

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

3.17 Využívané síťové protokoly

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Inovace výuky prostřednictvím šablon pro SŠ

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

Počítačové sítě. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Technologie počítačových komunikací

Poˇ c ıtaˇ cov e s ıtˇ e pˇredn aˇsky Jan Outrata ˇr ıjen listopad 2008 Jan Outrata (KI UP) Poˇ c ıtaˇ cov e s ıtˇ e ˇ r ıjen listopad / 34

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Úvod Jednoduchá komunikace Sockety Konec. Programování v C# Síťová komunikace. Petr Vaněček 1 / 33

4. Transportní vrstva

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Jan Outrata. říjen prosinec 2010 (aktualizace září prosinec 2013)

Bezpečnost sítí útoky

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

MODELY POČÍTAČOVÝCH SÍTÍ

Analýza aplikačních protokolů

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Komunikační protokoly počítačů a počítačových sítí

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Inovace bakalářského studijního oboru Aplikovaná chemie

DUM 16 téma: Protokoly vyšších řádů

12. Bezpečnost počítačových sítí

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Access Control Lists (ACL)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

SADA VY_32_INOVACE_PP1

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Úvod Virtuální kanál TCP Datagramová služba UDP URL TCP, UDP, URL. Fakulta elektrotechnická

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Profilová část maturitní zkoušky 2013/2014

Inovace bakalářského studijního oboru Aplikovaná chemie

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Základní pojmy technických sítí

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36SPS Bezpečnostní architektura PS

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

Architektura TCP/IP v Internetu

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

ST Síťové technologie

Y36SPS Bezpečnostní architektura PS

Zjednodusene zaklady ARP,TCP/IP Jiri Kubina Ver. 1.0 leden 2006

Technická analýza kyberútoků z března 2013

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

RESTful API TAMZ 1. Cvičení 11

JAK ČÍST TUTO PREZENTACI

Smlouva o poskytování služeb č. VS-XXX/20XX ()

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Profilová část maturitní zkoušky 2014/2015

Komunikace v sítích TCP/IP (1)

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

Počítačové sítě 1 Přednáška č.6 Transportní vrstva

Internet a jeho služby. Ing. Kateřina Ježková

Detekce volumetrických útoků a jejich mi4gace v ISP

FlowMon Monitoring IP provozu

FlowGuard 2.0. Whitepaper

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

Analýza protokolů rodiny TCP/IP, NAT

DoS útoky v síti CESNET2

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Téma bakalářských a diplomových prací 2014/2015 řešených při

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Obrana sítě - základní principy

Systémy pro sběr a přenos dat

Základní techniky skenování TCP portů

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Kybernetické hrozby - existuje komplexní řešení?

IP telephony security overview

Zásobník protokolů TCP/IP

CCNA 2/10 Další funkce TCP/IP Aleš Mareček Jaroslav Matějíček 1

Obsah PODĚKOVÁNÍ...11

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

Transkript:

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

TCP/IP model

Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější protokol pro komunikaci v PC sítích IP přepravuje data mezi libovolnými počítači v Internetu nespolehlivá služba bez nutnosti navázání spojení (neobsahuje potvrzování doručení) IPv4 používá 32bitové adresy IPv6 128bitové adresy

Transportní vrstva (TCP, UDP) TCP dopravuje data mezi dvěma konkrétními aplikacemi za pomoci IP protokolu (ten adresuje pouze síťové rozhraní zařízení) Protokol TCP je spojovanou službou (connection oriented): mezi dvěma aplikacemi naváže spojení na dobu spojení vytvoří virtuální okruh okruh je plně duplexní - data se mohou přenášet současně oběma směry na sobě nezávisle přenášené bajty jsou číslovány ztracená nebo poškozená data jsou znovu vyžádána integrita dat je zabezpečena kontrolním součtem Konce spojení (odesílatel - adresát) jsou určeny číslem portu. Číslo portu je dvojbajtové - může nabývat hodnot 0-65535 Protokol UDP je jednoduchou alternativou protokolu TCP nenavazuje spojení

TCP navazování spojení SYN, SYN + ACK, ACK počáteční náhodné číslo (nezávislé pro obě strany) otevření spojení oběma stranami současně vyústí v jedno spojení obou stran

TCP ukončení spojení Jakákoli strana může první ukončit spojení Obě strany nezávisle na sobě musí spojení ukončit pomocí FIN X ACK X + 1 FIN Y ACK Y + 1

TCP spojení v programu Wireshark

DoS útok (Denial of service) znepřístupnění služeb jakýmkoli způsobem 4 způsoby DoS útoků obsazení přenosové kapacity přivlastněné systémových zdrojů zneužití chyb v programech napadení DNS DDoS distribuovaný DoS prováděn ze 2 a více stanic

DoS - obsazení přenosové kapacity útočník vytvoří takový provoz, který zaplní přístupovou cestu ke službě a odepře ji tak dalším (již potencionálním) uživatelům jen zřídka bývá využito silnější linkou útočníka častěji se jedná o DDoS více linek slabších zablokuje provoz nějaké služby

DoS - přivlastnění systémových zdrojů cílem je spotřebování systémových zdrojů oběti např. CPU čas, paměť, volné místo na disku, útočník nějakým způsobem cíleně spotřebovává zdroje na serveru důsledkem je pak omezení dalších uživatelů, až znepřístupnění služby (či některé její části)

DoS - zneužití chyb v programech známé chyby aplikovatelné na serverech se zanedbanými bezpečnostními aktualizacemi chyba může způsobit pád serveru, zacyklení, či jiné nekorektní chování

DoS napadení DNS na DNS serverech dojde ke změnám záznamů o IP adresách veškerý provoz je pak přesměrován ve prospěch útočníka využívá se manipulace se směrovacími tabulkami

DoS napadení DNS na DNS serverech dojde ke změnám záznamů o IP adresách veškerý provoz je pak přesměrován ve prospěch útočníka využívá se manipulace se směrovacími tabulkami

DoS motivace Konkurenční boj Forma demonstrace Kyber terorismus Skrytí sekundárního útoku

Wireshark standardní provoz

Ukázka části kódu na straně serveru private static void SendRequest(string ipaddress, string threadname) { System.Net.Sockets.TcpClient tcpclient = new TcpClient(); IPEndPoint endpoint = new IPEndPoint(IPAddress.Parse(ipAddress), 80); try { } catch (Exception){} tcpclient.connect(endpoint); Console.WriteLine("Thread #{0}: {1}", threadname, DateTime.Now); while (run) { Console.WriteLine("Thread #{0}: {1} sleeps", threadname, DateTime.Now); Thread.Sleep(1000); } } tcpclient.close();

Wireshark průběh útoku DoS

Wireshark útok DoS

DoS - protokol