ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95"

Transcript

1 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95

2 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου. 104 A.1.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες A.1.2. Εξαγόμενα Συμπεράσματα 106 A.2. Ανίχνευση του spoofed Icmp Echo Reply πακέτου A.2.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες A.2.2. Εξαγόμενα Συμπεράσματα A.3. Επίλογος Για τον Έλεγχο των Icmp Echo Reply πακέτων. 114 ΜΕΡΟΣ Β: Έλεγχος του Icmp Destination Unreachable- Net/Host Unreachable Πακέτου B.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου B.1.1. Το Icmp Destination Unreachable Code 0/1 περιέχει ένα Icmp Echo Request B Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες B.1.2. Το Icmp Destination Unreachable Code 0/1 περιέχει ένα Icmp Echo Reply 120 B Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες B.1.3. Εξαγόμενα Συμπεράσματα 124 B.2. Ανίχνευση του spoofed Icmp Echo Reply πακέτου B.2.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες B.2.2. Εξαγόμενα Συμπεράσματα Πτυχιακή Εργασία Σελίδα 96

3 B.3. Επίλογος Για τον Έλεγχο των Icmp Destination Unreachable Code 0/ ΜΕΡΟΣ C: Έλεγχος του Icmp Destination Unreachable- Administrative Prohibited Πακέτου C.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου C.1.1. Το Icmp Destination Unreachable Code 13 περιέχει ένα Icmp Echo Request 138 C Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες C.1.2. Το Icmp Destination Unreachable Code 13 περιέχει ένα Icmp Echo Reply C Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες C.1.3. Εξαγόμενα Συμπεράσματα C.2. Ανίχνευση του spoofed Icmp Echo Reply πακέτου C.2.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες C.2.2. Εξαγόμενα Συμπεράσματα C.3. Επίλογος Για τον Έλεγχο των Icmp Destination Unreachable Code ΕΠΙΛΟΓΟΣ ΚΕΦΑΛΑΙΟΥ Πτυχιακή Εργασία Σελίδα 97

4 ΕΙΣΑΓΩΓΗ Στο Κεφάλαιο 3 έγινε η περιγραφή του Icmp Echo spoofing και αναφέρθηκαν μερικά παραδείγματα στα οποία έχει εφαρμογή. Από αυτές τις αναφορές φάνηκε ότι μπορεί να αποτελέσει ένα σοβαρό κίνδυνο για την ασφάλεια ενός δικτύου και για τον λόγο αυτόν υπάρχει η ανάγκη ανίχνευσής του όταν αυτό συμβαίνει. Σε αυτό το Κεφάλαιο περιγράφεται μία τεχνικής ανίχνευσης του Icmp Echo spoofing, η οποία έχει σαν στόχο με την εφαρμογή της σε ένα δίκτυο, να εντοπίζονται και να επισημαίνονται τα spoofed Icmp Echo Request και spoofed Icmp Echo Reply πακέτα που εισέρχονται και εξέρχονται από το δίκτυο αυτό. Η πιο διαδεδομένη τεχνική που εφαρμόζεται σήμερα για την προστασία από το spoofing γενικότερα, είναι το ingress και egress filtering που υλοποιείται από την πολιτική ασφάλειας των περισσότερων δικτύων. Ο όρος ingress filtering αναφέρεται στην διαδικασία κατά την οποία ένα δίκτυο δεν επιτρέπει την διέλευση εισερχόμενων σε αυτό πακέτων, που έχουν διεύθυνση αποστολέα η οποία μπορεί να ανήκει μόνο σε συστήματα του δικτύου αυτού. Έτσι δεν μπορεί κάποιος εκτός του δικτύου να στείλει πακέτα σε αυτό, προσποιούμενος ότι είναι ένα σύστημα που ανήκει σε αυτό το δίκτυο. Ο όρος egress filtering αναφέρεται στην διαδικασία κατά την οποία ένα δίκτυο δεν επιτρέπει την διέλευση εξερχόμενων από αυτό πακέτων, που έχουν διεύθυνση αποστολέα η οποία δεν μπορεί να ανήκει σε συστήματα του δικτύου αυτού. Έτσι δεν μπορεί κάποιος εντός του δικτύου να στείλει πακέτα προς τα έξω προσποιούμενος ότι είναι ένα σύστημα που δεν ανήκει σε αυτό το δίκτυο. Οι δύο παραπάνω τεχνικές είναι απαραίτητο να υλοποιούνται σε κάθε δίκτυο και μειώνουν την πιθανότητα του spoofing σε μεγάλο βαθμό. Παρόλα αυτά δεν μπορούν να εξαλείψουν εντελώς την πιθανότητα του spoofing και υπάρχουν πολλές περιπτώσεις που δεν μπορούν να καλύψουν. Οι δύο παραπάνω τεχνικές στηρίζονται στον έλεγχο κάθε IP πακέτου ξεχωριστά και πιο συγκεκριμένα στον έλεγχο της διεύθυνσης αποστολέα, που βρίσκεται στον header του κάθε IP πακέτου, ενώ δεν έχουν την δυνατότητα να ελέγχουν ακολουθίες πακέτων ώστε να μπορούν να επιβεβαιώσουν αν κάποιο πακέτο έχει λόγο ύπαρξης σε μία επικοινωνία, έχοντας προκύψει από κάποιο άλλο πακέτο (πχ. ένα Icmp Echo Reply από ένα Icmp Echo Request). Στη συνέχεια θα γίνει μία μελέτη για τον τρόπο με τον οποίο μπορεί να ανιχνευτεί το spoofing όταν συμβαίνει, όσο αναφορά τα spoofed Icmp Echo Request και Icmp Echo Reply πακέτα. Η εφαρμογή του ingress και egress filtering στην μελέτη που ακολουθεί θα θεωρείται δεδομένη, καθώς οι τεχνικές αυτές υλοποιούνται σήμερα σχεδόν σε όλα τα δίκτυα που εφαρμόζουν στοιχειώδη πολιτική ασφάλειας. Στόχος της μελέτης αυτής είναι καλύψει κάποιες από τις περιπτώσεις που δεν καλύπτουν οι δύο παραπάνω τεχνικές. Πτυχιακή Εργασία Σελίδα 98

5 Η ανίχνευση του spoofing θα πραγματοποιηθεί από την πλευρά του Target (σε αυτόν στέλνονται τα spoofed πακέτα από τον Attacker) και του Spoofed (του οποίου η IP διεύθυνση χρησιμοποιείται στα spoofed πακέτα από τον Attacker), καθώς αυτοί είναι τα θύματα του spoofing. Η γενική ιδέα στην οποία στηρίζεται η διαδικασία της ανίχνευσης που θα μελετηθεί είναι : Η ύπαρξη μίας απάντησης, προϋποθέτει ότι έχει προηγηθεί η αντίστοιχη ερώτηση. Για να επιτευχθεί αυτό θα πρέπει οι απαντήσεις που εντοπίζονται, να ελέγχονται για το αν αντιστοιχούν σε κάποιες από τις ερωτήσεις που έχουν προηγηθεί και για τις οποίες πρέπει να καταχωρείται ένα είδος ιστορικού. Για την ανίχνευση του Icmp Echo spoofing, οι ερωτήσεις είναι τα εισερχόμενα και εξερχόμενα Icmp Echo Request πακέτα από το δίκτυο στο οποίο εφαρμόζεται η τεχνική της ανίχνευσης, ενώ οι απαντήσεις είναι κάποια άλλα Icmp πακέτα, τα οποία ελέγχονται για το αν αντιστοιχούν με κάποιο καταχωρημένο Icmp Echo Request πακέτο ή και αν έχουν προέλθει εξαιτίας αυτού. Τα πακέτα που παρουσιάζουν ενδιαφέρον και θα επεξεργάζονται για την ανίχνευση του Icmp spoofing είναι τα παρακάτω : Icmp Echo Request ( Type 8, Code 0 ) Icmp Echo Reply ( Type 0, Code 0 ) Icmp Destination Unreachable Host/Net Unreachable ( Type 3, Code 1/0 ) Που Περιέχουν ένα Icmp Echo Request Icmp Echo Reply Icmp Destination Unreachable Administrative Prohibited ( Type 3, Code 13 ) Που Περιέχουν ένα Σχήμα 1 : Icmp πακέτα προς επεξεργασία Τα Icmp Echo Request είναι αυτά για τα οποία πρέπει να κρατείται κάποιο ιστορικό, όταν αυτά εισέρχονται ή εξέρχονται από το προστατευόμενο δίκτυο, δηλαδή το δίκτυο στο οποίο εφαρμόζεται η τεχνική της ανίχνευσης του Icmp Echo spoofing. Τα υπόλοιπα Icmp πακέτα είναι αυτά για τα οποία θα πρέπει να ελέγχεται για το αν είναι νόμιμη η παρουσία τους, δηλαδή αν έχει προηγηθεί κάποιο Icmp Echo Request που οδήγησε στην δημιουργία τους. Στα Icmp Destination Unreachable πακέτα, αυτό που ενδιαφέρει προς εξέταση είναι το εσωτερικό Icmp πακέτο που περιέχουν, το οποίο υποτίθεται ότι οδήγησε στην δημιουργία του Icmp Error μηνύματος. Πτυχιακή Εργασία Σελίδα 99

6 Στο Κεφάλαιο 3 έγινε περιγραφή της διαδικασίας του spoofing στην γενική μορφή του, κατά την οποία υπήρχαν τρία συστήματα που ανήκαν σε τρία διαφορετικά δίκτυα, τα οποία ένωνε ένα σύστημα το Filter, που έπαιζε το ρόλο ενός router ή/και firewall. Παρόλα αυτά τα τρία συστήματα μπορούν να είναι κατανεμημένα διαφορετικά μεταξύ τους και κάποια από αυτά να ανήκουν και στο ίδιο δίκτυο. Η τοπολογία των τριών δικτύων και η θέση του κάθε συστήματος σε σχέση με τα άλλα, έχει ιδιαίτερη σημασία και όπως θα αποδειχθεί παρακάτω, διαφέρει σε κάθε περίπτωση η εξαγωγή των συμπερασμάτων για το spoofing όταν αυτό ανιχνευτεί. Οι διάφορες τοπολογίες που μπορούν να ισχύουν και θα εξεταστούν για ανίχνευση του spoofing, μπορούν να χωριστούν σε τρεις γενικές κατηγορίες οι οποίες παρουσιάζονται σχηματικά στο Σχήμα 2 που ακολουθεί: NetA S1 NetA S2 NetA S1 NetB S2 S2 S1 NetC NetB NetB Τοπολογία Α Τοπολογία Β Τοπολογία C Σχήμα 2 : Πιθανές Τοπολογίες 1. Τοπολογία Α O Target, ο Spoofed, και o Attacker βρίσκονται σε τρία διαφορετικά δίκτυα. Είναι η περίπτωση που χρησιμοποιήθηκε σαν παράδειγμα και στο Κεφάλαιο 3 για την Περιγραφή του Icmp Echo spoofing. 2. Τοπολογία Β Ο Target και ο Attacker βρίσκονται στο ίδιο δίκτυο ενώ ο Spoofed σε διαφορετικό. Σε αυτήν την περίπτωση ο Attacker στέλνει spoofed πακέτα στον Target, δηλαδή μέσα στο ίδιο δίκτυο, το NetA, χρησιμοποιώντας για διεύθυνση αποστολέα αυτή του Spoofed που βρίσκεται εκτός του δικτύου τους. 3. Τοπολογία C Ο Spoofed και ο Attacker βρίσκονται στο ίδιο δίκτυο ενώ ο Target σε διαφορετικό. Πτυχιακή Εργασία Σελίδα 100

7 Σε αυτήν την περίπτωση ο Attacker χρησιμοποιεί την διεύθυνση του Spoofed, που βρίσκεται στο δίκτυό του, το NetA, ως διεύθυνση αποστολέα στα spoofed πακέτα που στέλνει στον Target, ο οποίος βρίσκεται εκτός του δικτύου τους. Σημείωση Άλλες πιθανές τοπολογίες θα μπορούσε να δημιουργηθούν αν γίνονταν και οι υπόλοιποι πιθανοί συνδυασμοί μεταξύ των τριών συστημάτων. Αυτοί οι συνδυασμοί είναι οι παρακάτω και όπως αποδεικνύεται δεν έχει νόημα η μελέτη της ανίχνευσης σε αυτές τις τοπολογίες : 4. O Target, ο Spoofed, και o Attacker βρίσκονται και οι τρεις στο ίδιο δίκτυο. Σε αυτή την περίπτωση η συγκεκριμένη τεχνική ανίχνευσης του spoofing δεν έχει εφαρμογή καθώς δεν πρόκειται για εισερχόμενα ή εξερχόμενα πακέτα από το δίκτυο, αλλά για πακέτα που ανήκουν στο εσωτερικό traffic του δικτύου. Αν πρόκειται για το ίδιο τοπικό δίκτυο LAN τότε υπάρχουν άλλες τεχνικές για την ανίχνευση του spoofing που στηρίζονται στις Ethernet διευθύνσεις των πακέτων. 5. Ο Target και ο Spoofed να είναι στο ίδιο δίκτυο ενώ ο Attacker σε διαφορετικό. Αυτή η περίπτωση καλύπτεται με την εφαρμογή του ingress filtering που θεωρείται δεδομένη. Ο Attacker στέλνει στο δίκτυο του Target spoofed πακέτα με την διεύθυνση του Spoofed που ανήκει και αυτός στο ίδιο δίκτυο. Το Filter θα πρέπει να κόβει αυτά τα πακέτα καθώς προορίζονται για το δίκτυο του και έχουν διεύθυνση αποστολέα που ανήκει στο δίκτυό του, ενώ προέρχονται εκτός του δικτύου. Σε κάθε περίπτωση ο Attacker είναι αυτός που στέλνει spoofed πακέτα στον Target, τα οποία έχουν ως διεύθυνση αποστολέα αυτή του Spoofed. Tο Filter παίζει τον ρόλο ενός router ο οποίος ενώνει τα τρία δίκτυα και δρομολογεί τα πακέτα μεταξύ τους. Σημείωση : Το Filter μπορεί να θεωρηθεί μια σύμπτυξη περισσοτέρων routers που επικοινωνούν μεταξύ τους και ενώνουν αυτά τα τρία δίκτυα, έτσι ώστε να γίνεται καλύτερα αντιληπτό ότι τα τρία αυτά δίκτυα είναι ανεξάρτητα μεταξύ τους. Μια πιο γενική εικόνα θα ήταν αν το κάθε από τα παραπάνω δίκτυα είχε τον δικό του router και οι τρεις routers να συνδέονται μεταξύ τους. Επίσης το Filter λειτουργεί και σαν συσκευή φιλτραρίσματος πακέτων (πχ.firewall) και μπορεί να ασκεί κάποια πολιτική ασφάλειας και να φιλτράρει τα πακέτα επιτρέποντάς ή όχι την διέλευσή τους. Τα σημεία S1 και S2 είναι τα πιθανά σημεία στα οποία μπορεί να εκτελείται η διαδικασία της ανίχνευσης και όπως φαίνεται και στο Σχήμα 2, τα σημεία αυτά βρίσκονται σε κάθε περίπτωση στα δίκτυα των πιθανών θυμάτων, δηλαδή του Target και του Spoofed. Η διαδικασία της ανίχνευσης θα εκτελείται από τον Sensor. O Sensor είναι μια συσκευή η οποία θα είναι ικανή να βλέπει και να επεξεργάζεται όλα τα πακέτα που εισέρχονται και εξέρχονται από το προστατευόμενο δίκτυο. Ο Sensor για την εφαρμογή της ανίχνευσης θα πρέπει να εκτελεί τις παρακάτω λειτουργίες: I. Αποθήκευση των Εισερχόμενων και Εξερχόμενων Icmp Echo Request πακέτων. Πτυχιακή Εργασία Σελίδα 101

8 Ο Sensor θα αποθηκεύει όλα τα Icmp Echo Request πακέτα που εισέρχονται και εξέρχονται από το προστατευόμενο δίκτυο. Με αυτό τον τρόπο θα διατηρεί ένα είδος ιστορικού για τα Icmp Echo Request πακέτα που έστειλαν ή έλαβαν τα συστήματα του δικτύου αυτού. II. Έλεγχος των υπόλοιπων ενδιαφερόντων Icmp πακέτων. O Sensor θα ελέγχει τα υπόλοιπα Icmp πακέτα (Reply, Destination Unreachable Code 0/1,13) που εισέρχονται και εξέρχονται από το προστατευόμενο δίκτυο, για το αν είναι νόμιμη η ύπαρξή τους, δηλαδή αν έχει υπάρξει κάποιο αποθηκευμένο Icmp Echo Request που οδήγησε στην εμφάνισή τους. Περιορισμοί Η λειτουργία του Sensor πρέπει να έχει κάποιους περιορισμούς ως προς την διαδικασία της ανίχνευσης : Ο Sensor δεν θα επεξεργάζεται το εσωτερικό traffic του προστατευόμενου δικτύου. Ο Sensor δεν θα πρέπει να είναι ικανός να βλέπει τα πακέτα που ανταλλάζουν μεταξύ τους τα συστήματα του προστατευόμενου δικτύου και αν μπορεί να τα βλέπει, τότε θα πρέπει να τα αγνοεί και να μην τα επεξεργάζεται. Η ανίχνευση έχει στόχο να εντοπίσει τα spoofed Icmp Echo πακέτα που εισέρχονται ή εξέρχονται από το προστατευόμενο δίκτυο. Το spoofing όταν συμβαίνει μεταξύ των συστημάτων του δικτύου και εφόσον δεν επηρεάζει κάποιο άλλο σύστημα εκτός του δικτύου αυτού, δεν αφορά την συγκεκριμένη διαδικασία. Ο Sensor δεν θα αποθηκεύει ολόκληρο το Icmp Echo Request πακέτο. Το μέγεθος της πληροφορίας για το πακέτο που θα αποθηκεύεται, έχει άμεση σχέση με την ταχύτητα της διαδικασίας της ανίχνευσης και γι αυτό το σκοπό η απαραίτητη πληροφορία για κάθε Icmp Echo Request πακέτο που θα αποθηκεύεται θα είναι : Η Διεύθυνση Αποστολέα του πακέτου Η Διεύθυνση Παραλήπτη του πακέτου Ο Χρόνος Άφιξης του πακέτου Σχήμα 3: Πληροφορία του Icmp Echo Request πακέτου προς αποθήκευση Τα εισερχόμενα με τα εξερχόμενα Icmp Echo Request πακέτα θα αποθηκεύονται ξεχωριστά, ελέγχοντας την διεύθυνση αποστολέα του κάθε πακέτου. Ο χρόνος αποθήκευσης του κάθε Echo Request θα είναι περιορισμένης διάρκειας. Ο χρόνος που μπορεί ένα αποθηκευμένο Echo Request να παραμένει αποθηκευμένο, έχει να κάνει με τον χρόνο που θεωρείται αρκετός να αναμένεται κάποιο άλλο Icmp πακέτο Πτυχιακή Εργασία Σελίδα 102

9 ως απάντηση σε αυτό. Ο χρόνος αυτός έχει άμεση σχέση με την τοπολογία του κάθε δικτύου και την ποιότητα των γραμμών διασύνδεσής του. Στη συνέχεια θα εξεταστεί η λειτουργία της ανίχνευσης του Icmp Echo spoofing, ελέγχοντας κάθε ένα από τα Icmp πακέτα που παρουσιάζουν ενδιαφέρον (Σχήμα 1), καθώς αυτά θα εισέρχονται και θα εξέρχονται από το προστατευόμενο δίκτυο που έχει υπό την επίβλεψή του ο Sensor. ΜΕΡΟΣ Α Έλεγχος του Icmp Echo Reply Πακέτου (Type 0, Code 0) Στο σημείο αυτό παρουσιάζεται ξανά το Σχήμα 2 έτσι ώστε να είναι πιο εύκολη η πρόσβαση σε αυτό, κατά την περιγραφή της διαδικασίας. NetA S1 NetA S2 NetA S1 NetB S2 S2 S1 NetC NetB NetB Τοπολογία Α Τοπολογία Β Τοπολογία C Σχήμα 2: Πιθανές Τοπολογίες Ο Sensor εντοπίζει ένα Icmp Echo Reply πακέτο. Το πακέτο αυτό μπορεί να προέρχεται από το προστατευόμενο δίκτυο και να προορίζεται προς τα έξω ή το αντίθετο. Η ύπαρξη του συγκεκριμένου πακέτου μπορεί να οφείλεται σε μία από τις τρεις περιπτώσεις : 1. Να έχει δημιουργηθεί ως απάντηση σε ένα νόμιμο Icmp Echo Request πακέτο. 2. Να έχει δημιουργηθεί ως απάντηση σε ένα spoofed Icmp Echo Request πακέτο. 3. Να είναι ένα spoofed Icmp Echo Reply πακέτο. Πτυχιακή Εργασία Σελίδα 103

10 Η παρουσία και μόνο, αυτού του πακέτου, δηλώνει ότι πρέπει να έχει προηγηθεί το αντίστοιχο Icmp Echo Request πακέτο με την αντίθετη φορά, το οποίο είχε ως αποστολέα τον παραλήπτη του Reply και ως παραλήπτη τον αποστολέα του Reply. Η επιβεβαίωση αυτής της πρότασης ή όχι θα οδηγήσει στην ανίχνευση του spoofing. Διαδικασία Ανίχνευσης Ο Sensor εντοπίζει ένα Icmp Echo Reply πακέτο και πρέπει να ελέγξει αν προηγήθηκε το αντίστοιχο Icmp Echo Request. Έτσι ελέγχονται είτε τα Εισερχόμενα είτε τα Εξερχόμενα Requests από το προστατευόμενο δίκτυο που έχουν αποθηκευτεί, για να εντοπιστεί αυτό που έχει ως αποστολέα τον παραλήπτη του Reply και ως παραλήπτη τον αποστολέα του Reply. Ένα εισερχόμενο Reply πρέπει να αντιστοιχηθεί με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests, ενώ ένα εξερχόμενο Reply πρέπει να αντιστοιχηθεί με κάποιο από τα αποθηκευμένα Εισερχόμενα Requests. A.1. Ανίχνευση του spoofed Icmp Echo Request πακέτου Σενάριο Βήμα 1 : Attacker [ Spoofed ] Icmp Echo Request Target Βήμα 2 : Target Icmp Echo Reply Spoofed Αρχικά (Βήμα 1) ο Attacker στέλνει ένα spoofed Icmp Echo Request στον Target, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed. Στη συνέχεια (Βήμα 2) ο Target απαντάει στον Spoofed στέλνοντάς του ένα Icmp Echo Reply. Στόχος με τον έλεγχο που θα γίνει στο Icmp Echo Reply πακέτο που εντοπίζεται από τον Sensor, είναι να ανιχνευτεί αν αυτό το πακέτο έχει δημιουργηθεί σαν απάντηση σε κάποιο spoofed Icmp Echo Request πακέτο. Α.1.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες Τοπολογία Α Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος θα Πτυχιακή Εργασία Σελίδα 104

11 το αποθηκεύσει στα Εισερχόμενα Requests προς το NetB, σαν αυτό να έχει προέλθει από τον Spoofed. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος εντοπίζοντας ένα εξερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εισερχόμενα Requests προς το NetB. Ο Sensor στη θέση S1 θα καταφέρει να αντιστοιχήσει το εξερχόμενο Reply με το Εισερχόμενο Request που υποτίθεται ότι έστειλε ο Spoofed στον Target και το οποίο αποθήκευσε προηγουμένως και έτσι το spoofing δεν θα ανιχνευτεί. Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2, ο οποίος εντοπίζοντας ένα εισερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εξερχόμενα Requests από το NetC. Ο Sensor στη θέση S2 δεν θα καταφέρει να αντιστοιχήσει το εισερχόμενο Reply με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests το οποίο να έχει στείλει ο Spoofed στον Target και έτσι το spoofing θα ανιχνευτεί. Τοπολογία Β Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), οι οποίοι ανήκουν και οι δύο στο NetA, το πακέτο αυτό δεν θα γίνει αντιληπτό από τον Sensor στη θέση S1, καθώς ανήκει στο εσωτερικό traffic του δικτύου το οποίο ο Sensor στη θέση S1 δεν επεξεργάζεται. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος εντοπίζοντας ένα εξερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εισερχόμενα Requests προς το NetΑ. Ο Sensor στη θέση S1 δεν θα καταφέρει να αντιστοιχήσει το εξερχόμενο Reply με κάποιο από τα αποθηκευμένα Εισερχόμενα Requests το οποίο να έχει στείλει ο Spoofed στον Target και έτσι το spoofing θα ανιχνευτεί. Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2, ο οποίος εντοπίζοντας ένα εισερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εξερχόμενα Requests από το NetΒ. Πτυχιακή Εργασία Σελίδα 105

12 Ο Sensor στη θέση S2 δεν θα καταφέρει να αντιστοιχήσει το εισερχόμενο Reply με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests το οποίο να έχει στείλει ο Spoofed στον Target και έτσι το spoofing θα ανιχνευτεί. Τοπολογία C Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος θα το αποθηκεύσει στα Εισερχόμενα Requests προς το NetΒ, σαν αυτό να έχει προέλθει από τον Spoofed. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος εντοπίζοντας ένα εξερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εισερχόμενα Requests προς το NetΒ. Ο Sensor στη θέση S1 θα καταφέρει να αντιστοιχήσει το εξερχόμενο Reply με το Εισερχόμενο Request που υποτίθεται ότι έστειλε ο Spoofed στον Target και το οποίο αποθήκευσε προηγουμένως και έτσι το spoofing δεν θα ανιχνευτεί. Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2, ο οποίος θα το αποθηκεύσει στα Εξερχόμενα Requests από το NetΑ, σαν αυτό να έχει προέλθει από τον Spoofed. Κατά την αποστολή του Icmp Echo Reply από τον Target στον Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2, ο οποίος εντοπίζοντας ένα εισερχόμενο Reply θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εξερχόμενα Requests από το NetΑ. Ο Sensor στη θέση S2 θα καταφέρει να αντιστοιχήσει το εισερχόμενο Reply με το Εξερχόμενο Request που υποτίθεται ότι έστειλε ο Spoofed στον Target και το οποίο αποθήκευσε προηγουμένως και έτσι το spoofing δεν θα ανιχνευτεί. Α.1.2 Εξαγόμενα Συμπεράσματα Όταν εξετάζεται ένα Icmp Echo Reply πακέτο για την ανίχνευση πιθανών spoofed Icmp Echo Request πακέτων, σημαντικό ρόλο παίζει η φορά του Reply ως προς το προστατευόμενο Πτυχιακή Εργασία Σελίδα 106

13 δίκτυο. Δηλαδή εάν το πακέτο αυτό προορίζεται προς το προστατευόμενο δίκτυο (εισερχόμενο) ή αν προέρχεται από το προστατευόμενο δίκτυο (εξερχόμενο). Σε κάθε περίπτωση, εφόσον το spoofing ανιχνευτεί, τα συμπεράσματα που εξάγονται είναι διαφορετικά και η πληροφορία που παράγεται, βοηθάει στην κατανόηση του τρόπου με τον οποίο το spoofing υλοποιήθηκε. Έτσι εάν το πακέτο που εντοπίστηκε είναι ένα : Εισερχόμενο Icmp Echo Reply Θα γίνει έλεγχος των αποθηκευμένων Εξερχόμενων Requests προς αναζήτηση του αντίστοιχου εξερχόμενου από το προστατευόμενο δίκτυο Icmp Echo Request πακέτου, που έχει ως αποστολέα τον παραλήπτη του Reply και παραλήπτη τον αποστολέα του Reply. Σε περίπτωση που ανιχνευτεί το spoofing, τότε αυτό θα γίνει από την πλευρά του δικτύου στο οποίο ανήκει ο Spoofed, του οποίου την διεύθυνση, χρησιμοποιεί ο Attacker ως διεύθυνση αποστολέα σε spoofed Icmp Echo Request πακέτα, που στέλνει. Το spoofing δεν θα ανιχνευτεί στην περίπτωση που ο Attacker (αυτός που στέλνει τα spoofed πακέτα ), ανήκει επίσης στο προστατευόμενο δίκτυο μαζί με τον Spoofed, του οποίου την διεύθυνση χρησιμοποιεί ως διεύθυνση αποστολέα στα spoofed πακέτα που στέλνει. Έτσι όταν το spoofing ανιχνευτεί (Τοπολογίες A, B) το συμπέρασμα που εξάγεται είναι : Alert a1 Κάποιος Host που δεν ανήκει στο προστατευόμενο δίκτυο, στέλνει ένα spoofed Icmp Echo Request πακέτο, σε κάποιον άλλο Host που δεν ανήκει στο προστατευόμενο δίκτυο, προσποιούμενος ότι είναι κάποιος Host που ανήκει στο προστατευόμενο Συμβολισμός External Host1 [ Internal Host ] spoofed Icmp Echo Request External Host2 Εξερχόμενο Icmp Echo Reply Θα γίνει έλεγχος των αποθηκευμένων Εισερχόμενων Requests προς αναζήτηση του αντίστοιχου εισερχόμενου προς το προστατευόμενο δίκτυο Icmp Echo Request Πτυχιακή Εργασία Σελίδα 107

14 πακέτου, που έχει ως αποστολέα τον παραλήπτη του Reply και παραλήπτη τον αποστολέα του Reply. Σε περίπτωση που ανιχνευτεί το spoofing, τότε αυτό θα γίνει από την πλευρά του δικτύου στο οποίο ανήκει ο Target, στον οποίο στέλνει ο Attacker spoofed Icmp Echo Request πακέτα, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed. Το spoofing δεν θα ανιχνευτεί στην περίπτωση που ο Attacker (αυτός που στέλνει τα spoofed πακέτα ), δεν ανήκει επίσης στο προστατευόμενο δίκτυο μαζί με τον Target. Έτσι όταν το spoofing ανιχνευτεί (Τοπολογία B) το συμπέρασμα που εξάγεται είναι : Alert a2 Κάποιος Host που ανήκει στο προστατευόμενο δίκτυο, στέλνει ένα spoofed Icmp Echo Request πακέτο σε κάποιον άλλο Host που ανήκει στο προστατευόμενο δίκτυο, προσποιούμενος ότι είναι κάποιος Host που δεν ανήκει στο προστατευόμενο Συμβολισμός Internal Host1 [ External Host ] spoofed Icmp Echo Request Internal Host2 Στον επόμενο πίνακα παρουσιάζονται συγκεντρωμένα τα αποτελέσματα από την μελέτη που έγινε προηγουμένως, όσο αναφορά την ανίχνευση των spoofed Icmp Echo Request πακέτων, εξετάζοντας τα Icmp Echo Reply πακέτα που εισέρχονται και εξέρχονται από το προστατευόμενο δίκτυο. Στη 1 η στήλη του πίνακα αναφέρεται η φορά σχετικά με το προστατευόμενο δίκτυο, που έχει το Icmp Echo Reply πακέτο που εντοπίζει ο Sensor. Επίσης αναφέρεται ο αποστολέας και ο παραλήπτης του πακέτου αυτού. Στη συνέχεια αναφέρεται η θέση του κάθε συστήματος που παίρνει μέρος στην διαδικασία σε σχέση με το προστατευόμενο δίκτυο, δηλαδή εάν βρίσκεται εντός ή εκτός από αυτό. Η επόμενη στήλη δηλώνει την τοπολογία του σχήματος 2, που αντιστοιχεί στην συγκεκριμένη διάταξη. Στην επόμενη στήλη δηλώνεται για ποιον host ανιχνεύεται (εάν ανιχνεύεται ) το spoofing από τον Sensor. Στην προτελευταία στήλη αναφέρεται εάν το spoofing είναι δυνατόν να ανιχνευτεί σε κάθε περίπτωση. Πτυχιακή Εργασία Σελίδα 108

15 Στην τελευταία στήλη αναγράφεται το alert που παράγεται σε κάθε περίπτωση που θα ανιχνευτεί το spoofing όπως προέκυψε από την παραπάνω μελέτη. Πίνακας Α-1 : Συμπεράσματα για την Ανίχνευση των spoofed Icmp Echo Request πακέτων, εξετάζοντας τα Icmp Echo Reply πακέτα. A.2. Ανίχνευση του spoofed Icmp Echo Reply πακέτου Σενάριο Βήμα 1 : Attacker [ Spoofed ] Icmp Echo Reply Target Πτυχιακή Εργασία Σελίδα 109

16 Ο Attacker στέλνει ένα spoofed Icmp Echo Reply στον Target, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed. Στόχος είναι με τον έλεγχο που θα γίνει στο Icmp Echo Reply πακέτο που εντοπίζεται από τον Sensor, να ανιχνευτεί αν αυτό το πακέτο είναι ένα spoofed πακέτο ή αν είναι ένα νόμιμο πακέτο, με την έννοια ότι προηγήθηκε το αντίστοιχο Icmp Echo Request πακέτο που οδήγησε στην δημιουργία του. Α.2.1. Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες Τοπολογία Α Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Reply πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1. Εντοπίζοντας ένα εισερχόμενο Reply ο Sensor στη θέση S1, θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εξερχόμενα Requests από το NetB. Ο Sensor στη θέση S1 δεν θα καταφέρει να αντιστοιχήσει το εισερχόμενο Reply με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests το οποίο να έχει στείλει ο Target στον Spoofed και έτσι το spoofing θα ανιχνευτεί. Τοπολογία Β Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Reply πακέτου από τον Attacker στον Target (Βήμα 1), οι οποίοι ανήκουν και οι δύο στο NetA, το πακέτο αυτό δεν θα γίνει αντιληπτό από τον Sensor στη θέση S1, καθώς ανήκει στο εσωτερικό traffic του δικτύου το οποίο ο Sensor στη θέση S1 δεν επεξεργάζεται. Το spoofing δεν θα ανιχνευτεί. Τοπολογία C Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Reply πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1. Εντοπίζοντας ένα εισερχόμενο Reply ο Sensor στη θέση S1, θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εξερχόμενα Requests από το NetB. Πτυχιακή Εργασία Σελίδα 110

17 Ο Sensor στη θέση S1 δεν θα καταφέρει να αντιστοιχήσει το εισερχόμενο Reply με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests το οποίο να έχει στείλει ο Target στον Spoofed και έτσι το spoofing θα ανιχνευτεί. Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή του spoofed Icmp Echo Reply πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2. Εντοπίζοντας ένα εξερχόμενο Reply ο Sensor στη θέση S2, θα αναζητήσει το αντίστοιχο Icmp Echo Request στα αποθηκευμένα Εισερχόμενα Requests προς το NetΑ. Ο Sensor στη θέση S2 δεν θα καταφέρει να αντιστοιχήσει το εξερχόμενο Reply με κάποιο από τα αποθηκευμένα Εισερχόμενα Requests το οποίο να έχει στείλει ο Target στον Spoofed και έτσι το spoofing θα ανιχνευτεί. Α.2.2 Εξαγόμενα Συμπεράσματα Όταν εξετάζεται ένα Icmp Echo Reply πακέτο για την ανίχνευση πιθανών spoofed Icmp Echo Reply πακέτων, σημαντικό ρόλο παίζει η φορά του Reply ως προς το προστατευόμενο δίκτυο. Δηλαδή εάν το πακέτο αυτό προορίζεται προς το προστατευόμενο δίκτυο (εισερχόμενο) ή αν προέρχεται από το προστατευόμενο δίκτυο (εξερχόμενο). Σε κάθε περίπτωση, εφόσον το spoofing ανιχνευτεί, τα συμπεράσματα που εξάγονται είναι διαφορετικά και η πληροφορία που παράγεται βοηθάει στην κατανόηση του τρόπου με τον οποίο το spoofing υλοποιήθηκε. Έτσι εάν το πακέτο που εντοπίστηκε είναι ένα : Εισερχόμενο Icmp Echo Reply Θα γίνει έλεγχος των αποθηκευμένων Εξερχόμενων Requests προς αναζήτηση του αντίστοιχου εξερχόμενου από το προστατευόμενο δίκτυο Icmp Echo Request πακέτου, που έχει ως αποστολέα τον παραλήπτη του Reply και παραλήπτη τον αποστολέα του Reply. Σε περίπτωση που ανιχνευτεί το spoofing, τότε αυτό θα γίνει από την πλευρά του δικτύου στο οποίο ανήκει ο Target, στον οποίο στέλνει ο Attacker τα spoofed Icmp Echo Reply πακέτα, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed. Το spoofing δεν θα ανιχνευτεί στην περίπτωση που ο Attacker ανήκει επίσης στο προστατευόμενο δίκτυο μαζί με τον Target (Τοπολογία Β), καθώς τα spoofed Icmp Echo Reply πακέτα που του στέλνει ανήκουν στο εσωτερικό traffic του δικτύου και ο Sensor δεν τα επεξεργάζεται. Έτσι όταν το spoofing ανιχνευτεί (Τοπολογίες A, C) το συμπέρασμα που εξάγεται είναι : Alert a3 Πτυχιακή Εργασία Σελίδα 111

18 Κάποιος Host που δεν ανήκει στο προστατευόμενο δίκτυο, στέλνει ένα spoofed Icmp Echo Reply πακέτο, σε κάποιον Host που ανήκει στο προστατευόμενο δίκτυο, προσποιούμενος ότι είναι κάποιος άλλος Host που δεν ανήκει στο προστατευόμενο δίκτυο. Συμβολισμός External Host1 [ External Host2 ] spoofed Icmp Echo Reply Internal Host2 Εξερχόμενο Icmp Echo Reply Θα γίνει έλεγχος των αποθηκευμένων Εισερχόμενων Requests προς αναζήτηση του αντίστοιχου εισερχόμενου προς το προστατευόμενο δίκτυο Icmp Echo Request πακέτου, που έχει ως αποστολέα τον παραλήπτη του Reply και παραλήπτη τον αποστολέα του Reply. Σε περίπτωση που ανιχνευτεί το spoofing, τότε αυτό θα γίνει από την πλευρά του δικτύου στο οποίο ανήκει ο Spoofed, του οποίου την διεύθυνση, χρησιμοποιεί ο Attacker ως διεύθυνση αποστολέα σε spoofed Icmp Echo Request πακέτα, που στέλνει. Το spoofing θα ανιχνευτεί στην περίπτωση που ο Attacker (αυτός που στέλνει τα spoofed πακέτα ), ανήκει επίσης στο προστατευόμενο δίκτυο μαζί με τον Spoofed, του οποίου την διεύθυνση χρησιμοποιεί ως διεύθυνση αποστολέα στα spoofed πακέτα που στέλνει. Έτσι όταν το spoofing ανιχνευτεί (Τοπολογία C) το συμπέρασμα που εξάγεται είναι : Alert a4 Κάποιος Host που ανήκει στο προστατευόμενο δίκτυο, στέλνει ένα spoofed Icmp Echo Reply πακέτο Πτυχιακή Εργασία σε κάποιον Host που δεν ανήκει στο προστατευόμενο δίκτυο, προσποιούμενος ότι είναι κάποιος άλλος Host που ανήκει στο Σελίδα 112 προστατευόμενο δίκτυο.

19 Συμβολισμός Internal Host1 [ Internal Host2 ] spoofed Icmp Echo Reply External Host Στον επόμενο πίνακα παρουσιάζονται συγκεντρωμένα τα αποτελέσματα από την μελέτη που έγινε προηγουμένως, όσο αναφορά την ανίχνευση των spoofed Icmp Echo Reply πακέτων, εξετάζοντας τα Icmp Echo Reply πακέτα που εισέρχονται και εξέρχονται από το προστατευόμενο δίκτυο. Στη 1 η στήλη του πίνακα αναφέρεται η φορά σχετικά με το προστατευόμενο δίκτυο, που έχει το Icmp Echo Reply πακέτο που εντοπίζει ο Sensor. Επίσης αναφέρεται ο αποστολέας και ο παραλήπτης του πακέτου αυτού. Στη συνέχεια αναφέρεται η θέση του κάθε συστήματος που παίρνει μέρος στην διαδικασία σε σχέση με το προστατευόμενο δίκτυο, δηλαδή εάν βρίσκεται εντός ή εκτός από αυτό. Η επόμενη στήλη δηλώνει την τοπολογία του Σχήματος 2, που αντιστοιχεί στην συγκεκριμένη διάταξη. Στην επόμενη στήλη δηλώνεται για ποιον host ανιχνεύεται (εάν ανιχνεύεται ) το spoofing από τον Sensor. Στην προτελευταία στήλη αναφέρεται εάν το spoofing είναι δυνατόν να ανιχνευτεί σε κάθε περίπτωση. Στην τελευταία στήλη αναγράφεται το alert που παράγεται σε κάθε περίπτωση που θα ανιχνευτεί το spoofing όπως προέκυψε από την παραπάνω μελέτη. Πτυχιακή Εργασία Σελίδα 113

20 Πίνακας Α-2 : Συμπεράσματα για την Ανίχνευση των spoofed Icmp Echo Reply πακέτων, εξετάζοντας τα Icmp Echo Reply πακέτα. A.3. Επίλογος Για τον Έλεγχο των Icmp Echo Reply πακέτων. Όταν εντοπιστεί ένα Icmp Echo Reply πακέτο, το πακέτο αυτό ελέγχεται για να ανιχνευτεί αν αυτό έχει προέλθει από κάποια διαδικασία spoofing, δηλαδή αν αυτό το πακέτο είναι απάντηση σε ένα spoofed Icmp Echo Request πακέτο ή αν το ίδιο το πακέτο είναι spoofed. Η τεχνική της ανίχνευσης του spoofing με την εξέταση ενός Icmp Echo Reply πακέτου, ελέγχει την φορά του πακέτου ως προς το προστατευόμενο δίκτυο, δηλαδή εάν εισέρχεται ή εξέρχεται από αυτό. Στη συνέχεια γίνεται προσπάθεια συσχέτισης του Icmp Echo Reply με το αντίστοιχο Icmp Echo Request από τα Εισερχόμενα ή τα Εξερχόμενα Requests που αποθηκεύονται για το προστατευόμενο δίκτυο. Ένα εισερχόμενο Reply πρέπει να αντιστοιχηθεί με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests, ενώ ένα εξερχόμενο Reply πρέπει να αντιστοιχηθεί με κάποιο από τα αποθηκευμένα Εισερχόμενα Requests. Σε κάθε περίπτωση το υπό αναζήτηση αντίστοιχο Request, θα πρέπει να έχει ως διεύθυνση αποστολέα τον παραλήπτη του Reply και ως διεύθυνση παραλήπτη τον αποστολέα του Reply. Στην περίπτωση που βρεθεί το αντίστοιχο αποθηκευμένο Request, η παρουσία του Icmp Echo Reply πακέτου θα θεωρηθεί φυσιολογική και το spoofing ( εάν υφίσταται ) δεν θα ανιχνευτεί. Σε αντίθετη περίπτωση το spoofing θα ανιχνευτεί και όπως αποδείχτηκε από την παραπάνω μελέτη, ανάλογα με την φορά του πακέτου ως προς το προστατευόμενο δίκτυο τα συμπεράσματα που εξάγονται, εκτός από την επισήμανση για την ύπαρξη του spoofing, δίνουν επίσης σημαντική πληροφορία για το πως αυτό υλοποιήθηκε, όσο αναφορά την θέση του κάθε host, που πήρε μέρος στην διαδικασία, σε σχέση με το προστατευόμενο δίκτυο. Έτσι τα πιθανά Alerts που μπορούν να δημιουργηθούν αν το spoofing ανιχνευτεί μετά τον έλεγχο ενός Icmp Echo Reply πακέτου, είναι τα παρακάτω : Πτυχιακή Εργασία Σελίδα 114

21 Σημείωση Ο host που φαίνεται μαρκαρισμένος στο κάθε alert είναι αυτός που ανήκει στο προστατευόμενο δίκτυο και για τον οποίο ανιχνεύεται το spoofing από τον Sensor. Ο host αυτός μπορεί να παίζει τον ρόλο είτε του Spoofed (η δικιά του διεύθυνση χρησιμοποιείται σε spoofed πακέτα που στέλνονται από κάποιον άλλον), είτε του Target (σε αυτόν στέλνονται τα spoofed πακέτα). Alert A1 Αlert a1 External Host1 [ Internal Host ] spoofed Icmp Echo Request External Host2 Αlert a3 ή External Host1 [ External Host2 ] spoofed Icmp Echo Reply Internal Host2 Το Alert A1 αποτελείται από δύο σκέλη, τα οποία είναι τα δύο πιθανά σενάρια που μπορεί να ισχύουν ώστε να δημιουργηθεί το Alert A1. Και τα δύο αυτά alerts κατά τον έλεγχο ικανοποιούν τις ίδιες συνθήκες και γι αυτό δεν είναι δυνατόν να γίνει ένας πιο συγκεκριμένος διαχωρισμός μεταξύ τους. Οι συνθήκες που ικανοποιούνται κατά τον έλεγχο και δημιουργείται το Alert A1 είναι οι παρακάτω : Το πακέτο που ελέγχεται, είναι ένα Icmp Echo Reply πακέτο. To Icmp Echo Reply πακέτο είναι ένα εισερχόμενο προς το προστατευόμενο δίκτυο πακέτο. Δεν βρέθηκε το αντίστοιχο Icmp Echo Request πακέτο με αυτό το Icmp Echo Reply πακέτο στα αποθηκευμένα Εξερχόμενα Requests από το προστατευόμενο δίκτυο. Πτυχιακή Εργασία Σελίδα 115

22 Alert A2 Αlert a2 Internal Host1 [ External Host ] spoofed Icmp Echo Request Internal Host2 Αlert a4 Internal Host1 [ Internal Host2 ] ή spoofed ή Icmp Echo Reply External Host Το Alert A2 αποτελείται και αυτό από δύο σκέλη, που αντιστοιχούν σε δύο πιθανά σενάρια που μπορεί να ισχύουν, ώστε να δημιουργηθεί το Alert A2. Και τα δύο αυτά alerts κατά τον έλεγχο ικανοποιούν και σε αυτή την περίπτωση τις ίδιες συνθήκες και γι αυτό δεν είναι δυνατόν να γίνει ένας πιο συγκεκριμένος διαχωρισμός μεταξύ τους. Οι συνθήκες που ικανοποιούνται κατά τον έλεγχο και δημιουργείται αυτό το Alert A2 είναι οι παρακάτω : Το πακέτο που ελέγχεται είναι ένα Icmp Echo Reply πακέτο. To Icmp Echo Reply πακέτο είναι ένα εξερχόμενο από το προστατευόμενο δίκτυο πακέτο. Δεν βρέθηκε το αντίστοιχο Icmp Echo Request πακέτο με αυτό το Icmp Echo Reply πακέτο στα αποθηκευμένα Εισερχόμενα Requests προς το προστατευόμενο δίκτυο. Πτυχιακή Εργασία Σελίδα 116

23 ΜΕΡΟΣ Β Έλεγχος του Icmp Destination Unreachable Net/Host Unreachable Πακέτου (Type 3, Code 0/1) Στο σημείο αυτό παρουσιάζεται ξανά το Σχήμα 2 έτσι ώστε να είναι πιο εύκολη η πρόσβαση σε αυτό, κατά την περιγραφή της διαδικασίας. NetA S1 NetA S2 NetA S1 NetB S2 S2 S1 NetC NetB NetB Τοπολογία Α Τοπολογία Β Τοπολογία C Σχήμα 2: Πιθανές Τοπολογίες Πτυχιακή Εργασία Σελίδα 117

24 Στην παρουσίαση του Icmp πρωτοκόλλου αναφέρθηκε ότι το Icmp Error μήνυμα έχει προορισμό τον αποστολέα του αρχικού πακέτου, που οδήγησε στην δημιουργία του Error μηνύματος. Έτσι αν ένα τέτοιο πακέτο εντοπιστεί από τον Sensor αυτό δηλώνει ότι κάποιος από το προστατευόμενο δίκτυο έστειλε το αρχικό πακέτο που το δημιούργησε. Το Icmp Destination Unreachable Code 0/1 που στέλνει το Filter σε κάποιον host του προστατευόμενου δικτύου, δηλώνει ότι κάποιο πακέτο που στάλθηκε από αυτόν τον host, δεν μπόρεσε να φτάσει στον προορισμό του γιατί ο παραλήπτης ( ή το δίκτυό του ) δεν υπάρχει. Το αρχικό πακέτο που οδήγησε στην δημιουργία του Icmp Error μηνύματος, θα περιέχεται στα data του Icmp Destination Unreachable πακέτου (μέρος του ή ολόκληρο). Από τα Icmp Destination Unreachable Code 0/1 πακέτα, αυτά που παρουσιάζουν ενδιαφέρον για την παρούσα μελέτη, είναι αυτά που περιέχουν ένα Icmp Echo Request ή ένα Icmp Echo Reply σαν το αρχικό πακέτο που δημιούργησε αυτό το Icmp Error μήνυμα. Διαδικασία Ανίχνευσης Ο Sensor εντοπίζει ένα Icmp Destination Unreachable Code 0/1 το οποίο περιέχει στα data του ένα Icmp Echo Request ή ένα Icmp Echo Reply πακέτο (μέρος του ή ολόκληρο), το οποίο οδήγησε στην δημιουργία του Icmp Error μηνύματος. Το πακέτο αυτό προέρχεται από το Filter και προορίζεται προς το προστατευόμενο δίκτυο. Η παρουσία του πακέτου αυτού δηλώνει ότι προηγήθηκε μέσα από το προστατευόμενο δίκτυο η αποστολή του αρχικού πακέτου που δημιούργησε το Icmp Error μήνυμα. Έτσι αν το Icmp Error μήνυμα περιέχει ένα Icmp Echo Request πακέτο, το πακέτο αυτό θα πρέπει να έχει καταγραφεί και στα αποθηκευμένα Εξερχόμενα Requests από το προστατευόμενο δίκτυο. Η επιτυχία ή η αποτυχία της αναζήτησης του πακέτου αυτού στα αποθηκευμένα Εξερχόμενα Requests, θα οδηγήσει στην ανίχνευση του spoofing. Aν το Icmp Error μήνυμα περιέχει ένα Icmp Echo Reply πακέτο, θα πρέπει να έχει καταγραφεί στα αποθηκευμένα Εισερχόμενα Requests προς το προστατευόμενο δίκτυο, το αντίστοιχο Icmp Echo Request πακέτο, που έχει ως αποστολέα τον παραλήπτη του Reply και ως παραλήπτη τον αποστολέα του Reply. Η επιτυχία ή η αποτυχία της αναζήτησης του πακέτου αυτού στα αποθηκευμένα Εισερχόμενα Requests θα οδηγήσει στην ανίχνευση του spoofing. B.1. Ανίχνευση του spoofed Icmp Echo Request πακέτου Πτυχιακή Εργασία Σελίδα 118

25 B.1.1. Το Icmp Destination Unreachable Code 0/1 περιέχει ένα Icmp Echo Request Σενάριο Βήμα 1 : Attacker [ Spoofed ] Icmp Echo Request Target Βήμα 2 : Filter Icmp Dest. Unreach. Code 0/1 Spoofed Icmp Echo Request Αρχικά (Βήμα 1) ο Attacker στέλνει ένα spoofed Icmp Echo Request στον Target, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed. Ο Target όμως (ή το δίκτυό του ) δεν υπάρχει και το πακέτο δεν μπορεί να δρομολογηθεί στον προορισμό του. Στη συνέχεια (Βήμα 2) το Filter καθώς δεν μπορεί να δρομολογήσει το πακέτο στον ανύπαρκτο Target, απαντάει στον Spoofed στέλνοντάς του ένα Icmp Destination Unreachable Code 0 /1, το οποίο περιέχει το Icmp Echo Request πακέτο που υποτίθεται ότι έστειλε ο Spoofed στον Target. Στόχος με τον έλεγχο που θα γίνει στο Icmp Destination Unreachable Code 0/1 πακέτο που εντοπίζεται από τον Sensor, είναι να ανιχνευτεί αν το Icmp Echo Request που περιέχει, το οποίο οδήγησε στην δημιουργία του Icmp Error μηνύματος και που υποτίθεται ότι προήλθε από το προστατευόμενο δίκτυο, είναι ένα spoofed πακέτο. B Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες Πτυχιακή Εργασία Σελίδα 119

26 Τοπολογία Α Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή (Βήμα 1) του spoofed Icmp Echo Request πακέτου από τον Attacker στον ανύπαρκτο Target (ή το ανύπαρκτο δίκτυό του), το πακέτο δεν θα μπορέσει να δρομολογηθεί από το Filter στον προορισμό του. Στη συνέχεια (Βήμα 2) κατά την αποστολή του Icmp Destination Unreachable Code 0/1 από το Filter στον Spoofed (ο οποίος υποτίθεται ότι έστειλε το Icmp Echo Request πακέτο) το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2. Ο Sensor στη θέση S2 εντοπίζοντας ότι στα data του πακέτου υπάρχει ένα Icmp Echo Request το οποίο υποτίθεται ότι έχει στείλει ο Spoofed, θα αναζητήσει το πακέτο αυτό στα αποθηκευμένα Εξερχόμενα Requests από το NetC. Ο Sensor στη θέση S2 δεν θα καταφέρει να αντιστοιχήσει το Icmp Request πακέτο που περιέχεται στο Icmp Destination Unreachable Code 0/1, με κάποιο από τα αποθηκευμένα Εξερχόμενα Requests το οποίο να έχει στείλει ο Spoofed στον Target και έτσι το spoofing θα ανιχνευτεί. Τοπολογία Β Σε αυτή την τοπολογία το σενάριο δεν έχει εφαρμογή καθώς το spoofed Icmp Echo Request από τον Attacker στον ανύπαρκτο Target, δεν θα φτάσει ποτέ στο Filter αλλά ούτε και στον Sensor. Tο πακέτο αυτό καθώς ανήκει στο εσωτερικό traffic του NetA, ο Sensor δεν θα το επεξεργαστεί. Τοπολογία C Λειτουργία του Sensor στη θέση S2 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου (Βήμα 1) από τον Attacker στον ανύπαρκτο Target (ή το ανύπαρκτο δίκτυό του) το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2, ο οποίος θα το αποθηκεύσει στα Εξερχόμενα Requests από το NetΑ, σαν αυτό να έχει προέλθει από τον Spoofed. Στη συνέχεια το πακέτο θα φτάσει στο Filter, το οποίο δεν θα μπορέσει να το δρομολογήσει στον προορισμό του. Κατά την αποστολή του Icmp Destination Unreachable Code 0/1 (Βήμα 2) από το Filter στον Spoofed (ο οποίος υποτίθεται ότι έστειλε το Icmp Echo Request πακέτο), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S2. Ο Sensor στη θέση S2 εντοπίζοντας ότι στα data του πακέτου υπάρχει ένα Icmp Echo Request το οποίο υποτίθεται ότι έχει στείλει ο Spoofed, θα αναζητήσει το πακέτο αυτό στα αποθηκευμένα Εξερχόμενα Requests από το NetΑ. Ο Sensor στη θέση S2 θα καταφέρει να αντιστοιχήσει το Icmp Request πακέτο που περιέχεται στο Icmp Destination Unreachable Code 0/1, με το πακέτο που αποθήκευσε προηγουμένως στα Εξερχόμενα Requests το οποίο υποτίθεται ότι έστειλε ο Spoofed στον Target και έτσι το spoofing δεν θα ανιχνευτεί. B.1.2. Το Icmp Destination Unreachable Code 0/1 περιέχει ένα Icmp Echo Reply Πτυχιακή Εργασία Σελίδα 120

27 Σενάριο Βήμα 1 : Attacker [ Spoofed ] Icmp Echo Request Target Βήμα 2 : Target Icmp Echo Reply Spoofed Βήμα 3 : Filter Icmp Dest. Unreach. Code 0/1 Target Icmp Echo Reply Αρχικά (Βήμα 1) ο Attacker στέλνει ένα spoofed Icmp Echo Request στον Target, χρησιμοποιώντας ως διεύθυνση αποστολέα αυτή του Spoofed ο οποίος όμως (ή το δίκτυό του) δεν υπάρχει. Στη συνέχεια (Βήμα 2) ο Target απαντάει στον ανύπαρκτο Spoofed στέλνοντάς του ένα Icmp Echo Reply. Ο Spoofed όμως (ή το δίκτυό του ) δεν υπάρχει και το πακέτο δεν μπορεί να δρομολογηθεί στον προορισμό του. Στη συνέχεια (Βήμα 3) το Filter καθώς δεν μπορεί να δρομολογήσει το πακέτο στον ανύπαρκτο Spoofed, απαντάει στον Target στέλνοντάς του ένα Icmp Destination Unreachable Code 0 /1, το οποίο περιέχει το Icmp Echo Reply πακέτο που έστειλε ο Target στον Spoofed. Στόχος με τον έλεγχο που θα γίνει στο Icmp Destination Unreachable Code 0/1 πακέτο που εντοπίζεται από τον Sensor, είναι να ανιχνευτεί αν το Icmp Echo Reply που περιέχει το οποίο οδήγησε στην δημιουργία του Icmp Error μηνύματος και που υποτίθεται ότι προήλθε από το προστατευόμενο δίκτυο, έχει προέλθει από ένα spoofed Icmp Echo Request πακέτο. Γενικός Κανόνας Ένα Icmp Destination Unreachable Code 0/1το οποίο περιέχει ένα Icmp Echo Reply είναι κατεξοχήν απόρροια ενός spoofed πακέτου. Αυτό το συμπέρασμα βγαίνει καθώς δεν είναι δυνατόν κάποιος host να στέλνει ένα Reply σε κάποιον που υποτίθεται ότι του έστειλε ένα Request και αυτός (ή το δίκτυό του) να μην υπάρχει. B Εφαρμογή Ανίχνευσης στις Διάφορες Τοπολογίες Πτυχιακή Εργασία Σελίδα 121

28 Τοπολογία Α Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή (Βήμα 1) του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target, το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος θα το αποθηκεύσει στα Εισερχόμενα Requests προς το NetB, σαν αυτό να έχει προέλθει από τον Spoofed. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον ανύπαρκτο Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1 και θα φτάσει στο Filter. Σημείωση Όταν το Icmp Echo Reply περάσει από τον Sensor στη θέση S1 τότε θα εκτελεστεί η διαδικασία ανίχνευσης του spoofing όπως περιγράφηκε στον έλεγχο των Icmp Echo Reply πακέτων. Από αυτόν τον έλεγχο το spoofing δεν θα ανιχνευτεί. Κατά την αποστολή του Icmp Destination Unreachable Code 0/1 (Βήμα 3) από το Filter στον Target (ο οποίος έστειλε το Icmp Echo Reply πακέτο), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1. Ο Sensor στη θέση S1 εντοπίζοντας ότι στα data του πακέτου υπάρχει ένα εξερχόμενο Icmp Echo Reply το οποίο υποτίθεται ότι έχει στείλει ο Target στον Spoofed, θα αναζητήσει το αντίστοιχο Icmp Echo Request πακέτο που πρέπει να έχει προηγηθεί από τον Spoofed προς τον Target, στα αποθηκευμένα Εισερχόμενα Requests προς το NetΒ. Ο Sensor στη θέση S1 θα καταφέρει να αντιστοιχήσει το εξερχόμενο από το NetB Icmp Reply πακέτο που περιέχεται στο Icmp Destination Unreachable Code 0/1, με το Εισερχόμενο Request που υποτίθεται ότι έστειλε ο Spoofed στον Target και το οποίο αποθήκευσε προηγουμένως και έτσι το spoofing δεν θα ανιχνευτεί. Ενώ μέσα από αυτή τη διαδικασία το spoofing δεν γίνεται αντιληπτό, είναι δυνατόν να ανιχνευτεί από την ισχύ του Γενικού Κανόνα, καθώς δεν είναι δυνατόν ο Target να στέλνει ένα Reply σε κάποιον που υποτίθεται ότι του έστειλε ένα Request και αυτός (ή το δίκτυό του) να μην υπάρχει. Έτσι το spoofing θα ανιχνευτεί. Τοπολογία Β Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), οι οποίοι ανήκουν και οι δύο στο NetA, το πακέτο αυτό δεν θα γίνει αντιληπτό από τον Sensor στη θέση S1, καθώς ανήκει στο εσωτερικό traffic του δικτύου το οποίο ο Sensor στη θέση S1 δεν επεξεργάζεται. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον ανύπαρκτο Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1 και θα φτάσει στο Filter. Πτυχιακή Εργασία Σελίδα 122

29 Σημείωση Όταν το Icmp Echo Reply περάσει από τον Sensor στη θέση S1 τότε θα εκτελεστεί η διαδικασία ανίχνευσης του spoofing όπως περιγράφηκε στον έλεγχο των Icmp Echo Reply πακέτων. Από αυτόν τον έλεγχο το spoofing θα ανιχνευτεί. Κατά την αποστολή του Icmp Destination Unreachable Code 0/1 (Βήμα 3) από το Filter στον Target (ο οποίος έστειλε το Icmp Echo Reply πακέτο) το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1. Ο Sensor στη θέση S1 εντοπίζοντας ότι στα data του πακέτου υπάρχει ένα Icmp Echo Reply το οποίο υποτίθεται ότι έχει στείλει ο Target στον Spoofed, θα αναζητήσει το αντίστοιχο Icmp Echo Request πακέτο που πρέπει να έχει προηγηθεί από τον Spoofed προς τον Target, στα αποθηκευμένα Εισερχόμενα Requests προς το NetΑ. Ο Sensor στη θέση S1 δεν θα καταφέρει να αντιστοιχήσει το εξερχόμενο Icmp Reply πακέτο που περιέχεται στο Icmp Destination Unreachable Code 0/1, με κάποιο από τα αποθηκευμένα Εισερχόμενα Requests το οποίο να έχει στείλει ο Spoofed στον Target και έτσι το spoofing θα ανιχνευτεί Παράλληλα με αυτήν τη διαδικασία το spoofing είναι δυνατόν να ανιχνευτεί και από την ισχύ του Γενικού Κανόνα Τοπολογία C Λειτουργία του Sensor στη θέση S1 Κατά την αποστολή του spoofed Icmp Echo Request πακέτου από τον Attacker στον Target (Βήμα 1), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1, ο οποίος θα το αποθηκεύσει στα Εισερχόμενα Requests προς το NetΒ, σαν αυτό να έχει προέλθει από τον Spoofed. Στη συνέχεια κατά την αποστολή του Icmp Echo Reply από τον Target στον ανύπαρκτο Spoofed (Βήμα 2), το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1 και θα φτάσει στο Filter. Σημείωση Όταν το Icmp Echo Reply περάσει από τον Sensor στη θέση S1 τότε θα εκτελεστεί η διαδικασία ανίχνευσης του spoofing όπως περιγράφηκε στον έλεγχο των Icmp Echo Reply πακέτων. Από αυτόν τον έλεγχο το spoofing δεν θα ανιχνευτεί. Πτυχιακή Εργασία Σελίδα 123

30 Κατά την αποστολή του Icmp Destination Unreachable Code 0/1 (Βήμα 3) από το Filter στον Target (ο οποίος έστειλε το Icmp Echo Reply πακέτο) το πακέτο αυτό θα περάσει από τον Sensor στη θέση S1. Ο Sensor στη θέση S1 εντοπίζοντας ότι στα data του πακέτου υπάρχει ένα εξερχόμενο Icmp Echo Reply, το οποίο υποτίθεται ότι έχει στείλει ο Target στον Spoofed, θα αναζητήσει το αντίστοιχο Icmp Echo Request πακέτο που πρέπει να έχει προηγηθεί από τον Spoofed προς τον Target, στα αποθηκευμένα Εισερχόμενα Requests προς το NetΒ. Ο Sensor στη θέση S1 θα καταφέρει να αντιστοιχήσει το εξερχόμενο από το NetB Icmp Reply πακέτο που περιέχεται στο Icmp Destination Unreachable Code 0/1, με το Εισερχόμενο Request που υποτίθεται ότι έστειλε ο Spoofed στον Target και το οποίο αποθήκευσε προηγουμένως και έτσι το spoofing δεν θα ανιχνευτεί. Ενώ μέσα από αυτή τη διαδικασία το spoofing δεν γίνεται αντιληπτό, είναι δυνατόν να ανιχνευτεί από την ισχύ του Γενικού Κανόνα, καθώς δεν είναι δυνατόν ο Target να στέλνει ένα Reply σε κάποιον που υποτίθεται ότι του έστειλε ένα Request και αυτός (ή το δίκτυό του) να μην υπάρχει. Έτσι το spoofing θα ανιχνευτεί. B.1.3. Εξαγόμενα Συμπεράσματα Όταν εξετάζεται ένα Icmp Destination Unreachable Code 0/1 πακέτο για την ανίχνευση πιθανών spoofed Icmp Echo Request πακέτων, σημαντικό ρόλο παίζει το πακέτο που περιέχεται στα data του, και το οποίο είναι αυτό που δημιούργησε το Icmp Error μήνυμα. Το εσωτερικό πακέτο μπορεί να είναι ένα Icmp Echo Request ή ένα Icmp Echo Reply και υποτίθεται ότι στάλθηκε από το προστατευόμενο δίκτυο. Σε κάθε περίπτωση, εφόσον το spoofing ανιχνευτεί, τα συμπεράσματα που εξάγονται είναι διαφορετικά και η πληροφορία που παράγεται βοηθάει στην κατανόηση του τρόπου με τον οποίο το spoofing υλοποιήθηκε. Έτσι εάν το Icmp Destination Unreachable Code 0/1 πακέτο που εντοπίστηκε περιέχει ένα : Icmp Echo Request Το Icmp Error μήνυμα δημιουργήθηκε γιατί το Icmp Echo Request που περιέχει, δεν έφτασε στον προορισμό του καθώς ο Target (ή το δίκτυό του) δεν υπάρχει. To Icmp Echo Request υποτίθεται ότι προήλθε από το προστατευόμενο δίκτυο και πρέπει να γίνει έλεγχος των αποθηκευμένων Εξερχόμενων Requests, προς αναζήτηση του πακέτου αυτού. Σε περίπτωση που ανιχνευτεί το spoofing, τότε αυτό θα γίνει από την πλευρά του δικτύου στο οποίο ανήκει ο Spoofed, του οποίου την διεύθυνση, χρησιμοποιεί ο Attacker ως διεύθυνση αποστολέα σε spoofed Icmp Echo Request πακέτα, που στέλνει. Το spoofing θα ανιχνευτεί στην περίπτωση που ο Attacker (αυτός που στέλνει τα spoofed πακέτα ), δεν ανήκει επίσης στο προστατευόμενο δίκτυο μαζί με τον Spoofed, Πτυχιακή Εργασία Σελίδα 124

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές

Διαβάστε περισσότερα

7.9.2 Άμεση δρομολόγηση 1

7.9.2 Άμεση δρομολόγηση 1 7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων)

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Επιμέλεια : Χ. Πατρικάκης (βασισμένο στην ιδέα του Norman Pendegraft. 2003: The TCP/IP game, Current issues in IT education, Tanya McGill (Ed.). IGI Publishing,

Διαβάστε περισσότερα

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ 7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

(spp_icmpspoof) ΚΕΦΑΛΑΙΟ 6. Ανίχνευσης του Icmp Echo spoofing. ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173

(spp_icmpspoof) ΚΕΦΑΛΑΙΟ 6. Ανίχνευσης του Icmp Echo spoofing. ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173 ΚΕΦΑΛΑΙΟ 6 Πρόγραμμα Ανίχνευσης του Icmp Echo spoofing ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173 Περιεχόμενα ΜΕΡΟΣ Α: Γενική Περιγραφή του Προγράμματος... 175 Ενσωμάτωση του Προγράμματος στο Snort

Διαβάστε περισσότερα

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων 3.1. Εισαγωγή Υπάρχουν τέσσερις βασικοί τρόποι διασύνδεσης των μηχανημάτων που απαρτίζουν ένα δίκτυο: διασύνδεση διαύλου, αστέρα, δέντρου και δακτυλίου. Στις παραγράφους

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα με Java. Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα με Java. Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα με Java Ενότητα # 4: Αμοιβαίος αποκλεισμός Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Διαμόρφωση και έλεγχος του δικτύου

Διαμόρφωση και έλεγχος του δικτύου Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I Εργαστήρια

Δίκτυα Υπολογιστών I Εργαστήρια Δίκτυα Υπολογιστών I Εργαστήρια Άσκηση 6 η Δίκτυα Ethernet Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της παρούσας άσκησης είναι η μελέτη

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά:

7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά: 7.1 Επίπεδο δικτύου Ερωτήσεις 1. Με ποιες ενέργειες ασχολείται το επίπεδο δικτύου; Ποιες συσκευές συμμετέχουν σε αυτές τις ενέργειες; 2. Ποιο είναι το χαμηλότερο επίπεδο στο μοντέλο OSI που ασχολείται

Διαβάστε περισσότερα

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP. 7.4 Πρωτόκολλο UDP & Ερωτήσεις 1. ε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, εναλλακτικά του TCP; 2. ε τι είδους εφαρμογές χρησιμοποιείται συνήθως το πρωτόκολλο UDP; Να δώσετε παράδειγμα μιας

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00) Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Δομή Πίνακα Δρομολόγησης Ο πίνακας δρομολόγησης είναι αποθηκευμένος στη RAM και περιέχει πληροφορίες για:

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Λουκάς Ελευθέριος

Λουκάς Ελευθέριος Λουκάς Ελευθέριος eloukas05@aueb.gr Σκοπός Δ. Εργασίας Πορεία προς τη Λύση Multi Service Link Layer (MSLL) MSLL Πρωτόκολλα Πλήρους Ανάκαμψης MSLL Πρωτόκολλα Περιορισμένης Ανάκαμψης Σενάρια Προσομοίωσης

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Συσκευές Διασύνδεσης. Θα εξετάσουμε: Τον επαναλήπτη (repeater) Το διανομέα (hub) Την γέφυρα (bridge) Το Switch Το δρομολογητή (router)

Συσκευές Διασύνδεσης. Θα εξετάσουμε: Τον επαναλήπτη (repeater) Το διανομέα (hub) Την γέφυρα (bridge) Το Switch Το δρομολογητή (router) Συσκευές Διασύνδεσης Οι βασικές συσκευές που θα παρουσιάσουμε παρακάτω, χρησιμοποιούνται για την διασύνδεση τοπικών δικτύων. Θα δούμε τις βασικές λειτουργίες τους, τις βασικές διαφορές μεταξύ τους και

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

7.7 Πρωτόκολλο ARP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.7 Πρωτόκολλο ARP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.7 Πρωτόκολλο ARP 73. Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής ιεύθυνσης (Address Resolution Protocol ARP); Η µετατροπή των ΙΡ διευθύνσεων στις αντίστοιχες φυσικές

Διαβάστε περισσότερα

Δίκτυα Επικοινωνίας και Υπολογιστών

Δίκτυα Επικοινωνίας και Υπολογιστών ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Δίκτυα Επικοινωνίας και Υπολογιστών Ενότητα 6β : Διαδικτύωση, Έννοιες, Αρχιτεκτονική και Πρωτόκολλα Γούδος Σωτήριος Άδειες Χρήσης Το παρόν

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων 11.1. Εισαγωγή Η μετάδοση δεδομένων αναφέρεται στην μεταφορά κάποιας πληροφορίας από ένα σημείο σε κάποιο άλλο, αφού πρώτα έχει μετασχηματισθεί σε ένα ηλεκτρομαγνητικό

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1 Επικοινωνία με μηνύματα Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Επικοινωνία με ανταλλαγή μηνυμάτων Η επικοινωνία με μηνύματα είναι ο πιο ευέλικτος τρόπος αλληλεπίδρασης σε κατανεμημένα συστήματα πιο

Διαβάστε περισσότερα

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΚΥΡΙΑΚΗ 23/04/2017- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΕΞΙ (6) ΟΔΗΓΙΕΣ ΑΥΤΟΔΙΟΡΘΩΣΗΣ ΘΕΜΑ Α Α1. α-σωστό

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Μάθημα 3: Αρχιτεκτονική Υπολογιστών Μάθημα 3: Αρχιτεκτονική Υπολογιστών 3.1 Περιφερειακές μονάδες και τμήμα επεξεργασίας Στην καθημερινή μας ζωή ερχόμαστε συνέχεια σε επαφή με υπολογιστές. Ο υπολογιστής είναι μια συσκευή που επεξεργάζεται

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Μέθοδοι Ελέγχου Σφαλμάτων

Μέθοδοι Ελέγχου Σφαλμάτων Μέθοδοι Ελέγχου Σφαλμάτων Έλεγχος Ισοτιμίας (Parity Check) Άθροισμα Ελέγχου (Checksum) Έλεγχος κυκλικού πλεονασμού (CRC- Cyclic Redundancy Check) Μερικά μπορεί να μεταφερθούν λάθος, πχ λόγω θορύβου Θα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Αµοιβαίοςαποκλεισµός. Κατανεµηµένα Συστήµατα 03-1

Αµοιβαίοςαποκλεισµός. Κατανεµηµένα Συστήµατα 03-1 Αµοιβαίοςαποκλεισµός Εισαγωγή Συγκεντρωτική προσέγγιση Κατανεµηµένη προσέγγιση Αλγόριθµος Lamport Αλγόριθµος Ricart-Agrawala Προσέγγιση µεταβίβασης σκυτάλης Αλγόριθµος LeLann Αλγόριθµος Raymond Αλγόριθµος

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας

Πρωτόκολλα Επικοινωνίας Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα

Διαβάστε περισσότερα

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs)

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) 1. Σκοπός της άσκησης Η τεχνική CSMA εφαρμόζεται σήμερα στα περισσότερα ενσύρματα πολλαπλής πρόσβασης τοπικά δίκτυα - μικρής έκτασης - ως η οικονομικότερη και

Διαβάστε περισσότερα

Άσκηση 2. Αν συμβούν 2 duplicate ACKs αντί για timeout τι γίνεται σε αυτή την περίπτωσή;

Άσκηση 2. Αν συμβούν 2 duplicate ACKs αντί για timeout τι γίνεται σε αυτή την περίπτωσή; ΤCP protocol Άσκηση 1 Είναι το ίδιο να αυξάνεται το congestion window κατά μία μονάδα μετά τη λήψη από κάθε ΑCK πακέτου με το να αυξάνεται σε κάθε RTT; Αν δεν είναι το ίδιο σε ποια περίπτωση επιτυγχάνεται

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Σημειώσεις μαθήματος: Χρήσιμοι Σύνδεσμοι http://medisp.bme.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS).

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS). Άσκηση 1 Ethernet protocol Δύο H/Y, Α και Β, απέχουν 400 m και συνδέονται με ομοαξονικό καλώδιο (γραμμή μετάδοσης) που έχει χωρητικότητα 100 Mbps και ταχύτητα διάδοσης 2*10 8 m/s. Στην γραμμή τρέχει πρωτόκολλο

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Α. Θα καλεί υποπρόγραμμα INPUT που θα διαβάζει τις τιμές του πίνακα MAP.

Α. Θα καλεί υποπρόγραμμα INPUT που θα διαβάζει τις τιμές του πίνακα MAP. Διαγώνισμα νάπτυξης Εφαρμογών Γ Λυκείου Θέμα Το GIS είναι ένα υπολογιστικό σύστημα το οποίο χρησιμοποιείται για την συλλογή, αποθήκευση και ανάλυση δεδομένων και πληροφοριών με γεωγραφική διάσταση. Ένα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Επικοινωνία Client/Server

Επικοινωνία Client/Server Επικοινωνία Client/Server Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία - Client/Server 1 Μοντέλο Πελάτη-Εξυπηρετητή Βασική ιδέα: να δομηθεί το λειτουργικό σύστημα ως συνεργαζόμενες

Διαβάστε περισσότερα