Слайд 200 Протокол IP Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень.

Презентация:



Advertisements
Похожие презентации
Протокол IP IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень.
Advertisements

Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
Транспортный уровень. IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения.
Тема 5. Протокол межсетевого взаимодействия IP n Основные функции n Структура пакета n Таблицы маршрутизации n Маршрутизация без использования масок n.
Учебная дисциплина «Компьютерные коммуникации и сети» для студентов специальности «Профессиональное обучение» Лекция 19 НАЗНАЧЕНИЕ И ОСОБЕННОСТИ ПРИМЕНЕНИЯ.
Протокол UDP Сети и системы телекоммуникаций Созыкин А.В.
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
– это последовательность букв и знаков, другими словами, символов. В повседневной жизни мы постоянно сталкиваемся с текстами. Например, на занятиях или.
Модель TCP/IP. Протокол IP. Адресация в IP-сетях Лекция 2.
ICMP межсетевой протокол управляющих сообщений Выполнил: студент группы СУ-61 Французов Виталий.
Стек протоколов TCP/IP IPv4, IPv6, ICMP, ARP, RARP,TCP, UDP.
Транспортный уровень стека протоколов TCP/IP. К передающей среде Протоколы межсетевых интерфейсов RARP Протоколы инкапсуляции в кадры Ethernet, FR, TR,
Тексты в памяти компьютера Урок информатики в 6 классе в 6 классе.
1 из 25 Тексты в компьютерной памяти. 2 из 25 Двоичное кодирование текстовой информации Мы знаем, как перевести целое десятичное число в двоичный код.
Управляющие протоколы сетевого уровня Сети и системы телекоммуникаций Созыкин А.В.
Транспортный уровень стека протоколов TCP/IP. К передающей среде Протоколы межсетевых интерфейсов RARP Протоколы инкапсуляции в кадры Ethernet, FR, TR,
Курсовая работа по дисциплине программно-аппаратная защита информации на тему: «Межсетевые экраны в Linux» Выполнил студент группы 3881 Грошев Тимофей.
Протокол межсетевого взаимодействия. Протокол межсетевого взаимодействия (Internet Protocol, IP) RFC 791 Модули IP устанавливаются на всех конечных станциях.
Данные и программы 7 класс. АБВАБВ Для.
Владивостокский государственный университет экономики и сервиса Институт информатики, инноваций и бизнес систем Кафедра информационных систем и компьютерных.
Транксрипт:

Слайд 200 Протокол IP

Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Сетевой уровень в стеке TCP/IP

Слайд 202 IP-адрес Идентификация узлов

Слайд 203 Формат заголовка IP-пакета VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum Source Address Destination Address PaddingOptions Заголовок Данные

Слайд 204 Атака Address Masquerading x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145

Слайд 205 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF Атака Address Masquerading

Слайд 206 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF x.y.z.117 Атака Address Masquerading

Слайд 207 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing

Слайд 208 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum a.b.c.130 x.y.z.145 PaddingOptions x.y.z.120 Address Spoofing

Слайд 209 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing (IPSpoofing)

Слайд 210 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Адреса источника, подлежащие фильтрации 1. Адрес данного узла 2.Адреса, рекомендуемые для внутренних сетей 3. Адреса для группового вещания ( – ) 4. Адреса класса Е ( – ) 5. Адреса типа «обратная петля» 127.х.х.х 6. Некорректные адреса (например, )

Слайд 211 Фрагментация Транспортный уровень Сообщение Транспортный уровень Сообщение Уровень IP Сообщение Заголовок IP IP-дейтаграмма Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Уровень IP Фрагмент 1 Фрагмент 2 Фрагмент 3 IP-дейтаграмма

Слайд 212 Фрагментация C:\>ping –l 4000 Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP

Слайд 213 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент

Слайд 214 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент Заголовок IP Данные ICMP Последний фрагмент

Слайд 215 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Фрагментация с целью обхода фильтрации 1-й фрагмент 2-й фрагмент Последний фрагмент

Слайд 216 Фрагментация с целью обхода фильтрации

Слайд 217 Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2) Атака Teardrop Атака Ping of Death

Слайд 218 VerIHLТoSTotal Length= Фрагментация Заголовок исходной датаграммы (до фрагментации) VerIHLТoSTotal Length=472 Identification=333Flags=0Fragment Offset=0 VerIHLТoSTotal Length= Заголовок 1-го фрагмента Заголовок 2-го фрагмента Flags= Заголовок=20 байт Данные=452 байта Данные=256 байт есть следующий фрагмент Данные=196 байт 240

Слайд 219 Уровень IP Последний фрагмент Уровень IP Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2)

Атака Ping of Death Сообщения «Эхо-запрос»/«Эхо-ответ» Type=8 или 0Code=0Checksum Идентификатор Сообщение (данные пакета) Номер C:\WINDOWS>ping Pinging with 32 bytes of data: Reply from : bytes=32 time

Слайд 221 Атаки на протокол ICMP ICMP Subnet Mask Address Request ICMP Redirect ICMP Timestamp Smurf

Слайд 222 Атака Smurf VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum Адрес объекта атаки Адрес сети или широковещательный PaddingOptions ICMP-запрос

Слайд 223 Атака Smurf ICMP-ответы от всех узлов сегмента

Слайд 224 Отслеживание маршрутов ? Протокол ICMP Протокол UDP

Слайд 225 Отслеживание маршрутов - пример Windows – утилита tracert C:\> tracert d

Слайд 226 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP-запрос

Слайд 227 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED 0

Слайд 228 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED ICMP Data Отправитель – х Получатель –

Слайд 229 Отслеживание маршрутов - пример Адрес объекта атаки

Слайд 230 Отслеживание маршрутов (UDP+ICMP) # traceroute edward edward TTL=1 ICMP Time Exceeded TTL=2 ICMP Time Exceeded TTL=3 ICMP Time Exceeded TTL=4 ICMP Unreachable Port UDP пакет (порт=33434)

Слайд 231 Практическая работа 4 Объект атаки ICMP TIME EXEEDED Узел преподавателя Определить с помощью сетевого анализатора адрес объекта атаки по сообщению ICMP_TIME_EXEEDED