Honnan ered és hogyan működik? Történet és fejlődés.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Honnan ered és hogyan működik? Történet és fejlődés."

Átírás

1 Ellenőrzések, pásztázások 1. oldal [13 ] Honnan ered és hogyan működik? Történet és fejlődés. Az első hivatalos, hálózati pásztázásra is alkalmas eszköz, a ping 1983 decemberében született. Működése az operációs rendszer által megvalósított IP/ICMP protokoll üzenetein alapul: egy hálózatra kötött számítógépnek az echo-request üzenet fogadásakor az echo-reply üzenettel válaszolhat a feladónak, ezzel jelezve hálózati elérhetőségét. A feladó az üzenet feladása és vétele közt eltelt időből következtethet a hálózati összeköttetés késleltetésére. A ping létrejöttét a Berkeley Research Labs IP hálózatának rejtélyes működése ihlette, alkotójában nem merült fel az azóta minden Internetre kötött számítógépen fellelhető kis program hálózatbiztonsági alkalmazásának lehetősége. Ez a megállapítás a közelmúltig hivatalosan megjelenő ellenőrző, pásztázó alkalmazások mindegyikére igaz, ugyanis első sorban a fekete kalapos biztonsági szakértők munkáiról van szó: az élet többi területéhez hasonlóan először a rosszindulatú támadások és az ezeket támogató eszközök jelentek meg, majd ezeket követték a támadások elleni védekezés módszerei. Mint ahogy az autóiparban a törésteszt, az internetes hálózati védelem ellenőrzésében is nagyszerű módszernek bizonyult a kockázati tényezők csökkentésében a valós támadási szituációk mesterséges előállítása, ehhez azonban itt is szükség volt a támadásokat támogató eszközökre. Egy ilyen szimulált támadás menete, és ennek megfelelően főbb eszközei megfelelnek egy valódi támadásra jellemzőknek: első lépésben egy host scannerrel megkeresi azokat a számítógépeket (IP címeket), melyek a választott címtartományban elérhetőek, ezután az elérhető gépek által nyújtott szolgáltatások port scannerrel történő felderítésére van szükség, amit a szolgáltatások security scannerrel való ellenőrzése követ. A host scanner működése a már említett ping programhoz hasonló, sőt sok esetben teljesen azonos: az ellenőrzést végző gép egy próbacsomagot küld a célgép hálózati címére, majd válaszra vár. A válasz elmaradása egyet jelent azzal, hogy a célgép nem elérhető. Már ez az információ is nagyon fontos lehet, hisz alkalmas a hálózat alapvető logikai felépítésének feltérképezésére, felfedi azokat a gépeket is, melyek nem feltétlen nyújtanak szándékosan publikált szolgáltatásokat, de elérhetőek. A port scanner feladata a célgép egyenként TCP és UDP portja közül megkeresni azokat, amelyeket a gépen futó valamely alkalmazás nyitva tart. A működés alapvetően itt is a kérésválasz módszerrel zajlik: az ellenőrző gép kapcsolatot próbál kezdeményezni a célgép adott portján keresztül, ha sikerrel jár, tudja, hogy a kérdéses port nyitva van, azaz a porton a célgép valamilyen szolgáltatást nyújt. Ezután következik a legszerteágazóbb feladatot végrehajtó program, a security scanner, melynek tárházában a célgépen nyitva talált portokhoz tartozó szolgáltatások specializált ellenőrzésére alkalmas tesztek várnak kipróbálásra. Egy ilyen teszt két csoportba tartozhat: A fenyegetettségi teszt csak a szolgáltatást végző kiszolgáló program létének, típusának, verziószámának eldöntéséből von le következtetést az ezekhez tartozó ismert hibák és támadási lehetőségek vonatkozásában. A behatolási teszt a rosszindulatú felhasználó viselkedésének szimulációjából, elérési jogosultságok ellenőrzéséből, sőt, esetleg károkozásra alkalmas szolgáltatás túlterhelési támadásból (denial of service attack, DoS), vagy a kiszolgáló szoftver puffer-túlcsordulásának előidézéséből is következtethet egy valódi támadás lehetséges eredményeire. A figyelmet érdemes még felhívni arra, hogy az ellenőrzést végző és az ellenőrzött gép nem feltétlen különbözik egymástól, sőt léteznek olyan security scannerek, melyek nem is alkalmasak hálózati működésre. Ezek általában a helyi futtatásból származó helyzeti előny miatt fenyegetettségi tesztek végzésére különösen alkalmasak, viszont a behatolási tesztelés eredményeinek megbízhatóságát nagymértékben befolyásolhatja, ha egy gép saját magát teszi próbára. A host, port és security scannerek által begyűjtött információkat, a tesztek eredményeit egy teljes alhálózat ellenőrzésekor általában összesített statisztika formájában érdemes megtekinteni, ezután

2 Ellenőrzések, pásztázások 2. oldal [13 ] nyílik lehetőség a kockázatok elemzésére és megfelelő kezelésére, vagyis a szükséges biztonsági frissítések, védelmi megoldások alkalmazására. Bizonyos idő elteltével érdemes lenne megismételni a teljes szimulált támadás alapú ellenőrzést, ez azonban sok erőforrást és időt vesz igénybe, ezért sok esetben előnyösebb úgynevezett követő ellenőrzést végezni, ahol csak az előző ellenőrzés óta nyilvánosságra került biztonsági rések vonatkozásában kell csak az egész alhálózatot újra áttekinteni. A hálózatbiztonsági pásztázások és ellenőrzések fejlődésére jellemző, hogy a támogató eszközök fejlődésével párhuzamosan nyílt csak lehetőség a teljes szimulált támadási folyamat automatikus elvégzésére, vagyis kezdetben csak a legegyszerűbb host scanner funkció volt bárki számára elérhető, majd később napvilágot láttak különböző port scanner eszközök, és csak az utóbbi években vállt jellemzővé a nem ritkán üzleti forgalomban kapható security scannerek elterjedése. A publikus eszközök hiánya azonban nem jelentette soha az ellenőrzés megvalósíthatatlanságát, csupán jóval több szakértelmet igényelt a művelet végzőjétől. A mai napig nem megoldott, és a mesterséges intelligencia további fejlődéséig nem is lesz automatikusan megoldható egy hálózat teljes körű biztonsági ellenőrzése. Mi ellen véd? Kockázatcsökkenés módja. A hálózatbiztonsági pásztázások és ellenőrzések közvetlenül nem nyújtanak védelmet a támadások ellen, sőt a károkozásra alkalmas behatolási tesztek növelik is a közvetlen kockázatot, céljuk inkább az információszerzés, rávilágítás a kritikus, vagy erősebb védelemre szoruló pontokra egy hálózatban. Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai. Host scanning ping A már említett ping program használata a legegyszerűbb, az icmp echo-request üzenetekre küldött echo-reply válaszüzenetek alapján legtöbbször ma már csak a hálózat működőképességét érdemes ellenőrizni, abban az esetben, ha a célgép ismerten válaszol az ilyen kérésekre. Egy ilyen felhasználásra példát mutatunk be az alábbiakban: [mcree@pakk:~]$ ping lutra.sztaki.hu PING lutra.sztaki.hu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=0.4 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.9 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.4 ms --- lutra.sztaki.hu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.4/1.2/1.9 ms A ping parancs paraméterezése az első sorban láthatóan egyszerű, csak a célgép címét (lutra.sztaki.hu) kell megadni, ennek hatására 1 másodpercenként echo-request csomagot küld. A visszaérkezett válaszok fontos jellemzőit a 64 bytes from... kezdetű három hasonló sor hordozza. Az icmp_seq a csomag sorszáma, a ttl a maradék time to live, vagyis a válasz visszairányítása során még közbeiktatható routerek maximális száma, a time pedig a választ kiváltó echo_request kérés, és a válasz megérkezte közt eltelt idő. Ha eltekintünk az adatok hálózat-minőségi értelmezésétől, vagyis csak a pásztázási célokra való felhasználhatóságukat tekintjük, a parancs kimenete egy soros is lehetne, mivel csak arra vagyunk kíváncsiak, az adott hálózati cím mögött

3 Ellenőrzések, pásztázások 3. oldal [13 ] figyel-e valaki. Egyes operációs rendszerekkel szállított ping verziók alapértelmezésben ennek megfelelően csak host is alive vagy no answer from host üzenetekkel válaszolnak. Port scanner felhasználása host scannerként Fontos megjegyezni, hogy sok tűzfal eldobja az icmp echo-request és echo-reply üzeneteket, ezért nem vonhatóak le feltétlen következtetések egy ping próba eredményéből, szükség lehet további ellenőrzésekre. Ennek legegyszerűbb módja az lehet, hogyha a host scannert teljesen kihagyjuk a pásztázási műveletből, és egyenesen a port scannert irányítjuk a letapogatni kívánt címtartományba, a ping módszer által eldöntendő kérdést úgy fogalmazzuk át, hogy egy host akkor elérhető, ha a port scanner talált rajta nyitott, vagy zárt portot, és akkor nem elérhető, ha semmilyen választ nem sikerült kapnia. A módszer hátránya természetesen a nagy időigényben rejlik: a ping program egy üzenetváltással eldöntötte az elérhetőséget, viszont a port scanner technikával nagyságrendekkel több üzenetre is szükség lehet. Példaképp megmutatjuk a 4 gépből álló /30 IP tartomány port scannerrel való végigpásztázásának eredményét. Az ellenőrzés során csak a 80-as TCP portot (-p 80), vagyis a web szolgáltatást vettük alapul a gyorsaság érdekében, további portok megadásával megbízhatóbb eredményeket érhettünk volna el: [root@pakk:~]# nmap -P0 -p 80 --randomize_hosts /30 Starting nmap 3.50 ( ) at :03 CET Interesting ports on ns2.sztaki.hu ( ): 80/tcp closed http Interesting ports on : 80/tcp closed http Interesting ports on violin.sztaki.hu ( ): 80/tcp filtered http Interesting ports on debella.ikk.sztaki.hu ( ): 80/tcp open http Nmap run completed -- 4 IP addresses (4 hosts up) scanned in seconds A legfontosabb eredmény mezők a STATE alatt található állapotjelzések, ezek esetünkben a következő három értéket vehetik fel: closed: a web szolgáltatás ugyan nem elérhető, de a tesztelt host működik, hisz a kapcsolatfelvételi próbálkozásra ICMP port-unreachable választ küldött. open: a web szolgáltatás elérhető, vagyis a tesztelt host bizonyosan működik. filtered: a tesztelt host felől semmilyen válasz nem érkezett, ezért a port scanner arra következtet, hogy tűzfal védi a web szolgáltatáshoz tartozó portot, és a rá érkező üzeneteket válasz nélkül eldobja. Ebből azonban arra is következtethetünk, hogy a célgép nem elérhető. Látható, hogy egy tűzfal által teljesen védett, és egy kikapcsolt gépet nehéz megkülönböztetni, azonban pásztázási és ellenőrzési szempontból ez a két állapot jóformán megegyezik, hisz nehezen található biztonsági rés olyan gépen, mely a külvilágot (vagy legalábbis az ellenőrzést végző gépet) semmilyen válaszra nem méltatja. Az eredmények alapján, a port scanner összesítő sorával ellentmondva megállapíthatjuk, hogy a 4 gépes tartományból egy gép nem elérhető, három gép elérhető, sőt ezek közül egy pedig még http szolgáltatást is nyújt.

4 Ellenőrzések, pásztázások 4. oldal [13 ] Port scanning IP protokoll scan A port scanner első feladata, hogy eldöntse, egyáltalán milyen IP alapú protokollok érhetők el a célszámítógépen. A scan során a pásztázó állomás egy olyan IP csomagot küld a célgépre, amelynek protokoll mezőjét az ellenőrizni kívánt protokoll kódjára állítja, azonban a protokoll-specifikus adatmezőt a csomagban 0 byte méretűnek jelzi. Az ilyen IP csomag kibontása során a célgép operációs rendszere megvizsgálja a protokoll-kód mezőt és ha számára ismeretlen kérést talál benne, a feladónak ICMP protcol-unreachable üzenetet küld. Egy ilyen ellenőrzésre mutatunk példát az egyik legelterjedtebb, általános mintaként is felhasználható port scanner, az nmap segítségével: [root@pakk:~]# nmap -so lutra.sztaki.hu Starting nmap 3.50 ( ) at :27 CET Interesting protocols on lutra.sztaki.hu ( ): (The 250 protocols scanned but not shown below are in state: closed) PROTOCOL STATE SERVICE 1 open icmp 2 open igmp 4 open ip 6 open tcp 17 open udp 103 open pim Nmap run completed -- 1 IP address (1 host up) scanned in seconds Fontos megjegyezni, hogy bizonyos operációs rendszerek nem foglalkoznak az ICMP protocolunreachable üzenet visszaküldésével, hanem az ismeretlen formátumot célzó IP csomagot egyszerűen eldobják. Ez lehetetlenné teszi a megbízható protokoll felismerést. TCP connect() scan Mivel az internetes szolgáltatások java része TCP/IP protokollon működik, elsődleges fontosságú, hogy a port scanner a nyitott TCP portokról információt szolgáltasson. A legegyszerűbb módszer egy TCP port nyitottságának vizsgálatára, ha megpróbálunk csatlakozni hozzá a minden operációs rendszer által támogatott connect() rendszerhívással. Ez a rendszerhívás a TCP protokoll normál működésével összhangban háromutas kézfogást (3-way handshaking) végez a célgéppel. A későbbi port scan módszerek megértéséhez lássunk egy példát. Az ellenőrzést végző, vagyis kapcsolódni kívánó hostot hívjuk A-nak, az ellenőrzött hostot pedig B-nek. Kezdetben B célportja LISTEN állapotban van. Ekkor a sikeres kapcsolatfelvétel lépései: 1. A egy tetszőleges SEQ(A) sorszámmal SYN (synchronize sequence numbers) jelzéssel ellátott üzenetet küld B-nek, aki ettől SYN-RECEIVED állapotba kerül. példa: A ---[ <SEQ=100> <FLAGS=SYN> ]---> B 2. B válaszként egy saját, szintén tetszőleges SEQ(B) sorszámmal, valamint SEQ(A)+1 ACK (acknowledgment) sorszámmal SYN,ACK jelzésekkel ellátott üzenetet küld A-nak. példa: A <---[ <SEQ=300> <ACK=101> <FLAGS=SYN,ACK> ]--- B 3. A válaszként egy SEQ(A)+1 sorszámú, SEQ(B)+1 ACK értékű ACK jelzéssel ellátott üzenetet küld B-nek, melytől B ESTABLISHED állapotba kerül, azaz a kapcsolat felépülését nyugtázza. példa: A ---[ <SEQ=101> <ACK=301> <FLAGS=ACK> ]---> B A folyamat során A már az első üzenet küldése után ICMP port-unreachable üzenetet kap, vagy nem kap választ, ha B célportja nem LISTEN állapotban van. A TCP connect() scan legnagyobb hátránya, hogy a pásztázni kívánt gépen futó alkalmazás a

5 Ellenőrzések, pásztázások 5. oldal [13 ] kapcsolat teljes felépítése, majd annak azonnali lezárása révén feltétlenül értesül arról, hogy az port scanner leellenőrizte. Mivel minden egyes hoston portot kell leellenőrizni, a különböző programok kapcsolat megszakadt -jellegű hibaüzenetei teleszemetelik a naplófájlokat, sőt az erőszakos, rossz szándékú letapogatási próbálkozások ellen rendszerbe állított port scanner detectorok vészhelyzetet érzékelve az ellenőrző gépet kitilthatják vagy blokkolhatják ezzel meghamisítva az eredményeket. A probléma megoldására két lehetőség nyílik: vagy a port ellenőrzést kell jelentősen lassítani például egy egész IP tartomány párhuzamos ellenőrzésével, hogy egy célgépre adott idő alatt kevesebb próbálkozás jusson, vagy tartózkodni kell a TCP kapcsolatok teljes felépítésétől, lehetőleg a port scanner detector alkalmazások megtévesztésére is tekintettel kell más pásztázási módszereket keresni. TCP connect() scan példának ismét az nmap port scanner egy kimenetét hozhatjuk: [root@pakk:~]# nmap -st lutra.sztaki.hu Starting nmap 3.50 ( ) at :21 CET Interesting ports on lutra.sztaki.hu ( ): (The 1638 ports scanned but not shown below are in state: closed) 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 37/tcp open time 80/tcp open http 110/tcp open pop3 143/tcp open imap 221/tcp open fln-spx 223/tcp open cdc 443/tcp open https 993/tcp open imaps 995/tcp open pop3s 2049/tcp open nfs 3000/tcp open ppp 3306/tcp open mysql 4045/tcp open lockd 5001/tcp open commplex-link 8007/tcp open ajp /tcp open snet-sensor-mgmt Nmap run completed -- 1 IP address (1 host up) scanned in seconds SYN scan Ezt a talán legelterjedtebb rejtőzködő letapogatási technikát félig nyitott (half-open) módszernek is nevezik, mivel ez volt az első olyan módszer, amely a port nyitottságának ellenőrzése során nem épít ki TCP kapcsolatot. Első lépésként normál kapcsolatfelvételnek látszó SYN jelzésű csomagot küld, és SYN,ACK csomagra vár. A csomag megérkezése a célport nyitottságát jelzi, ekkor az ellenőrző host azonnal RST (reset connection) üzenettel válaszolva megszakítja a kapcsolat felépülését és a portot nyitottnak jelentheti, a csomag megérkezésének elmaradása, RST vagy ICMP port-unreachable üzenet vétele esetén a port zártnak tekinthető. FIN, Xmas-Tree és Null scan A SYN scan széleskörű elterjedése maga után vonta, hogy a tűzfalak és port scanner detectorok egy része a zárt portokra érkező SYN csomagokra a connect() scan által kiváltotthoz hasonló naplózási rohamba kezdenek, ezért újabb és újabb ötletek születtek az észrevétlen letapogatási módszerek területén.

6 Ellenőrzések, pásztázások 6. oldal [13 ] Az eredményképp született FIN, Xmas-Tree és Null pásztázási módok a SYN scan továbbfejlesztéseinek is tekinthetők. Az alapötlet mindhárom esetben az, hogy a TCP szabvány alapján a zárt portoknak minden csomagra RST választ kell küldeniük, míg a nyitott portoknak az ismeretlen üzeneteket el kell dobniuk. A FIN scan egy FIN (final data from sender) jelzőbittel ellátott, az Xmas-Tree scan FIN, URG (urgent) és PSH (push) jelzőbitekkel ellátott, a Null scan pedig egy jelzőbitek nélküli IP csomagot küld a tesztelni kívánt portra, majd RST válaszra vár. Sajnálatos módon több elterjedt operációs rendszer (Microsoft termékek, Cisco, BSDI, HP/UX, MVS, IRIX, stb...) nem szabványosan implementálják a TCP protokollt és olyan portokról is RST választ küldenek, melyek egyébként nyitva vannak, így ezek a pásztázási módok nem minden esetben használhatók. Például egy windows rendszerű gép SYN scan eredménye: [root@pakk:~]# nmap -ss rhino.ikk.sztaki.hu Starting nmap 3.50 ( ) at :38 CET Interesting ports on rhino.ikk.sztaki.hu ( ): (The 1655 ports scanned but not shown below are in state: closed) 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS Nmap run completed -- 1 IP address (1 host up) scanned in seconds Viszont a Null scan nem mutat nyitott portokat: [root@pakk:~]# nmap -sn rhino.ikk.sztaki.hu Starting nmap 3.50 ( ) at :39 CET All 1659 scanned ports on rhino.ikk.sztaki.hu ( ) are: closed Nmap run completed -- 1 IP address (1 host up) scanned in seconds Idle scan Az idle scan egy elosztott megoldást nyújt port scanneléshez, méghozzá olyan módon, hogy a pásztázást végző géptől egy csomag sem érkezik az ellenőrzött géphez. Sok operációs rendszer TCP/IP protokoll feldolgozó része ugyanis egy globális számot használ az egyedi IP fragmentációs számok (IPID) előállításához. Ezek a számok az útjuk során datagramokra szétszakított IP csomagok újbóli összerakásában és egyediségének megállapításában játszanak szerepet, azonban ha globálisan számítottak akkor egy kapcsolódó hostnak információt szivárogtatnak ki más hostokkal folytatott kommunikációjukról az IPID számsorozatban a host számára jelentkező kihagyások formájában. Ha az ellenőrzést végző host egy viszonylag forgalommentes (idle) úgynevezett zombie gépet talál amely kiszámítható IPID számokkal válaszol, elvégzi a következő tesztet (legyen A az ellenőrzést végző gép, B a célgép, Z a zombie host): 1. A egy váratlan, vagyis szabálytalan visszaigazoló SYN,ACK csomagot küld Z-nek 2. Z válaszul egy RST csomagot küld A-nak, aki a csomag IPID mezőjének értékét eltárolja 3. A egy TCP kapcsolatfelételre felszólító SYN csomagot küld Z nevében, vagyis hamisított forrás IP címmel B egy ellenőrizni kívánt portjára 4. Két eset lehetséges: Az A által tesztelni kívánt port nyitva van, B a hamisított forráscím alapján SYN,ACK csomagot küld vissza Z-nek, aki számára ez váratlan, ezért egy RST csomaggal elutasítja, ám ekkor a globális IPID számlálóját is növeli Az A által tesztelni kívánt port zárva van, B egy elutasító RST csomagot küld Z-nek, akit

7 Ellenőrzések, pásztázások 7. oldal [13 ] ez szintén váratlanul ér, azonban Z a TCP szabvány alapján ilyenkor nem válaszol semmit 5. A ismét váratlan SYN,ACK üzenetet küld Z-nek 6. Z erre válaszul ismét RST csomagot küld A-nak, azonban a csomag IPID mezője a 4. pont két lehetősége alapján a 2. pontban A által eltárolt értékhez képest vagy egy, vagy kettő lépést tett. A ez alapján értesült arról, hogy B tesztelni kívánt portja nyitva, vagy zárva volt. A fenti lépéseket minden portra elvégezve az ellenőrző host letapogathatja a célgépet anélkül, hogy az egyetlen csomagot is látott volna az ellenőrző host forráscímével. Fontos, és hasznos mellékhatás, hogy az ellenőrzés nem az ellenőrző host számára nyitott portokat találja meg, hanem a zombie host által elérhetőket, ezért alkalmas a gépek közti bizalmi kapcsolatok feltérképezésére is. Az nmap port scanner idle scan támogatását szemlélteti a következő példa (zombie hostként a palcad nevű gépet használtuk fel, a -P0 az nmap automatikus kezdeti ellenőrző ping próbájának kikapcsolására szolgál, hogy tényleg egy csomag se érkezzen a lutra.sztaki.hu gépre az ellenőrzést végző pakk nevű gépről): [root@pakk:~]# nmap -P0 -si palcad.ikk.sztaki.hu lutra.sztaki.hu Starting nmap 3.50 ( ) at :52 CET Idlescan using zombie palcad.ikk.sztaki.hu ( :80); Class: Incremental Interesting ports on lutra.sztaki.hu ( ): (The 1638 ports scanned but not shown below are in state: closed) 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 37/tcp open time 80/tcp open http 110/tcp open pop3 143/tcp open imap 221/tcp open fln-spx 223/tcp open cdc 443/tcp open https 993/tcp open imaps 995/tcp open pop3s 2049/tcp open nfs 3000/tcp open ppp 3306/tcp open mysql 4045/tcp open lockd 5001/tcp open commplex-link 8007/tcp open ajp /tcp open snet-sensor-mgmt Nmap run completed -- 1 IP address (1 host up) scanned in seconds ACK scan Az ACK scan közvetlen információt ugyan nem szolgáltat arról, hogy az ellenőrzött gépen mely TCP portok találhatók nyitva, azonban képet mutat a gépet esetlegesen védő tűzfal szabályairól és minőségéről. Segítségével eldönthető, hogy egy tűzfal állapottartó, vagy egyszerű csomagszűrő szolgáltatásokat nyújt. A módszer egyszerű: az ellenőrző gép egy nem létező TCP csatornához tartozó, véletlenszerű paraméterekkel ellátott ACK csomagot küld a tesztelendő portra. Ha a portot tűzfal védi, a csomagot nagy valószínűséggel eldobja, vagy esetlegesen egy ICMP port-unreachable üzenetet küld vissza. Ha azonban a portot nem védi tűzfal, a gazdátlan ACK csomag az operációs rendszerből egy RST választ vált ki a port nyitottságától függetlenül. Ez azért fontos eredmény,

8 Ellenőrzések, pásztázások 8. oldal [13 ] mert feltérképezhetők a tűzfal által szabadon hagyott lyukak, következtetéseket lehet levonni a gép esetleges rejtett, vagy időlegesen nyitott, esetleg adott hostok kiszolgálására korlátozott szolgáltatásaira. Egy tűzfallal védett gép ACK ellenőrzését szemlélteti az alábbi példa: [root@pakk:~]# nmap -sa netpolice.ikk.sztaki.hu Starting nmap 3.50 ( ) at :39 CET Interesting ports on netpolice.ikk.sztaki.hu ( ): (The 1656 ports scanned but not shown below are in state: filtered) 25/tcp UNfiltered smtp 80/tcp UNfiltered http 443/tcp UNfiltered https Nmap run completed -- 1 IP address (1 host up) scanned in seconds UDP scan Eddig kizárólagosan a TCP/IP protokoll ellenőrzésére korlátoztuk figyelmünket, pedig a második legelterjedtebb internetes protokoll, az UDP is fontos sebezhetőségek forrása lehet: UDP protokollon működik az általános szolgáltatások közül a DNS, az SNMP, a TFTP, a NetBIOS-ra épülő windowsos kommunikáció, a Unixos távoli fájlelérést biztosító NFS, valamint az egyik legsebezhetőbb távoli eljáráshívás szolgáltatás, az RPC is, nem is beszélve a számtalan backdoor alkalmazásról (például a hírhedté vált Back Orifice), melyek jó része szintén UDP alapokon kommunikál. Az UDP port scannelés az IP protokoll scanhoz hasonlóan abból áll, hogy az pásztázást végző gép 0 byte méretű UDP csomagokat küld az ellenőrizni kívánt portokra, majd ICMP port-unreachable üzenetre vár. Az üzenet elmaradása esetén a portot nyitottnak feltételezi. A palcad.ikk.sztaki.hu nevű windowsos gép nyitott UDP portjai például: [root@pakk:~]# nmap -su palcad.ikk.sztaki.hu Starting nmap 3.50 ( ) at :54 CET Interesting ports on palcad.ikk.sztaki.hu ( ): (The 1470 ports scanned but not shown below are in state: closed) 123/udp open ntp 137/udp open netbios-ns 138/udp open netbios-dgm 427/udp open svrloc 445/udp open microsoft-ds 500/udp open isakmp 1028/udp open ms-lsa 1900/udp open UPnP Nmap run completed -- 1 IP address (1 host up) scanned in seconds Host fingerprintig, OS detection Talán a legfontosabb ellenőrzési módról esik most szó. Valójában nem számítható a klasszikus értelemben vett port scannelés témakörébe, mégis itt említjük meg, mivel általában a port scanneléssel egy időben, vagy legalábbis egy szinten kerül sor a host fingerprintigre. A port scanner feladata a lehető legtöbb információ kinyerése a letapogatás során. Ilyen információt hordozhatnak a különböző időzítések, sorozatszámozási minták, keretméretek, és a hálózati réteg egyéb számmal mérhető jellemzői, melyek kombinációjából olyan messzemenő következtetéseket vonhatunk le, mint az ellenőrzött gép operációs rendszerének pontos verziója, legutóbbi újraindításának ideje, az általa kialakított TCP csatornákba való jogosulatlan beépülés veszélyének mértéke, és a már említett

9 Ellenőrzések, pásztázások 9. oldal [13 ] IPID számítás mintázatának kiszámíthatóságára. Ezek az információk támadási felületek, például ismert operációs rendszer és alkalmazás hiányosságok megszüntetésére használhatók fel, valamint jelezhetik egy-egy host tűzfal általi védelmének szükségességét. Egy kiszolgáló ujjlenyomatának elemzése az nmap szerint: [root@pakk:~]# nmap -O -v lutra.sztaki.hu Starting nmap 3.50 ( ) at :06 CET Host lutra.sztaki.hu ( ) appears to be up... good. Initiating SYN Stealth Scan against lutra.sztaki.hu ( ) at 10:06 Adding open port 21/tcp Adding open port 8007/tcp... Adding open port 25/tcp The SYN Stealth Scan took 50 seconds to scan 1659 ports. For OSScan assuming that port 13 is open and port 1 is closed and neither are firewalled Interesting ports on lutra.sztaki.hu ( ): (The 1638 ports scanned but not shown below are in state: closed) 13/tcp open daytime 21/tcp open ftp /tcp open snet-sensor-mgmt Device type: general purpose Running: Sun Solaris 8 OS details: Sun Solaris 8 Uptime days (since Tue Jan 6 17:56: ) TCP Sequence Prediction: Class=random positive increments Difficulty=52181 (Worthy challenge) IPID Sequence Generation: Incremental Nmap run completed -- 1 IP address (1 host up) scanned in seconds security scanning A security scanning az ismertetett host és port scannerekre és egyéb hálózati folyamatokat végrehajtó programokra támaszkodik, de ahogy a bevezetőben is említettük, a biztonsági ellenőrzések csak egy kis része automatizálható, általában erős emberi segítséggel és nagy szakértelemmel hajtható csak végre, ezért ebben a szakaszban csak az általános alapelvek áttekintésére szorítkozhatunk, mivel a konkrét példák nagyrészt mélyreható termékismertetővé kéne hogy váljanak, vagy megmaradnának az ezzel a programmal ellenőrizzük le ezt az IP címet szinten. A konkrét szoftverrel támogatott megoldások elérhetőségét a fejezet végén található hivatkozástárban foglaltuk össze egy-egy megjegyzéssel kiegészítve. A biztonsági ellenőrzések egy része túlmutat a hálózatbiztonsági megoldásokon, mégis fontos szerepet játszik egy hálózat védettségének kialakításában, ezért fogalmi szinten érdemes velük megismerkedni: Social engineering: sokszor nem is gondolnánk mekkora támadási felületet nyújthatnak egy hálózat jóhiszemű felhasználói, akik egy magát hálózati felügyelőnek vagy rendszergazdának kiadó személy telefonhívására vagy levelére hajlandók gépeikre ismeretlen eredetű programokat telepíteni, vagy jelszavakat és egyéb érzékeny információkat kiadni. A jóindulatú social engineering egyfajta user scanner -ként működve a felhasználók körében fellelhető ilyen jellegű biztonsági hiányosságokra próbál rátalálni. War dialing: célja egy hálózatra való, a hálózat elsődleges védelmi peremeit (például a tűzfalat) megkerülő kapcsolódási lehetőségek felderítése. Általában az analóg telefonhálózat egyes

10 Ellenőrzések, pásztázások 10. oldal [13 ] mellékeire a felhasználók által saját célokra felkötött modemes eléréseiről van szó, melyeket a hálózatra való kapcsolódásra alkalmas gépek mellől elérhető telefon vonalak feltárcsázásával lehet legegyszerűbben felderíteni (innen az elnevezés). Source code analysis: a kiszolgáló szoftverek forráskódjának analízise hálózati és általános biztonsági szempontokból, főként buffer-túlcsordulás hibák és egyéb hálózati viselkedési hiányosságok után kutatva. Public information search: több esetben előfordul, hogy a védeni kívánt adatok egy része valamilyen módon nyilvánosan elérhető. Előfordulhat például, hogy egy internetes elérhetőségű webszerver egy cég dolgozóinak intranet szolgáltatást is nyújt, az intranet és internet felület pedig közös keresővel rendelkezik. Ilyenkor hiába elérhetetlenek kívülről az intranetes oldalak, a kereső jól formázott keresési feltételek alapján apró részletekben átszivárogtathatja az egész információt a külvilágba. Ilyen, és ehhez hasonló problémák alapján célszerű minden lehetséges információ megszerzésére próbákat tenni, hogy időben elzárhatóak legyenek az adatszivárgási csatornák. Az említett, csak félig technikai jellegű ellenőrzéseken túl a fejezet bevezetésében említett security scan megoldásokat három fő szempont, a perspektíva, a behatás és az ellenőrzési mélység szerint csoportosíthatjuk. Perspektíva Az ellenőrzés perspektívája határozza meg legjobban a feltételezett támadó kilétét, minél több információval rendelkezik az ellenőrzést végző személy vagy automatizált szoftver, annál nagyobb eséllyel ér eredményt jogosulatlan információszerzési vagy károkozási próbálkozásaival. Zero knowledge (black box): nem megbízható külső megfigyelő esetén alaphelyzetben a rosszindulatú támadóról feltételezhetjük azt, hogy semmilyen információval nem rendelkezik a rendszer felépítésével kapcsolatban, vagyis a host és port scanner eredményekre alapozva kell eredményeket elérnie. Ez a perspektíva tükrözi legjobban egy ismeretlen hacker/cracker lehetőségeit a rendszerrel szemben. Ez a perspektíva a legjobban automatizálható, több kereskedelmi és ingyenes program létezik, mely ilyen módszerrel végez teszteket. Valid account (gray box): ebben az esetben bizonyos alapvető információkkal látjuk el a biztonsági ellenőrzést végző személyt vagy eszközt. Ilyen alapvető információ lehet például egy kiemelt jogosultságokkal nem rendelkező felhasználói elérés (amit például egy titkárnőn végzett social engineering eredményeképp megszerezhet egy hacker), vagy a központi tűzfal pontos szabályrendszere. Ez a perspektíva egy ismeretlen cracker és egy megbízható belső személy együttműködését közelíti legjobban. Ez a perspektíva is viszonylag jól automatizálható, de bizonyos esetekben ez jelentős veszélyforrás lehet, hiszen belső, még akár privilegizálatlan eléréssel elképzelhető olyan DoS támadás, amit nagyon nehéz kivédeni. Full knowledge (white box): ez az ellenőrzés leginkább a hálózat teljes áttekintését jelenti, miközben minden információ rendelkezésre áll. Ez a perspektíva egy megbízható belső személy felől induló támadással áll párhuzamban, de valójában nem célja egy valódi támadás szimulálása, hisz belülről, több belső személy közreműködésével minden rendszer megdönthető. Ez a típusú scan nagyon nehezen automatizálható, mivel az alapvető belső beállításokon kívül minden rendszer egyedi, nehezen általánosítható teszteket igényelne. Behatás A behatás (impact) a biztonsági ellenőrzés erőszakosságát határozza meg. Minél erőszakosabb egy támadás, annál több sebezhetőségre hívhatja fel a figyelmet, de annál több kárt is okozhat. Low impact (intelligence): csak információszerzés a cél, ide sorolhatók a fenyegetettségfeltérképező alkalmazások, vagyis a portscannelés és a verziószám-scannelés. Általában könnyen automatizálható, hisz az ellenőrizendő hoston nyitott portokon egy próba kapcsolatfelvételt követően a kiszolgálást végző szoftver a legtöbb esetben nevével és/vagy verziószámával

11 Ellenőrzések, pásztázások 11. oldal [13 ] válaszol. A valós életben szinte minden támadó ezzel kezdi a behatolást, ha más úton nem értesülhetett a megtámadni kívánt hoston futó szolgáltatásokról. Egy verziószám-scanre példa: [root@pakk:~]# nmap -sv lutra.sztaki.hu Starting nmap 3.50 ( ) at :05 CET Interesting ports on lutra.sztaki.hu ( ): (The 1638 ports scanned but not shown below are in state: closed) VERSION 13/tcp open daytime Sun Solaris daytime 21/tcp open ftp? 22/tcp open ssh OpenSSH 3.5p1 (protocol 1.99) 23/tcp open telnet Sun Solaris telnetd 25/tcp open smtp qmail smtpd 37/tcp open time 80/tcp open http Apache httpd ((Unix) (Red-Hat/Linux) ApacheJServ/1.1.2) 110/tcp open pop3 UW Imap pop3 server /tcp open imap UW imapd /tcp open ftp 223/tcp open telnet BSD-derived telnetd 443/tcp open ssl/http Apache httpd ((Unix) mod_ssl/2.8.5 OpenSSL/0.9.6c) 993/tcp open ssl/imap UW imapd /tcp open ssl/pop3 UW Imap pop3 server /tcp open nfs 2-3 (rpc #100003) 3000/tcp open ppp? 3306/tcp open mysql MySQL (unauthorized) 4045/tcp open nlockmgr 1-4 (rpc #100021) 5001/tcp open commplex-link? 8007/tcp open ajp12? 10000/tcp open http Webmin httpd Nmap run completed -- 1 IP address (1 host up) scanned in seconds Moderate impact (exploit): ez az ellenőrzési mód már komoly károkozásra is képes, általában egy OS fingerprintinget és egy verziószám-scanelést követően a megállapított operációs rendszer és kiszolgáló-szoftver verziók ismert hiányosságait (például buffer túlcsordulás paraméterek átvételekor, esetleg speciális karakterek, tartományból kilógó adatok hibás kezelése, információszivárogtatás, gyenge jelszavak) tesztelő önálló kis programok (exploitok, scriptek) futtatásából épül fel. Ezek a scriptek már komoly, specializált programozói munkát igényelnek, ezért az automatizálás nehéz kérdés, hisz míg egy port scanner 10-20, előre definiált részfeladatot hajt végre egy host teljes letapogatása közben, addig egy moderate impact security scanner több ezer részfeladaton halad végig, ráadásul a feladatok változhatnak a verziószámok és részeredmények ismeretében. Ez a típusú biztonsági ellenőrzés valahol a közepes ismeretekkel rendelkező script kiddie támadások és a hálózati, operációs rendszer és alkalmazás szerkezeteket mélyen megértő szakemberek felkészültsége között elhelyezkedő, életszerű támadásokhoz hasonló. Teljeskörű elvégzése szinte lehetetlen, a széleskörű ellenőrzés pedig nagy szakértelmet, sokszor emberi támogatottságot kíván. High impact (Denial of Service, DoS): míg a moderate impact ellenőrzés nem mindig célozta egy szolgáltatás, vagy akár egy egész host használhatatlanná tételét, a high impact ellenőrzés során minden esetben a hálózat és az egyes gépek tűréshatárának tesztelése a cél. Általában a szabályszerű, de nem ritkán a speciálisan nagy feldolgozási igényű kérések nagy tömegű árasztásával valósítják meg, azonban előfordulhatnak az exploit-jellegű támadások ezen a szinten is. Az egyes támadások automatikus végrehajtása ezen a szinten általában követelmény, hisz az idő fontos tényező egy szolgáltatás használhatatlanná válásához szükséges leterhelése során, vagyis nem csak a szakértelem, de a teljesítmény is számít. A tesztek lehetnek elosztottak is (Distributed Denial of Service, DDoS), ez még közelebb áll a valós életben alkalmazott,

12 Ellenőrzések, pásztázások 12. oldal [13 ] esetenként direkt erre a célra terjesztett vírussal fertőzött internetes zombie gépeken keresztül indított korszerű támadásokhoz. Mélység Az ellenőrzés mélysége nem a részletességre utal, hanem a feltételezett behatolás mélységére. A vizsgálni kívánt hálózat és rendszer a külvilág (Internet) felé általában csak egy korlátozott felületen, például egy tűzfalon keresztül nyújt szolgáltatásokat, a hálózat belülről is több részből, biztonsági zónából állhat, melyek önálló támadási területeket, szinteket jelölhetnek ki az ellenőrzés során. Mélység szempontjából az ellenőrzések két csoportját különböztetjük meg: single horizon scan: az ellenőrzés csak a megszerzett információk alapján haladhat mélyebbre, általában elégségesnek (olcsóbbnak) tűnik ugyanis azt feltételezni, hogy a rosszindulatú támadások az Internet felől érkeznek, és a tűzfalon keresztül akarnak a belső hálózatba betörni. A behatolási teszt alapján eldönthető, hogy a tűzfal átjárható-e, azonban ez nem ad messzemenő következtetésekre lehetőséget. multiple horizon scan: az ellenőrzés a megszerzett információktól függetlenül mélyebbre halad a hálózatban, akár minden homogén hálózati részegységet külön vizsgálva. Ez a módszer biztosíthatja azt, hogy a tűzfal, vagy a hálózati részegységeket elválasztó határok fel nem derített áthatolási veszélyeztetettsége esetén továbbhaladó rosszindulatú támadó által kihasználható belső biztonsági gyengeségek is csökkenthetőek legyenek. Bővebb információ? Ingyenes termékek, levelezési listák, egyebek. host scanning A ping program honlapja: port scanning Internet enciklopédia (IP, TCP működés, felépítés): A legelterjedtebb port scanner, a nmap honlapja: Idle scan leírás: OS fingerprinting: security scanning Az első ingyenes, széles körben elterjedt automatizált security scanner a SATAN (elavult): Az egyik legjobb automatizált low-high impact security scanner a nessus honlapja: Hivatalos Microsoft automatizált low impact security scanner (pár medium impact funkcióval): Egy példa üzleti security scanning szolgáltatásra, szakemberek közreműködésével: Security scannerek listája, leírással (elavult):

13 Ellenőrzések, pásztázások 13. oldal [13 ] Security scannereket összehasonlító cikk (elavult): A 20 legfontosabb hálózati sebezhetőség listája (jó referencia a választott security scanner naprakészségének eldöntésében):

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

Hálózatvédelem, biztonság

Hálózatvédelem, biztonság Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Netfilter. Csomagszűrés. Összeállította: Sallai András

Netfilter. Csomagszűrés. Összeállította: Sallai András Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet Adatátviteli rendszerek Mobil IP Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet IP alapok Lásd: Elektronikus hírközlési hálózatok OSI rétegmodell; IPv4; IPv6; Szállítási protokollok;

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20 Hálózatkezelés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés 2013 1 / 20 Tartalomjegyzék 1 Hálózati Alapismeretek 2 System.Net Namespace 3 Socket Kezelés 4 Példa Tóth Zsolt

Részletesebben

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Gyakorló feladatok a 2. ZH témakörének egyes részeihez IPV4 FELADATOK Dr. Lencse Gábor, SZE Távközlési Tanszék 2 IP címekkel kapcsolatos feladatok 1. Milyen osztályba tartoznak a következő

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Számítógépes Hálózatok GY 8.hét

Számítógépes Hálózatok GY 8.hét Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

ismertető és útmutató

ismertető és útmutató ismertető és útmutató A programról A PROBE program, valamint az ennek keretében az önkéntesen és térítésmentesen résztvevő támogatók (tagok) által saját hálózatukban elhelyezett szonda állomások célja

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

KözHáló3 - Köznet. szolgáltatások ismertetése

KözHáló3 - Köznet. szolgáltatások ismertetése A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

IP150 frissítés 4.20-ra

IP150 frissítés 4.20-ra IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008

Részletesebben

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET

Részletesebben

1. Bevezető. 2. Sérülékenységek

1. Bevezető. 2. Sérülékenységek 1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

vbar (Vemsoft banki BAR rendszer)

vbar (Vemsoft banki BAR rendszer) vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu>

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu> Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra

Részletesebben

Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata

Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés v1.0 Számítógépes rendszerek sebezhetőségi vizsgálata Tóth Gergely Hornák Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004.

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004. Procontrol RSC-E2 Ethernet - soros adatkonverter Kezelői, és telepítői kézikönyv Verzió: 1.0 2004. 2004 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

Amennyiben argumentumként megadunk egy interfész nevet, úgy csak a megadott interfészt fogja kilistázni.

Amennyiben argumentumként megadunk egy interfész nevet, úgy csak a megadott interfészt fogja kilistázni. Mérési utasítás Az ifconfig és a ping parancsok Az ifconfig parancs Az ifconfig parancs a Linux hálózati paramétereinek beállítására szolgál. Amennyiben csak önmagában adjuk ki a parancsot, látható, hogy

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Ha a parancs argumentuma egy interfész, akkor csak a megadott interfészt beállításait jeleníti meg.

Ha a parancs argumentuma egy interfész, akkor csak a megadott interfészt beállításait jeleníti meg. Mérési utasítás ifconfig, ping, WireShark használata Az ifconfig parancs Az ifconfig parancs a Linux Ethernet interfészek (hálózati vezérlők) hálózati paramétereinek beállítására, és az aktuális beállítások

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu>

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu> Hálózati sávszélesség-menedzsment Linux rendszeren Mátó Péter Zámbó Marcell A hálózati kapcsolatok jellemzői Tipikus hálózati kapcsolatok ISDN, analóg modem ADSL, *DSL Kábelnet,

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

2019/02/12 12:45 1/13 ACL

2019/02/12 12:45 1/13 ACL 2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

Hibabehatárolási útmutató [ß]

Hibabehatárolási útmutató [ß] Hibabehatárolási útmutató [ß] Amennyiben a KábelNET szolgáltatás igénybevétele során bármilyen rendellenességet tapasztal kérjük, végezze el az alábbi ellenırzı lépéseket mielıtt a HelpDesk ügyfélszolgálatunkat

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben