Kończenie połączenia (flaga FIN) – Y nie ma nic więcej do przekazania X, chwilę potem również odwrotnie DANE, AN X =3456666, ACK(AN X )=1 DANE, AN X =566668,

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Dostęp do Internetu DSL TP
Rodzaju działalności - organizacyjne
Dostęp do usług SGGW z poza uczelni
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Budowa Sewera i Klienta. Funkcja Connect (1) Funkcja Connect (2)
Budowa Sewera i Klienta opartego na protokole udp
Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Platforma A2A PA2A.
SSL - protokół bezpiecznych transmisji internetowych
IDS -architektura generatory zdarzeń systemowych i zewnętrznych - analizują różne zlecenia kierowane do systemu operacyjnego analizatory zdarzeń systemowych.
Network Address Translation
Połączenia za pomocą TCP
Monitoring Sieci Narzędzia Sieciowe.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Rozwiązywanie problemów z routerem
PROTOKOŁY WARSTWY TRANSPORTOWEJ
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Protokoły sieciowe.
Transformacja Z (13.6).
Protokoły komunikacyjne
Instalowanie drukarek sieciowych,w systemach operacyjnych chronionych Zaporami Norton Internet Security 2007.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Internet czyli sieć.
PDS Service T. Hassa M. Sinkowski Biuro Handlowe: ul. Ku Wiśle Warszawa Tel: Fax:
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Testowanie łącza pod kątem działania UONET
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
INTERNET ISTOTA DZIAŁANIA SIECI INTERNET
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Temat: Poczta elektroniczna ( )
Sieci komputerowe.
Rozdział V: Globalne sieci komputerowe
Aplikacje TCP i UDP. Łukasz Zieliński
!!UWAGA!! WIRUSY KOMPUTEROWE. TEMATY: WIRUSY: Konie trojańskie! Konie trojańskie! Robaki! Robaki! ZABEZPIECZENIA: ZABEZPIECZENIA: ANTYWIRUSY ANTYWIRUSY.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Zasada działania sieci Internet
Konfiguracja VPN Klienta – Windows 7
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Uczelniana Sieć Komputerowa AGH
Transmisja pakietowa a komutowana
ZAPORY SIECIOWE - FIREWALL
4) Warstwa transportowa Ataki w tej warstwie mają podobny charakter, jak w warstwie międzysieciowej i również mogą być przeprowadzane zarówno jako wewnętrzne.
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
5. ZABEZPIECZANIE USŁUG SIECIOWYCH Na ogół przez zabezpieczenie usługi sieciowej rozumiane jest zabezpieczenie działania serwera jednego z protokołów warstwy.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Kończenie połączenia (flaga FIN) – Y nie ma nic więcej do przekazania X, chwilę potem również odwrotnie DANE, AN X = , ACK(AN X )=1 DANE, AN X =566668, ACK(AN Y )=1, FIN=1 X Y XY DANE, FIN=1 XY

SYN Flooding SYN=1, ACK=0 SYN =1, ACK= BUFOR Połączenie 1 Połączenie 2 Połączenie SYN=1, ACK=0 SYN =1, ACK=1 SYN=1, ACK=0 SYN =1, ACK= Połączenie N SYN=1, ACK=0 SYN =1, ACK=

Połączenie sieci lokalnej z Internetem

Klienty w sieci chronionej; zewnętrzny serwer telnetu Kierunek Adres nadawcy Port nadawcy Adres docelowy Port docelowy Akcja wychodzący dowolny wewnętrzny >= OK przychodzący dowolny wewnętrzny >=1024OK

Połączenie Internetu z siecią lokalną :3306

Serwer w sieci chronionej - wewnętrzny serwer MySQL Kierunek Adres nadawcy Port nadawcy Adres docelowy Port docelowy Akcja wychodzący dowolny>1023OK przychodzącydowolny> OK

Podszycie się i możliwość połączenia? KierunekAdres nadawcy Port nadawcy Adres docelowyPort docelowyAkcja wychodzący dowolny wewnętrzny >= OK przychodzący dowolny wewnętrzny >=1024OK : :3306

Sewer w sieci chronionej; podszycie się pod zewnętrzny serwer telnetu :23 pozwoli na nawiązanie połączenia z wewnętrznym :3306. Poniższe reguły blokują taką możliwość Kierunek Adres nadawcy Port nadawcy Adres docelowy Port docelowy ACKAkcja wychodzący dowolny wewnętrzny > /1OK przychodzący dowolny wewnętrzny >10231OK