ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing"

Transcript

1 ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67

2 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ Β: Περιγραφή του. 76 I. Η Διαδικασία κατά την απoστολή ενός Νόμιμου Icmp Echo Request Πακέτου II. Η Λειτουργία του Περιγραφή του Icmp Echo Request Spoofing Περιγραφή του Icmp Echo Reply Spoofing.. 83 III. Τεχνικές και Επιθέσεις στις οποίες Εφαρμόζεται το 86 Decoy Traffic Scanning Network Mapping.. 87 OS Fingerprinting (Distributed) Denial of Service Attacks - (D)DoS. 90 Tunneling - Covert Channels ΕΠΙΛΟΓΟΣ ΚΕΦΑΛΑΙΟΥ Πτυχιακή Εργασία Σελίδα 68

3 ΕΙΣΑΓΩΓΗ To ICMP πρωτόκολλο είναι ένα πολύ χρήσιμο εργαλείο για την σωστή λειτουργία του Internet, καθώς βοηθάει στην απασφαλμάτωση λαθών που μπορούν να συμβούν κατά την ανταλλαγή IP πακέτων, που παίρνουν μέρος στην επικοινωνία μεταξύ διασυνδεδεμένων συστημάτων. Συγχρόνως όμως το ICMP μπορεί να αποβεί ένα πολύ ισχυρό εργαλείο στα χέρια κακόβουλων χρηστών και να χρησιμοποιηθεί σε διάφορες δικτυακές επιθέσεις. Όσο αναφορά τις δικτυακές επιθέσεις το Icmp μπορεί να χρησιμοποιηθεί για : Scanning Network Mapping. OS Fingerprinting Decoy Traffic Denial of Service Attacks (DoS), Distributed Denial of Service Attacks (DDoS). Tunneling - Covert Channels. Σε κάθε δικτυακή επίθεση και γενικότερα σε κάθε κακόβουλη ενέργεια που συμβαίνει στο Internet, ο επιτιθέμενος έχει σαν πρωταρχική έγνοια, να καλύψει τα ίχνη του ώστε να μην γίνει αντιληπτός από τον στόχο του. Μία πολύ διαδεδομένη τεχνική για να το καταφέρει αυτό είναι το spoofing, δηλαδή η χρήση ψεύτικης διεύθυνσης αποστολέα στα πακέτα που στέλνει. Το γεγονός ότι το Icmp είναι ένα connectionless πρωτόκολλο κάνει ποιο εύκολη την χρήση του για spoofing, καθώς ο αποστολέας δεν χρειάζεται να έχει συνάψει σύνδεση με τον παραλήπτη ώστε να του στείλει κάποια πακέτα. Δηλαδή δεν απαιτείται η διαδικασία του 3 Way Handshake, όπως συμβαίνει με τις συνδέσεις που πραγματοποιούνται με το TCP πρωτόκολλο. Φυσικά ο επιτιθέμενος δεν θα έχει την δυνατότητα να πάρει απαντήσεις για τα spoofed πακέτα που στέλνει, καθώς αυτές θα επιστρέφονται στον host του οποίου η IP διεύθυνση χρησιμοποιήθηκε σαν διεύθυνση αποστολέα στα spoofed πακέτα. Αυτό όμως στις περισσότερες περιπτώσεις δεν είναι πρόβλημα για τον επιτιθέμενο, είτε γιατί δεν τον ενδιαφέρει να πάρει αυτές τις απαντήσεις, είτε γιατί μπορεί να παίρνει αυτές τις απαντήσεις με κάποιον άλλο τρόπο (πχ. sniffing). Σε αυτό το Κεφάλαιο γίνεται η περιγραφή του Icmp Echo spoofing όταν αυτό συμβαίνει σε δικτυωμένα συστήματα. Ο όρος Icmp Echo spoofing αναφέρεται στην διαδικασία κατά την οποία κάποιος στέλνει Icmp Echo Request ή Icmp Echo Reply πακέτα σε έναν άλλο χρησιμοποιώντας ψεύτικη διεύθυνση αποστολέα. Στο ΜΕΡΟΣ Α γίνεται μία συνεπτυγμένη αναφορά στο Icmp πρωτόκολλο, με έμφαση στα Icmp πακέτα που παίρνουν μέρος στην διαδικασία του Icmp Echo spoofing. Στο ΜΕΡΟΣ Β περιγράφεται το Icmp Echo spoofing αναλυτικά, καθώς και πως διαφέρει η λειτουργία του από την αποστολή των νόμιμων Icmp Echo πακέτων. Επίσης γίνεται αναφορά στις επιπτώσεις από την χρήση του Icmp Echo spoofing, αναφέροντας μερικές γνωστές τεχνικές και δικτυακές επιθέσεις που στηρίζονται σε αυτό. Πτυχιακή Εργασία Σελίδα 69

4 ΜΕΡΟΣ Α: Το ICMP Πρωτόκολλο Γενικά Το ICMP (Internet Control Message Protocol) είναι ένα σχετικά απλό στην λειτουργία του πρωτόκολλο και χρησιμοποιεί το IP (Internet Protocol) για την μεταφορά του όπως και άλλα πρωτόκολλα ανωτέρων επιπέδων (πχ TCP), με την διαφορά όμως ότι θεωρείται εσωτερικό κομμάτι του IP και πρωτόκολλο επιπέδου δικτύου όπως και το IP. Στο παρακάτω σχήμα παρουσιάζεται το IP πακέτο που περιέχει στα data του ένα Icmp πακέτο. DATA (Icmp Header And Data) Σχήμα Α-1: IP Header and Data Το IP σαν πρωτόκολλο επικοινωνίας δεν είναι σχεδιασμένο έτσι ώστε να αποτελεί έναν απόλυτα αξιόπιστο τρόπο μεταφοράς πακέτων. Κύριος στόχος του Icmp είναι να αποτελέσει ένα μηχανισμό υποστήριξης του IP και επισήμανσης λαθών που μπορεί να συμβούν κατά την μεταφορά ενός IP πακέτου. Παρόλα αυτά το Icmp δεν έχει σαν στόχο να κάνει το IP απόλυτα αξιόπιστο, εξασφαλίζοντας την από άκρο σε άκρο (end to end) ασφαλή μεταφορά των πακέτων, καθώς ένα IP πακέτο μπορεί και πάλι να μην φτάσει στον προορισμό του χωρίς να επισημανθεί το γεγονός. Κάθε πρωτόκολλο ανωτέρων επιπέδων που χρησιμοποιεί το IP, όπως για παράδειγμα το TCP, είναι υπεύθυνο να υλοποιεί τους δικούς του μηχανισμούς που εξασφαλίζουν μία αξιόπιστη επικοινωνία, αν αυτή απαιτείται. Κύρια μέριμνα του Icmp είναι απλά να επισημάνει κάποιο πρόβλημα που παρουσιάστηκε κατά την μεταφορά του IP πακέτου. Το ICMP έχει δύο κύριες χρήσεις : o Για να πληροφορήσει με Icmp Error μηνύματα κάποιος router ή ο παραλήπτης ενός πακέτου τον αποστολέα του πακέτου, για λάθη που συνέβησαν κατά την επεξεργασία του πακέτου αυτού. Πτυχιακή Εργασία Σελίδα 70

5 Ένα παράδειγμα τέτοιου πακέτου είναι το Icmp Destination Unreachable - Net Unreachable που στέλνει ένας router στον αποστολέα κάποιου πακέτου, δηλώνοντάς του ότι το πακέτο που έστειλε δεν μπορεί να δρομολογηθεί στο δίκτυο στο οποίο το έστειλε, είτε γιατί αυτό δεν υπάρχει, είτε γιατί ο router δεν γνωρίζει πως να το δρομολογήσει σε αυτό. o Για να διερευνηθεί κάποιο δίκτυο με Icmp Query μηνύματα για διάφορα χαρακτηριστικά του, με την προϋπόθεση ότι θα επιστραφούν κάποιες απαντήσεις. Ένα παράδειγμα τέτοιου πακέτου είναι το Icmp Echo Request, το οποίο στέλνεται από κάποιον Host για να ανακαλύψει αν ο υποψήφιος παραλήπτης του πακέτου υπάρχει. Ο παραλήπτης αυτού του πακέτου, εφόσον υπάρχει, θα απαντήσει στον αποστολέα του Icmp Echo Request με ένα Icmp Echo Reply πακέτο. Για την υποστήριξη των παραπάνω λειτουργιών, τα Icmp μηνύματα χωρίζονται σε δύο κατηγορίες όπως φαίνονται στο παρακάτω σχήμα : Σχήμα Α-2: Είδη Icmp μηνυμάτων Μερικά γενικά χαρακτηριστικά των Icmp μηνυμάτων είναι : Κάθε Icmp πακέτο χαρακτηρίζεται από ένα πεδίο που δηλώνει τον τύπο του (Type), ένα πεδίο που δηλώνει τον κωδικό του (Code) και ένα πεδίο (Checksum) που χρησιμοποιείται για τον υπολογισμό ενός αριθμού που δηλώνει την ορθότητα του Icmp πακέτου. Τα Icmp πακέτα ενσωματώνονται στα data του IP datagram (Σχήμα Α-1). Τα Icmp μηνύματα δημιουργούνται είτε από κάποιον host ή κάποιον router και έχουν πάντα προορισμό τον Host που έστειλε το αρχικό πακέτο, το οποίο οδήγησε στην δημιουργία του Icmp μηνύματος. Icmp μηνύματα δεν μπορούν να δημιουργούνται σαν απάντηση σε άλλα Icmp μηνύματα, εκτός εάν τα τελευταία ανήκουν στην κατηγορία των Icmp Query μηνυμάτων. Ένα Icmp Error μήνυμα δεν πρέπει ποτέ να δημιουργείται ως αποτέλεσμα λήψης : o Ενός άλλου Icmp Error μηνύματος. Κάτι τέτοιο πρέπει να ισχύει καθώς αν ένα Icmp Error μήνυμα παράγει ένα άλλο, τότε και αυτό θα δημιουργήσει ένα άλλο και ού το κάθε εξής και η όλη διαδικασία θα καταλήξει σε μία αναδρομική λειτουργία, που θα συνεχίζεται επ άπειρον με απρόβλεπτα αποτελέσματα. Πτυχιακή Εργασία Σελίδα 71

6 o Ενός πακέτου που δεν προορίζεται σε μία unicast address. Τέτοια πακέτα μπορούν να είναι αυτά που προορίζονται σε μία IP Layer, Link Layer Broadcast και Multicast address. o Οποιουδήποτε fragment ενός IP datagram, εκτός του πρώτου (offset = 0). o Τα Icmp Error μηνύματα πάντα περιέχουν στα data τους τον IP header και τα 64 πρώτα bits των data, του αρχικού IP datagram, το οποίο οδήγησε στην δημιουργία του Icmp Error μηνύματος (Σχήμα Α-3). Στο παρακάτω σχήμα παρουσιάζεται ο τρόπος με τον οποίο ένα Icmp Error μήνυμα ενσωματώνεται μέσα σε ένα IP πακέτο. Το Icmp Error μήνυμα περιέχεται στα Data του IP πακέτου που το μεταφέρει. Στα Data του Icmp Error πακέτου βρίσκονται o header και τα 64 πρώτα bits των data του αρχικού IP πακέτου που οδήγησε στην δημιουργία του Icmp Error μηνύματος. IP Header Data Το IP Datagram το οποίο περιέχει το ICMP Error μήνυμα. Tο ICMP Error μηνύμα. Icmp Error Message data Το αρχικό IP Datagramτο οποίο προκάλεσε το ICMP Error μήνυμα. IP Header 64 bits of data Σχήμα Α-3: Το encapsulation του ICMP Error πακέτου μέσα στο IP πακέτο. Παρακάτω θα παρουσιαστούν με σχετική λεπτομέρεια τα Icmp Echo πακέτα που ανήκουν στην κατηγορία των Icmp Query μηνυμάτων και κάποια από τα Icmp Destination Unreachable πακέτα που ανήκουν στην κατηγορία των Icmp Error μηνυμάτων. Tο ICMP Echo Πακέτο. Πτυχιακή Εργασία Σελίδα 72

7 Στο Σχήμα Α-4 φαίνεται το ICMP Echo πακέτο : Τα Icmp Echo πακέτα είναι τα Σχήμα Α-4: To Icmp Echo o Icmp Echo Request ( Type 8, Code 0 ) o Icmp Echo Reply (Type 0, Code 0 ) Tα Icmp Echo Request /Reply πακέτα χρησιμοποιούνται για να ελεγχθεί η διασυνδεσιμότητα μεταξύ δύο hosts. Προκειμένου κάποιος host, έστω ο A, να διαπιστώσει αν μπορεί να επικοινωνήσει με έναν άλλο host, έστω τον Β, θα στείλει σε αυτόν ένα Icmp Echo Request πακέτο και αν ο Β είναι σε θέση να το πάρει, τότε θα απαντήσει στον Α στέλνοντάς του ένα Icmp Echo Reply πακέτο, δηλώνοντας του με αυτόν τον τρόπο ότι είναι συνδεδεμένος στο δίκτυο και ικανός να λάβει μέρος σε μία επικοινωνία. Μία ευρέως γνωστή εφαρμογή που υλοποιεί αυτή την διαδικασία ονομάζεται Ping η οποία συνοδεύει τα περισσότερα λειτουργικά συστήματα. Όταν στέλνεται ένα Icmp Echo Request, το πακέτο αυτό ενσωματώνεται στα Data του IP datagram. O παραλήπτης του θα αντιστρέψει την source IP με την destination IP στον IP header και θα στείλει ένα Icmp Echo Reply. Αυτό σημαίνει ότι τα πεδία Identifier και Sequence Number του Icmp Echo Reply πακέτου, θα είναι τα ίδια με αυτά του Icmp Echo Request, καθώς αυτά τα πεδία χρησιμοποιούνται από τον αποστολέα του Request πακέτου, για να αντιστοιχεί τα Requests που στέλνει με τα Replies που λαμβάνει. Πτυχιακή Εργασία Σελίδα 73

8 Σημείωση : Τα πεδία Sequence Number(seq) και Identifier(id) του Icmp Echo πακέτου. Όταν ο Host A στείλει ένα Icmp Echo Request στον Host B, θα ορίσει κάποιες τιμές στα πεδία seq και id του Icmp πακέτου. Ο Host B όταν πάρει αυτό το πακέτο θα δημιουργήσει ένα αντίστοιχο Icmp Echo Reply πακέτο με τις ίδιες τιμές (ίδιες με του Request πακέτου) σε αυτά τα πεδία και θα το στείλει στον Host A. Αυτά τα δύο πεδία χρησιμοποιούνται από τον Host A (γενικότερα τον αποστολέα του Icmp Request πακέτου) έτσι ώστε να μπορεί να αντιστοιχίσει το κάθε Echo Reply που θα πάρει με το αντίστοιχo Echo Request που έστειλε. Το πεδίο id περιέχει έναν αριθμό ο οποίος είναι ο ίδιος για κάθε Icmp Echo Request που ανήκει στο ίδιο session του Ping που εκτελεί ο Host A. Το πεδίο seq περιέχει έναν αριθμό ο οποίος χαρακτηρίζει την ακολουθία του κάθε Icmp Echo Request πακέτου μέσα σε ένα Ping session.το πρώτο πακέτο έχει seq = 0 (όχι πάντα) και για κάθε πακέτο που στέλνεται και ανήκει στο ίδιο session του Ping η τιμή του πεδίου αυτού αυξάνεται κατά 1. Παράδειγμα O Host A κάνει ένα Ping στον Host B στέλνοντας τρία Icmp Echo Request πακέτα. Τα πακέτα αυτά θα έχουν τις εξής τιμές στα πεδία id, seq: Packet 1 : id = 04A1, seq = Packet 2 : id = 04A1, seq = Packet 3 : id = 04A1, seq = Ο Host B από την πλευρά του θα απαντήσει με τρία Echo Reply πακέτα τα οποία θα έχουν σε αυτά τα πεδία τις ίδιες τιμές με τα παραπάνω πακέτα (Requests). Σημείωση Αν περιέχονται data στο Icmp Echo Request πακέτο τότε αυτά πρέπει να είναι τα ίδια και στο αντίστοιχο Icmp Echo Reply. Πτυχιακή Εργασία Σελίδα 74

9 Το ICMP Destination Unreachable Πακέτο Το ICMP Destination Unreachable πακέτο φαίνεται στο παρακάτω σχήμα: Σχήμα Α-5: Γενική μορφή Icmp Error Message Τα Icmp Destination Unreachable πακέτα ανήκουν στην κατηγορία των Icmp Error μηνυμάτων και δημιουργούνται όταν για διάφορους λόγους κάποιο πακέτο δεν ήταν δυνατόν να φτάσει στον προορισμό του ή κάποιο λάθος παρουσιάστηκε κατά την επεξεργασία του από τον παραλήπτη ή κάποιον ενδιάμεσο router που χρειάστηκε να το δρομολογήσει. Από τo Σχήμα Α-3 φαίνεται ότι το Icmp Destination Unreachable πακέτο βρίσκεται μέσα στα Data του IP πακέτου που το μεταφέρει. Επίσης τα data του Icmp πακέτου περιέχουν τον IP header και τα 64 πρώτα bits των data του αρχικού IP datagram που οδήγησε στην δημιουργία του Icmp Error μηνύματος. Δύο είδη τέτοιων πακέτων που παρουσιάζουν ενδιαφέρον για την παρούσα μελέτη είναι : Το Icmp Destination Unreachable Host/Network Unreachable (type 3 code 0/1) Αν ένα τέτοιο πακέτο φτάσει στον αποστολέα ενός πακέτου, αυτό έχει προέλθει από κάποιο router που δρομολόγησε αυτό το πακέτο, δηλώνοντάς του ότι το πακέτο που έστειλε δεν έφτασε στον προορισμό του γιατί ο παραλήπτης (ή το δίκτυό του) δεν υπάρχει. Τέτοια πακέτα μπορούν να δημιουργήσουν μόνο routers Το Icmp Destination Unreachable Administrative Prohibited (type 3 code 13) Αν ένα τέτοιο πακέτο φτάσει στον αποστολέα ενός πακέτου, αυτό έχει προέλθει από το router, δηλώνοντάς του ότι το πακέτο που έστειλε δεν έφτασε στον προορισμό του γιατί εφαρμόστηκε σε αυτό κάποιο είδος πολιτικής ασφάλειας κατά την οποία δεν επιτρέπεται η διέλευση τέτοιων πακέτων Τέτοια πακέτα μπορούν να δημιουργήσουν μόνο routers ή firewalls. Πτυχιακή Εργασία Σελίδα 75

10 Σημείωση Είναι πιθανό κάποιος router να μην έχει ρυθμιστεί να στέλνει τέτοιου είδους μηνύματα όταν δεν επιτραπεί η διέλευση κάποιου πακέτου και απλά να μην επιτρέψει στο πακέτο να φτάσει στον προορισμό του, χωρίς να πληροφορήσει τον αποστολέα για το γεγονός. ΜΕΡΟΣ Β: Περιγραφή του Στο ΜΕΡΟΣ Β περιγράφεται η λειτουργία του Icmp Echo spoofing, δηλαδή η διαδικασία αποστολής Icmp Echo Request και Icmp Echo Reply πακέτων που έχουν ψεύτικη διεύθυνση αποστολέα. Στο κομμάτι Ι. περιγράφεται η φυσιολογική νόμιμη λειτουργία του Ping. Δηλαδή η αποστολή ενός νόμιμου Icmp Echo Request πακέτου με σωστή διεύθυνση αποστολέα και τα πακέτα που θα προκύψουν από αυτό στη συνέχεια. Στο κομμάτι ΙΙ. περιγράφεται η διαδικασία κατά την αποστολή ενός spoofed Icmp Echo Request πακέτου (το οποίο έχει ψεύτικη διεύθυνση αποστολέα) και των πακέτων που θα προκύψουν από αυτό, ενώ στη συνέχεια περιγράφεται η διαδικασία κατά την αποστολή ενός spoofed Icmp Echo Reply πακέτου και των πακέτων που θα προκύψουν από αυτό. Σε κάθε περίπτωση θα παρουσιάζεται και ένα διάγραμμα ροής των πακέτων που ανταλλάσσονται μεταξύ των εμπλεκόμενων, καθώς και ένα σχηματικό διάγραμμα, για καλύτερη κατανόηση της διαδικασίας που περιγράφεται. Στο κομμάτι ΙΙΙ. περιγράφονται μερικές από τις τεχνικές και τις επιθέσεις, στις οποίες έχει εφαρμογή το Icmp Echo spoofing και αναφέρονται οι επιπτώσεις τους στα δικτυωμένα συστήματα που πλήττουν. Πτυχιακή Εργασία Σελίδα 76

11 I. Η Διαδικασία κατά την Αποστολή ενός Νόμιμου Icmp Echo Request Πακέτου. Στο Σχήμα Β-1 που ακολουθεί παρουσιάζεται διαγραμματικά η ροή ενός Icmp Echo Request πακέτου, κατά την αποστολή του από τον Ηost1 στον Host2, καθώς και η ροή των άλλων πακέτων που θα δημιουργηθούν εξαιτίας αυτού. Το Filter (F) είναι ένα μηχάνημα το οποίο δρομολογεί και φιλτράρει τα πακέτα που στέλνονται μεταξύ των hosts που παίρνουν μέρος στην διαδικασία. Host 1 Host 2 ICMP Echo Request ΟΧΙ Το Filter κόβει το πακέτο? ΝΑΙ ΟΧΙ Υπάρχει ο Host2? ΝΑΙ Filter Host 1 ICMP Dest. Unreach. Code 13 Filter Host 1 ICMP Dest. Unreach. Code 0 or 1 Host 2 Host 1 ICMP Echo Reply Host 1 Δεν θα κάνει κάτι. Το Filter κόβει το πακέτο? ΟΧΙ ΝΑΙ Host 1 Δεν θα κάνει κάτι Filter Host 2 ICMP Dest. Unreach. Code 13 Host 2 Δεν θα κάνει κάτι Πτυχιακή Εργασία Σελίδα 77 Σχήμα Β-1 : Διάγραμμα ροής κατά την αποστολή ενός νόμιμου

12 Στο παρακάτω σχήμα παρουσιάζεται η ίδια διαδικασία με ένα σχηματικό διάγραμμα. A F Host1 Host2 Host1 Icmp Echo Reply Code : 0 or 1 ή F Host1 Host1 Host2 Icmp Echo Request Unreach. Code : 13 Icmp Dest. Unreach. Icmp Dest. D F B Ε Host1 Host2 Icmp Echo Host2 Host1 Icmp Echo Reply F Host2 Unreach. Code : 13 C Icmp Dest. Περιγραφή της Διαδικασίας Σχήμα Β-2: Σχηματικό διάγραμμα κατά την αποστολή ενός νόμιμου Icmp Echo Request πακέτου από τον Host1 στον Host2 Στα παραπάνω σχήματα απεικονίζεται η λειτουργία του Ping που εκτελεί o Host1 στον Host2. Η διαδικασία αυτή περιγράφεται ως εξής : [Α] [F] [B] [C] Ο Host1 στέλνει ένα Icmp Echo Request πακέτο στον Host2. Αν το Filter, που παρεμβάλλεται στη διαδρομή μεταξύ των δύο δεν αφήσει το πακέτο να περάσει λόγω κάποιας πολιτικής ασφάλειας που εφαρμόζει, τότε θα επιστρέψει στον Host1 ένα Icmp Destination Unreachable Administrator Prohibited πακέτο. Επίσης αν δεν ισχύει αυτό, αλλά ο Host2 δεν υπάρχει τότε το Filter θα επιστρέψει στον Host1 ένα Icmp Destination Unreachable Host/Net Unreachable πακέτο δηλώνοντάς του το γεγονός. O Host1 στη συνέχεια δεν θα στείλει κάποιο άλλο πακέτο. Σε περίπτωση που υπάρχει ο Host2 και το Filter επιτρέπει τη διέλευση των Icmp Echo Request πακέτων τότε το πακέτο αυτό θα φτάσει στον Host2. Ο Host2 θα πάρει το πακέτο, θα δημιουργήσει ένα Icmp Echo Reply πακέτο και θα το στείλει στον Host1. Πτυχιακή Εργασία Σελίδα 78

13 [E] [D] Σε περίπτωση που το Filter που παρεμβάλλεται στη διαδρομή μεταξύ των δύο δεν αφήσει το πακέτο να περάσει λόγω κάποιας πολιτικής ασφάλειας που εφαρμόζει, τότε θα επιστρέψει στον Host2 ένα Icmp Destination Unreachable Administrator Prohibited πακέτο. O Host2 στη συνέχεια δεν θα στείλει κάποιο άλλο πακέτο. Αν το Filter επιτρέψει σε αυτό το πακέτο να περάσει, τότε αυτό θα φτάσει στον Host1. O Host1 με την σειρά του δεν θα στείλει κάποιο άλλο πακέτο. Εδώ πρέπει να τονιστεί ότι το Icmp Echo Reply πακέτο από τον Host2 στον Host1, θα δημιουργηθεί αφού προηγηθεί πρώτα ένα Icmp Echo Request πακέτο με την αντίθετη φορά, δηλαδή από τον Host1 στον Host2. II. Η Λειτουργία του Icmp Echo spoofing. Σε αυτό το κομμάτι γίνεται η περιγραφή της διαδικασίας του Icmp Echo spoofing και όλα τα πιθανά σενάρια που προκύπτουν. Αρχικά θα παρουσιαστεί o τρόπος που υλοποιείται το Icmp Echo Request spoofing και στην συνέχεια θα γίνει το ίδιο για το Icmp Echo Reply spoofing. Σε κάθε περίπτωση θα παρουσιάζεται και το αντίστοιχο διάγραμμα ροής των πακέτων που προκύπτουν καθώς και ένα σχηματικό διάγραμμα της διαδικασίας που περιγράφεται. Η διαδικασία ξεκινάει όταν κάποιος host, ο Attacker (A) θα στείλει ένα Icmp Echo πακέτο σε έναν άλλο host τον Target (T), χρησιμοποιώντας ψεύτικη διεύθυνση αποστολέα, η οποία ανήκει σε έναν άλλο host, τον Spoofed (S). Το Filter (F) είναι ένα μηχάνημα που δρομολογεί και φιλτράρει τα πακέτα που στέλνονται μεταξύ των hosts που παίρνουν μέρος στην διαδικασία. Πτυχιακή Εργασία Σελίδα 79

14 Περιγραφή του Icmp Echo Request spoofing Στο παρακάτω σχήμα παρουσιάζεται η ροή του spoofed Icmp Echo Request πακέτου που στέλνει ο Attacker (A) στον Target (T), καθώς και των υπόλοιπων πακέτων που μπορεί να προκύψουν από αυτό. To spoofed πακέτο έχει ως διεύθυνση αποστολέα αυτή του Spoofed (S). A [S] T ICMP Echo Request ΟΧΙ Το Filter κόβει το πακέτο? ΝΑΙ ΟΧΙ Υπάρχει ο Target? ΝΑΙ Filter S ICMP Dest. Unreach. Code 13 Filter S ICMP Dest. Unreach. Code 0 or 1 T S ICMP Echo Reply S Δεν θα κάνει κάτι Το Filter κόβει το πακέτο? ΟΧΙ ΝΑΙ Υπάρχει ο Spoofed? Filter T ICMP Dest. Unreach. Code 13 ΟΧΙ ΝΑΙ Filter T ICMP Dest. Unreach. Code 0 or 1 S Δεν θα κάνει κάτι T Δεν θα κάνει κάτι Πτυχιακή Εργασία Σελίδα 80 T Δεν θα κάνει κάτι

15 Icmp Echo Request πακέτου από τον Α στον Τ. Κεφάλαιο 3 Στο παρακάτω σχήμα παρουσιάζεται η ίδια διαδικασία με ένα σχηματικό διάγραμμα. Α[S] T Echo Request A Icmp A[S] T Icmp Echo Request B F S Icmp Dest. Unreach. Code : 13 C D F T ή Icmp Dest. Unreach. Code : 13 ή E F T Icmp Dest. Unreach. Code : 0 or 1 F S Icmp Dest. Unreach. Code : 0 or 1 F T S Echo Reply Icmp Σχήμα Β-4: Σχηματικό διάγραμμα κατά την αποστολή ενός spoofed Icmp Echo Request πακέτου από τον A στον T Περιγραφή της Διαδικασίας Πτυχιακή Εργασία Σελίδα 81

16 [Α] [Ε] [Ε] [Β], [C] [D] [D] [F] Αρχικά ο Attacker στέλνει ένα spoofed Icmp Echo Request στον Target το οποίο έχει διεύθυνση αποστολέα αυτή του Spoofed. Αν στο Request δεν επιτραπεί από το Filter να περάσει, τότε ο Spoofed θα δεχτεί ένα ICMP Destination Unreachable Administrator Prohibited, το οποίο θα περιέχει το Icmp Echo Request που έστειλε ο Attacker στον Target. Ο Spoofed με την σειρά του δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Request επιτραπεί να περάσει, αλλά ο Target (ή το δίκτυό του) δεν υπάρχει, τότε το Filter θα στείλει Icmp Destination Unreachable Host/Network Unreachable στον Spoofed, το οποίο θα περιέχει το Icmp Echo Request που έστειλε ο Attacker στον Target. Ο Spoofed με την σειρά του δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Request επιτραπεί να περάσει και υπάρχει ο Target, τότε αυτός θα παραλάβει το Icmp Echo Request και θα στείλει ένα Icmp Echo Reply στον Spoofed. Αν στο Reply δεν επιτραπεί από το Filter να περάσει, τότε ο Target θα δεχτεί ένα ICMP Destination Unreachable Administrator Prohibited, το οποίο θα περιέχει το Icmp Echo Reply που αυτός έστειλε στον Spoofed. Ο Target στην συνέχεια δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Reply επιτραπεί από το Filter να περάσει αλλά ο Spoofed (ή το δίκτυό του) δεν υπάρχει, τότε το Filter θα στείλει ένα ICMP Destination Unreachable Host/Network Unreachable στον Target το οποίο θα περιέχει το Icmp Echo Reply που αυτός έστειλε στον Spoofed. Ο Target στην συνέχεια δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Reply επιτραπεί να περάσει και υπάρχει ο Spoofed, τότε το πακέτο αυτό θα φτάσει στον Spoofed, ο οποίος δεν θα στείλει κάποιο άλλο πακέτο. Στη συνέχεια περιγράφεται με παρόμοιο τρόπο και το Icmp Echo Reply spoofing. Πτυχιακή Εργασία Σελίδα 82

17 Περιγραφή του Icmp Echo Reply spoofing Στο παρακάτω σχήμα παρουσιάζεται η ροή του spoofed Icmp Echo Reply πακέτου που στέλνει ο Attacker (A) στον Target (T), καθώς και των υπόλοιπων πακέτων που μπορεί να προκύψουν από αυτό. To spoofed πακέτο έχει ως διεύθυνση αποστολέα αυτή του Spoofed (S). Σημείωση Υπό κανονικές συνθήκες το Icmp Echo Reply δεν θα μπορούσε να έχει προκύψει αν δεν είχε προηγηθεί το αντίστοιχο Icmp Echo Request. Σε αυτήν όμως την περίπτωση το Icmp Echo Reply είναι ένα spoofed πακέτο και δεν έχει προέλθει από μία νόμιμη διαδικασία. A [S] T ICMP Echo Reply Το Filter κόβει το πακέτο? ΟΧΙ ΝΑΙ ΟΧΙ Υπάρχει ο Target? ΝΑΙ Filter S ICMP Dest. Unreach. Code 13 Filter S ICMP Dest. Unreach. Code 0 or 1 T Δεν θα κάνει κάτι S Δεν θα κάνει κάτι Σχήμα Β-5: Διάγραμμα ροής κατά την αποστολή ενός spoofed Icmp Echo Reply πακέτου από τον Α στον Τ. Πτυχιακή Εργασία Σελίδα 83

18 Στο επόμενο σχήμα παρουσιάζεται η ίδια διαδικασία και με ένα σχηματικό διάγραμμα. A[S] T Icmp A[S] T Icmp Echo Reply A Echo Reply B C F S ή Icmp Dest. Unreach. Code : 13 F S Icmp Dest. Unreach. Code : 0 or 1 Σχήμα Β-6: Σχηματικό διάγραμμα κατά την αποστολή ενός spoofed Icmp Echo Reply πακέτου από τον A στον T Περιγραφή της Διαδικασίας [Α] Αρχικά ο Attacker στέλνει ένα spoofed Icmp Echo Reply στον Target, το οποίο έχει διεύθυνση αποστολέα αυτή του Spoofed. Πτυχιακή Εργασία Σελίδα 84

19 [C] [C] [Β] Αν στο Reply δεν επιτραπεί από το Filter να περάσει, τότε ο Spoofed θα δεχτεί ένα ICMP Destination Unreachable Administrator Prohibited, το οποίο θα περιέχει το Icmp Echo Reply που έστειλε ο Attacker στον Target. Ο Spoofed με την σειρά του δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Reply επιτραπεί να περάσει, αλλά ο Target (ή το δίκτυό του) δεν υπάρχει, τότε το Filter θα στείλει ένα ICMP Destination Unreachable Host/Network Unreachable στον Spoofed, το οποίο θα περιέχει το Icmp Echo Reply που έστειλε ο Attacker στον Target. Ο Spoofed με την σειρά του δεν θα στείλει κάποιο άλλο πακέτο. Αν στο Reply επιτραπεί να περάσει και υπάρχει ο Target, τότε αυτός θα παραλάβει το Icmp Echo Reply και δεν θα στείλει κάποιο άλλο πακέτο. Από την περιγραφή του Icmp Echo spoofing που έγινε παραπάνω είναι φανερό ότι θύμα της αποστολής spoofed Icmp Echo πακέτων δεν είναι μόνο ο Target αλλά και ο Spoofed. Ο Attacker από την στιγμή που θα στείλει το spoofed Icmp Echo πακέτο στον Target σταματάει να παίρνει μέρος στην όλη επικοινωνία και όλα τα πακέτα που θα προκύψουν από αυτήν θα είναι μεταξύ του Spoofed, του Target και του Filter. Ο Attacker πλέον είναι αόρατος και δεν φαίνεται η εμπλοκή του στην όλη διαδικασία, καθώς δεν παίρνει καμία απάντηση στα πακέτα που στέλνει αφού αυτά έχουν ψεύτικο αποστολέα. Το αποτέλεσμα της παραπάνω διαδικασίας είναι ότι ο Spoofed, εφόσον υπάρχει, παίρνει μέρος σε μία επικοινωνία εν αγνοία του και χωρίς την θέλησή του, ενώ ο Target παίρνει μέρος σε μία επικοινωνία, στέλνοντας πακέτα σε λάθος παραλήπτη χωρίς να το γνωρίζει. Το Icmp σαν πρωτόκολλο επικοινωνίας, λειτούργησε χωρίς λάθη και δεν συνέβη κάτι απρόβλεπτο ή παράξενο στην συμπεριφορά του. Όλα ξεκινάνε από την στιγμή που ο Attacker έστειλε πακέτα με λανθασμένη πληροφορία και πιο συγκεκριμένα, ψεύτικη διεύθυνση αποστολέα. Στη συνέχεια στο κομμάτι III, περιγράφονται συνοπτικά μερικές από τις περιπτώσεις στις οποίες έχει εφαρμογή το Icmp Echo spoofing, αναφέροντας τεχνικές και επιθέσεις οι οποίες στηρίζονται σε αυτό. Πτυχιακή Εργασία Σελίδα 85

20 III. Τεχνικές και Επιθέσεις στις οποίες εφαρμόζεται το Σε τι εξυπηρετεί τον Attacker το να στέλνει spoofed Icmp Echo πακέτα και ποιες είναι οι επιπτώσεις τους στον Target και στον Spoofed που θεωρούνται τα θύματα αυτής της διαδικασίας; Παρακάτω δίνονται απαντήσεις στα ερωτήματα αυτά αναφέροντας μερικές από τις επιθέσεις και τις τεχνικές που στηρίζονται στο Icmp Echo spoofing. Οι επιθέσεις αυτές έχουν υλοποιηθεί στο παρελθόν και έχουν δημιουργήσει σοβαρά προβλήματα, ενώ παρόμοιες ενέργειες ή και οι ίδιες σε συνδυασμό με άλλες, λαμβάνουν χώρα και σήμερα σε δικτυωμένα συστήματα, προκαλώντας την δυσλειτουργία ή και την άρνηση της χρήσης τους ή έχουν ακόμα σοβαρότερες επιπτώσεις όταν ο επιτιθέμενος καταφέρει μέσο αυτών, να αποκτήσει πρόσβαση σε κάποια σημαντικά συστήματα που περιέχουν κρίσιμες πληροφορίες. Decoy Traffic To Decoy Traffic δεν αποτελεί κατ ανάγκη μία επίθεση παρά είναι μία τεχνική ώστε ο επιτιθέμενος να κρύβει την δραστηριότητά του. Η χρήση του έχει κυρίως εφαρμογή σε επιθέσεις που υλοποιεί ή σε μεθόδους που χρησιμοποιεί για να συλλέξει πληροφορίες για τον στόχο του, κάνοντας δύσκολο τον εντοπισμό του. Περιγραφή Ο επιτιθέμενος στέλνει διάφορα spoofed πακέτα, σαν αντιπερισπασμό σε πραγματικά πακέτα, που στέλνει επίσης ο ίδιος. Ο επιτιθέμενος στέλνει Icmp Echo Request ή Icmp Echo Reply πακέτα σε διάφορα συστήματα ενός δικτύου. Ενώ τα περισσότερα από τα πακέτα αυτά είναι spoofed, περιέχοντας διάφορες ψεύτικες IP διευθύνσεις ως διεύθυνση αποστολέα, ένας μικρός αριθμός τους περιέχουν την πραγματική διεύθυνση του επιτιθέμενου. Τα spoofed πακέτα χρησιμοποιούνται ως αντιπερισπασμός ώστε να χαθούν ανάμεσά τους τα πραγματικά πακέτα. Πτυχιακή Εργασία Σελίδα 86

21 Επιπτώσεις Το σύστημα ή το δίκτυο στο οποίο κάνει χρήση του Decoy Traffic ο επιτιθέμενος, δέχεται πακέτα που έχουν διάφορες διευθύνσεις αποστολέα και σε περίπτωση που αυτά ανήκουν σε μία επίθεση είναι δύσκολο να ανιχνευτεί ο πραγματικός ένοχος. Χρήση του spoofing Τα περισσότερα από τα πακέτα που στέλνει ο επιτιθέμενος πρέπει οπωσδήποτε να είναι spoofed πακέτα καθώς αυτά θα αποτελέσουν την κάλυψή του. To Decoy Traffic είναι επίσης μία τεχνική που μπορεί να χρησιμοποιήσει ο επιτιθέμενος, στην περίπτωση που δεν έχει την δυνατότητα να δει τις απαντήσεις που προκύπτουν από τα spoofed πακέτα που στέλνει, με κάποιον άλλο τρόπο, όπως με sniffing. Στην περίπτωση όμως του Decoy Traffic, ο επιτιθέμενος αφήνει κάποιες ενδείξεις για την παρουσία του. Scanning - Network Mapping Ο επιτιθέμενος προσπαθεί να ανακαλύψει την τοπολογία ενός δικτύου και τα συστήματα που ανήκουν σε αυτό στέλνοντας Icmp Echo πακέτα. Περιγραφή. Πριν ο επιτιθέμενος εξαπολύσει μία επίθεση εναντίον ενός δικτύου, συνήθως προσπαθεί να συλλέξει όσο περισσότερες πληροφορίες μπορεί για αυτό το δίκτυο και τα συστήματα που ανήκουν σε αυτό, έτσι ώστε η επίθεσή του να έχει περισσότερες πιθανότητες επιτυχίας και να μην γίνει στα τυφλά. Ο επιτιθέμενος στέλνοντας Icmp Echo Request πακέτα σε ένα ολόκληρο δίκτυο (πχ. σε όλες τις IP διευθύνσεις ενός C class), από τα Icmp Echo Reply πακέτα που θα προκύψουν θα μπορέσει να ανακαλύψει ποια συστήματα του δικτύου είναι συνδεδεμένα στο δίκτυο και να βγάλει συμπεράσματα για την τοπολογία του δικτύου. Αυτή η πληροφορία είναι χρήσιμη για τον επιτιθέμενο καθώς με αυτόν τον τρόπο κάνει μία πρώτη αναγνώριση του δικτύου, που θα τον βοηθήσει στην συνέχεια να εξαπολύσει μία επίθεση. Η διαδικασία αυτή είναι γνωστή και με το όνομα Ping Sweeps. Το ίδιο μπορεί να προκύψει αν ο επιτιθέμενος στείλει Icmp Echo Reply πακέτα, καθώς από τα Icmp Destination Unreachable Host/Net Unreachable πακέτα που θα προκύψουν θα μπορέσει να ανακαλύψει ποιες IP διευθύνσεις δεν αντιστοιχούν σε κάποιο σύστημα, και με την μέθοδο της αφαίρεσης να ανακαλύψει τα συστήματα που είναι συνδεδεμένα στο δίκτυο. H τεχνική αυτή είναι γνωστή με το όνομα Inverse Mapping. To Inverse Mapping μπορεί να χρησιμοποιηθεί εναλλακτικά από την αποστολή Icmp Echo Request πακέτων, καθώς κάποιο δίκτυο μπορεί με πολιτική ασφάλειας που υλοποιεί, να μην επιτρέπει μέσω ενός Firewall ή Router τα εισερχόμενα Icmp Echo Requests, αλλά να επιτρέπει τα εισερχόμενα Icmp Echo Reply πακέτα. Χρήση του spoofing. Τα Icmp Echo πακέτα που στέλνει ο επιτιθέμενος για να υλοποιήσει το Network Mapping συνήθως είναι spoofed πακέτα, έτσι ώστε σε περίπτωση που το γεγονός γίνει αντιληπτό να μην Πτυχιακή Εργασία Σελίδα 87

22 υπάρχουν στοιχεία που να αποκαλύπτουν την ταυτότητά του. Τα πακέτα αυτά έχουν ψεύτικη διεύθυνση αποστολέα και τα πακέτα που προκύπτουν ως απαντήσεις στα spoofed Icmp Echo πακέτα που στέλνει ο επιτιθέμενος, δεν έχουν αυτόν ως παραλήπτη, αλλά αυτόν του οποίου η IP διεύθυνση χρησιμοποιείται στα spoofed πακέτα ως διεύθυνση αποστολέα. O επιτιθέμενος για να μπορεί να δει τα πακέτα που προκύπτουν, συνήθως κάνει sniffing σε κάποιο σημείο που περνάνε αυτά τα πακέτα. Εναλλακτικά μπορεί να υλοποιήσει το Network Mapping κάνοντας χρήση του Decoy Traffic, στέλνοντας ανάμεσα στα spoofed πακέτα και μερικά Icmp Echo πακέτα που περιέχουν την πραγματική δική του IP διεύθυνση, έτσι ώστε οι απαντήσεις που προκύπτουν για αυτά να επιστρέφονται στον ίδιο. OS Fingerprinting Ο επιτιθέμενος προσπαθεί να ανακαλύψει το Λειτουργικό Σύστημα των στόχων του, ώστε να μπορέσει στη συνέχεια να εξαπολύσει σε αυτούς συγκεκριμένες επιθέσεις που σχετίζονται με το κάθε Λειτουργικό Σύστημα. Περιγραφή. Το OS Fingerprinting είναι άλλη μία μέθοδος με την οποία ο επιτιθέμενος συλλέγει πληροφορίες για τον υποψήφιο στόχο του και συνήθως υλοποιείται συγχρόνως με το Network Mapping. Στέλνοντας Icmp Echo πακέτα σε ένα ή περισσότερα συστήματα ενός δικτύου, ο επιτιθέμενος είναι δυνατόν από τα πακέτα που προκύπτουν ως απαντήσεις, να καθορίσει το Λειτουργικό Σύστημα που τρέχουν αυτά τα συστήματα, καθώς κάθε Λειτουργικό αφήνει ίχνη στα πακέτα που στέλνει, που προδίδουν το είδος του. Τέτοια ίχνη μπορεί να είναι μονοσήμαντες τιμές που χρησιμοποιεί το κάθε Λειτουργικό (ανάλογα με το πως υλοποιεί την IP stack) σε διάφορα πεδία του Icmp ή του IP πακέτου που δημιουργεί. Στα παρακάτω σχήματα παρουσιάζονται μερικά παραδείγματα. Icmp Echo Request με Code 0 Icmp Echo Reply με Code 0 Icmp Echo Reply με Code = 0 Άλλα Λ.Σ Windows Λ.Σ Σχήμα Β-7 : Αποστολή Icmp Echo Request με Code 0 Πτυχιακή Εργασία Σελίδα 88

23 Στο Σχήμα B-7 παρουσιάζεται η αποστολή ενός Icmp Echo Request πακέτου το οποίο στο πεδίο Code του Icmp header δεν έχει την τιμή 0 που συνηθίζεται αλλά μία άλλη τιμή. Αν αυτό το πακέτο σταλεί σε μία Windows μηχανή, τότε αυτή θα απαντήσει με ένα Icmp Echo Reply πακέτο το οποίο θα έχει την τιμή 0 στο πεδίο Code του Icmp header. Αν αυτό το πακέτο σταλεί σε μία μηχανή που δεν τρέχει λειτουργικό σύστημα Windows, όπως για παράδειγμα Solaris, τότε η μηχανή αυτή θα διατηρήσει την ίδια τιμή στο πεδίο Code του Icmp header στο Reply πακέτα που θα δημιουργήσει. Στο Σχήμα B-8 που ακολουθεί περιγράφεται η αποστολή ενός Icmp Echo Request πακέτου όπου τα unused bits του πεδίο TOS (Type Of Service) του πακέτου έχουν την τιμή 1. Το πεδίο TOS βρίσκεται στον header του IP πακέτου το οποίο περιέχει το Icmp Echo Request πακέτο. Τα 2 τελευταία από τα 8 bits του πεδίου αυτού υπό κανονικές συνθήκες θα έπρεπε να έχουν την τιμή 0 καθώς δεν χρησιμοποιούνται και προορίζονται για μελλοντική χρήση. Σημείωση Το πεδίο TOS του IP header χρησιμοποιείται από τον αποστολέα ενός πακέτου και του δίνει την δυνατότητα να ορίσει την ποιότητα μετάδοσης που επιθυμεί για αυτό το πακέτο. Για παράδειγμα μπορεί να επιλέξει αν το πακέτο θέλει να φτάσει γρήγορα στον προορισμό του ανεξαρτήτως της ποιότητας μετάδοσης ή αν θέλει να φτάσει σωστά, χωρίς λάθη ανεξαρτήτως της καθυστέρησης. Αν ένα τέτοιο πακέτο σταλεί σε μία Windows 98 ή Windows Me μηχανή, τότε αυτή θα στείλει ένα Icmp Echo Reply το οποίο θα έχει την ίδια τιμή (=1) στα 2 τελευταία bits του πεδίου TOS. Αν το πακέτο σταλεί σε μία Windows 2000 μηχανή, τότε τα 2 τελευταία bits του πεδίου TOS στο Icmp Echo Reply που θα σταλεί από αυτή την μηχανή θα έχουν την τιμή 0. Icmp Echo Request με TOS unused bit = 1 Icmp Echo Reply με TOS unused bit 0 Icmp Echo Reply με TOS unused bit = 0 Windows 98 Windows Me Windows 2000 Σχήμα Β-8 : Αποστολή Icmp Echo Request με TOS unused bit =1 Επιπτώσεις Η παραπάνω διαδικασία που περιγράφηκε δεν αποτελεί από μόνη της μία επίθεση άλλα μία τεχνική που μπορεί να χρησιμοποιηθεί σε προηγούμενο στάδιο, ώστε ο επιτιθέμενος να συλλέξει πληροφορίες για τον υποψήφιο στόχο του. Γνωρίζοντας το Λειτουργικό Σύστημα του στόχου του ο επιτιθέμενος μπορεί να υλοποιήσει μία επίθεση που σχετίζεται με αδυναμίες ασφάλειας του συγκεκριμένου Λειτουργικού και να έχει περισσότερες πιθανότητες επιτυχίας. Χρήση του spoofing. Πτυχιακή Εργασία Σελίδα 89

24 Και σε αυτήν την περίπτωση τα Icmp Echo πακέτα που στέλνει ο επιτιθέμενος για να υλοποιήσει το OS Fingerprinting συνήθως είναι spoofed πακέτα, έτσι ώστε σε περίπτωση που το γεγονός γίνει αντιληπτό να μην υπάρχουν στοιχεία που να αποκαλύπτουν την ταυτότητά του. Τα πακέτα αυτά έχουν ψεύτικη διεύθυνση αποστολέα και τα πακέτα που προκύπτουν ως απαντήσεις στα spoofed Icmp Echo πακέτα που στέλνει ο επιτιθέμενος, δεν έχουν αυτόν ως παραλήπτη, αλλά αυτόν του οποίου η IP διεύθυνση χρησιμοποιείται στα spoofed πακέτα ως διεύθυνση αποστολέα. O επιτιθέμενος για να μπορεί να δει τα πακέτα που προκύπτουν, συνήθως κάνει sniffing σε κάποιο σημείο που περνάνε αυτά τα πακέτα. Εναλλακτικά μπορεί να υλοποιήσει το OS Fingerprinting κάνοντας χρήση του Decoy Traffic, στέλνοντας ανάμεσα στα spoofed πακέτα και μερικά Icmp Echo πακέτα που περιέχουν την πραγματική δική του IP διεύθυνση, έτσι ώστε οι απαντήσεις που προκύπτουν για αυτά να επιστρέφονται στον ίδιο. (Distributed) Denial of Service Attacks (D)DoS Οι (D)DoS επιθέσεις περιγράφηκαν στο Κεφάλαιο 1. Οι επιθέσεις αυτού του είδους έχουν σαν στόχο να οδηγήσουν στην δυσλειτουργία ή ακόμα και στην κατάρρευσή των συστημάτων ή των δικτύων τα οποία πλήττουν, με αποτέλεσμα να μην είναι δυνατόν να προσφέρουν τις υπηρεσίες για τις οποίες προορίζονται. Αυτό μπορεί να επιτευχθεί με δύο τρόπους: Icmp Nuke Attacks Οι επιθέσεις αυτού του είδους στρέφονται σε μεμονωμένα συστήματα και σε συγκεκριμένα Λειτουργικά Συστήματα. Ο όρος Nuke Attack έχει να κάνει με επιθέσεις που στηρίζονται στην αποστολή μη φυσιολογικών πακέτων, που περιέχουν πληροφορίες τις οποίες το Λειτουργικό Σύστημα του στόχου της επίθεσης δεν μπορεί να επεξεργαστεί, με συνέπεια το σύστημα αυτό να παύει να λειτουργεί κανονικά και να μην είναι δυνατόν να εξυπηρετήσει τους νόμιμους χρήστες του. Ο λόγος που το Λειτουργικό Σύστημα αντιδρά με τέτοιο τρόπο σε αυτά τα πακέτα, είναι γιατί το κομμάτι του που υλοποιεί την επεξεργασία αυτών των πακέτων, δεν είναι από τους δημιουργούς του πιστά φτιαγμένο με τα διεθνή standards που έχουν καθοριστεί για αυτήν την διαδικασία. Σημείωση Τα διεθνή standards που πρέπει κάθε Λειτουργικό να υλοποιεί την IP stack, είναι ορισμένα από την IANA και περιγράφονται στα διάφορα RFC s που τα αφορούν. Ping Of Death Περιγραφή Σε αυτήν την επίθεση ο επιτιθέμενος στέλνει ένα Icmp Echo Request πακέτο κατακερματισμένο σε μικρότερα πακέτα (fragments), του οποίου όμως το συνολικό μέγεθος Πτυχιακή Εργασία Σελίδα 90

25 είναι μεγαλύτερο από το κανονικό. Το μεγαλύτερο μέγεθος που μπορεί να έχει ένα IP πακέτο είναι bytes. Ο επιτιθέμενος στέλνει ένα Icmp Echo Request πακέτο το οποίο έχει μέγεθος bytes σπασμένο σε πολλά μικρότερα fragments. Το σύστημα στόχος καθώς λαμβάνει τα fragments, τα επανασυγκροτεί ώστε να σχηματίσει το συνολικό IP πακέτο. Κατά την παραλαβή του τελευταίου fragment το πακέτο που προκύπτει είναι μεγαλύτερο από το φυσιολογικό κατά 1 byte και πολλά Λειτουργικά Συστήματα δεν μπορούν να το χειριστούν. Επιπτώσεις Το σύστημα στο οποίο στέλνεται το μεγάλο IP πακέτο σε fragments, δεν μπορεί να το επεξεργαστεί με συνέπεια να καταρρεύσει ή να εκτελέσεί επανεκκίνηση, με τελικό αποτέλεσμα να μην μπορεί να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους χρήστες του. Μερικά παραδείγματα για το πως αντιδρούν κάποια λειτουργικά σε αυτήν την επίθεση παρατίθενταί στον παρακάτω πίνακα. Λειτουργικό Σύστημα Solaris (x 86) v2.4 Windows 95 Windows NT Linux (kernel < ) Apple Mac ( MacOS 7.x.x) Αντίδραση Reboot Crash Απρόβλεπτα Αποτελέσματα Kernel Panic Crash Πίνακας Β-1: Επιπτώσεις του Ping Of Death στα διάφορα Λειτουργικά Συστήματα Η επίθεση αυτή είναι αρκετά παλιά και έχουν γίνει οι απαραίτητες διορθώσεις στα περισσότερα Λειτουργικά που ήταν επιρρεπή σε αυτήν. Χρήση του spoofing Η πιθανότητα ο επιτιθέμενος να χρησιμοποιεί ψεύτικη διεύθυνση αποστολέα στα πακέτα που στέλνει για να υλοποιήσει την συγκεκριμένη επίθεση είναι αρκετά μεγάλη, καθώς διαφορετικά θα πρόδιδε την ταυτότητά του. Επίσης σε αυτήν την επίθεση δεν υπάρχει η ανάγκη από τον επιτιθέμενο να παίρνει τις απαντήσεις στα spoofed πακέτα που στέλνει. Icmp Floods Οι επιθέσεις αυτού του είδους έχουν σκοπό να κατακλύσουν με πολλά πακέτα το σύστημα ή και δίκτυο το οποίο πλήττουν, έτσι ώστε να εξαντλήσουν τους πόρους του και να οδηγήσουν στην δυσλειτουργία του και στην άρνηση της χρήσης του. Smurf Attack Αυτή είναι μία επίθεση που έχει υλοποιηθεί στο παρελθόν με καταστροφικά αποτελέσματα, οδηγώντας ακόμα και στην κατάρρευση μεγάλων και σημαντικών δικτύων. Πτυχιακή Εργασία Σελίδα 91

26 Περιγραφή Ο επιτιθέμενος στέλνει μερικά Icmp Echo Request πακέτα στην broadcast διεύθυνση ενός δικτύου. Σημείωση Η broadcast διεύθυνση ενός δικτύου είναι αυτή, της οποίας όλα τα bit που αντιστοιχούν στο κομμάτι που αντιπροσωπεύει τους hosts του δικτύου, έχουν την τιμή 1. Για παράδειγμα η broadcast διεύθυνση ενός δικτύου Class A, του , είναι η Τα πακέτα που στέλνονται στην broadcast διεύθυνση ενός δικτύου θα σταλούν σε όλα τα συστήματα του δικτύου αυτού. Αν το δίκτυο αυτό επιτρέπει να στέλνονται τέτοια πακέτα στην broadcast διεύθυνσή του, τότε όλα τα συστήματα του δικτύου θα πάρουν τα Icmp Echo Request πακέτα που έστειλε ο επιτιθέμενος και για κάθε ένα από αυτά θα απαντήσουν με ένα Icmp Echo Reply στον αποστολέα των Icmp Echo Request πακέτων. Τα Icmp Echo Request πακέτα που στέλνει ο επιτιθέμενος είναι spoofed πακέτα και περιέχουν σαν διεύθυνση αποστολέα την διεύθυνση του θύματος της επίθεσης. Επιπτώσεις Σε αυτήν την επίθεση ο κύριος στόχος είναι το σύστημα (και ίσως και το δίκτυό του) του οποίου η διεύθυνση χρησιμοποιείται στα spoofed πακέτα. Το σύστημα αυτό θα κατακλυστεί από έναν τόσο μεγάλο αριθμό Icmp Echo Reply πακέτων που θα το αναγκάσουν να εξαντλήσει τους πόρους του προκειμένου να τα επεξεργαστεί, με αποτέλεσμα να μην μπορεί να εκτελέσει άλλες λειτουργίες ή ακόμα και να καταρρεύσει. Κατ επέκταση αν ο αριθμός των πακέτων αυτών είναι πάρα πολύ μεγάλος, τότε θα δημιουργηθεί συμφόρηση και στο δίκτυο του θύματος, που θα οδηγήσει στην δυσλειτουργία του ή ακόμα και στην άρνηση της χρήσης του. Η επιτυχία της επίθεσης στηρίζεται στον μεγάλο αριθμό των Icmp Echo Reply πακέτων που θα σταλούν στο δίκτυο του θύματος. Η δημιουργία αυτών των πακέτων δεν είναι πρόβλημα για τον επιτιθέμενο, καθώς τα πακέτα αυτά δεν τα στέλνει ο ίδιος άλλα τα συστήματα του δικτύου που δέχεται τα Icmp Echo Request πακέτα από αυτόν, στην broadcast διεύθυνσή του. Τα δίκτυα αυτά ονομάζονται Ενισχυτές (Amplifiers) καθώς για ένα πακέτο που θα δεχτούν, θα δημιουργήσουν τόσα πακέτα όσα είναι και τα συστήματα που ανήκουν σε αυτά. Για παράδειγμα αν σταλούν 100 Icmp Echo Request πακέτα στην broadcast διεύθυνση ενός δικτύου Ενισχυτή το οποίο αποτελείται από 500 συστήματα, τότε θα προκύψουν Icmp Echo Reply πακέτα. Θύμα της συγκεκριμένης επίθεσης μπορεί να είναι και το δίκτυο στο οποίο στέλνονται τα spoofed Icmp Echo Request πακέτα, καθώς από τα Icmp Echo Reply πακέτα που θα δημιουργηθούν από τα συστήματα του, θα δημιουργηθεί συμφόρηση και σε αυτό το δίκτυο. Επίσης αν το σύστημα (ή το δίκτυό του) του οποίου η διεύθυνση χρησιμοποιείται στα spoofed πακέτα δεν υπάρχει, τότε το δίκτυο από το οποίο στέλνονται τα Icmp Echo Reply πακέτα θα κατακλυστεί και από Icmp Destination Unreachable πακέτα που θα δημιουργηθούν από αυτά. Χρήση του spoofing Ο επιτιθέμενος για να μπορέσει να υλοποιήσει με επιτυχία αυτή την επίθεση πρέπει να κάνει οπωσδήποτε χρήση του spoofing, διαφορετικά η επίθεση θα έχει τον ίδιο σαν στόχο, καθώς τα Icmp Echo Reply πακέτα που θα προκύψουν από το δίκτυο Ενισχυτή θα έχουν αυτόν ως παραλήπτη. Πτυχιακή Εργασία Σελίδα 92

27 Σε αυτήν την επίθεση ο επιτιθέμενος δεν έχει λόγο να βλέπει τις απαντήσεις που προκύπτουν από τα spoofed πακέτα που στέλνει, καθώς αυτά και μόνο αρκούν από πλευράς του επιτιθέμενου για να φέρουν σε πέρας την επίθεση, που σκοπό έχει να προκαλέσει την άρνηση της χρήσης ενός συστήματος ή και ενός δικτύου. Tunneling - Covert Channels Περιγραφή Ο επιτιθέμενος στέλνει Icmp Echo Request πακέτα σε κάποιο σύστημα-στόχο το οποίο έχει ήδη καταλάβει σε προηγούμενο στάδιο. Τα πακέτα που στέλνει ο επιτιθέμενος περιέχουν στα data τους κωδικοποιημένες εντολές και άλλες πληροφορίες, οι οποίες αποκωδικοποιούνται από ειδική εφαρμογή που τρέχει στο σύστημα-στόχο, την οποία έχει εγκαταστήσει σε αυτό ο επιτιθέμενος σε προηγούμενο στάδιο. Έτσι ενώ τα πακέτα που στέλνονται στο σύστημα αυτό μοιάζουν με αθώα Icmp Echo Request πακέτα και επιτρέπεται η διέλευσή τους από το Firewall του δικτύου, στην ουσία αποτελούν μέρος κωδικοποιημένης επικοινωνίας μεταξύ του συστήματος και του επιτιθέμενου. Επιπτώσεις Επικοινωνία με χρήση του Tunnelling συνάπτει συνήθως ο επιτιθέμενος με συστήματα που έχει καταλάβει σε προηγούμενο στάδιο, ώστε να μπορεί να τα διαχειρίζεται και να τα συντονίζει χωρίς να γίνεται αντιληπτό το γεγονός, για να παίρνουν μέρος σε DDoS επιθέσεις. Ο επιτιθέμενος επικοινωνεί με αυτά τα συστήματα και από τα Icmp Echo Reply πακέτα που του στέλνουν ελέγχει ποια από αυτά είναι ενεργά και διαθέσιμα να πάρουν μέρος στην επίθεση. Όταν αποφασίσει να εξαπολύσει την DDoS επίθεση σε κάποιο δίκτυο, με κωδικοποιημένες εντολές, οι οποίες μπορεί να περιέχονται στα data ενός και μόνο Icmp Echo Request πακέτου, έχει την δυνατότητα να ενεργοποιήσει το κάθε σύστημα με το οποίο επικοινωνεί μέσω του Tunnelling να πάρει μέρος στην επίθεση και να ξεκινήσει να στέλνει τα πακέτα που θα την υλοποιήσουν. Χρήση του spoofing Τα Icmp Echo Request πακέτα που στέλνει ο επιτιθέμενος και επικοινωνεί μέσω του Tunnelling συνήθως είναι spoofed πακέτα, έτσι ώστε σε περίπτωση που γίνει αντιληπτό το γεγονός να μην υπάρχουν στοιχεία που να οδηγούν σε αυτόν. Εκτός από τα πακέτα που θα στείλει ο επιτιθέμενος τα οποία θα αποτελέσουν το τελικό σύνθημα για να ξεκινήσει η DDoS επίθεση, για τα υπόλοιπα πακέτα που στέλνει για να ελέγξει την διαθεσιμότητα των συστημάτων αυτών, πρέπει να μπορεί να λαμβάνει τα Icmp Echo Reply πακέτα που του επιστρέφουν. Σε αυτή την περίπτωση ο επιτιθέμενος, θα πρέπει είτε να κάνει sniffing, ώστε να βλέπει τα Icmp Echo Reply πακέτα, είτε να χρησιμοποιεί Decoy Traffic. Πτυχιακή Εργασία Σελίδα 93

28 Οι παραπάνω επιθέσεις είναι μόνο ένα αντιπροσωπευτικό δείγμα από το σύνολο των χρήσεων του Icmp Echo spoofing σε κακόβουλες ενέργειες. Παρόλο που για τις περισσότερες από αυτές έχουν βρεθεί τρόποι αντιμετώπισής τους, συνεχώς ανακαλύπτονται νέες τεχνικές που τους παρακάμπτουν, οι οποίες στηρίζονται στην αμείωτη φαντασία των επιτιθέμενων και τα ελλιπή μέτρα ασφάλειας που εφαρμόζονται στα περισσότερα δίκτυα. Για να υλοποιηθούν αυτές οι επιθέσεις υπάρχουν διάφορα λογισμικά που δεν απαιτούν ιδιαίτερες γνώσεις στην χρήση τους και μπορεί κανείς εύκολα να τα προμηθευτεί από το διαδίκτυο. Για ευνόητους λόγους τα εργαλεία αυτά και οι δικτυακοί τόποι από τους οποίους είναι διαθέσιμα δεν αναφέρονται σε αυτήν την εργασία. ΕΠΙΛΟΓΟΣ ΚΕΦΑΛΑΙΟΥ To Icmp ένα πολύ χρήσιμο εργαλείο για την σωστή λειτουργία του Internet, καθώς παρέχει διάφορες διαγνωστικές λειτουργίες, τόσο για την δικτύωση μεταξύ συστημάτων όσο και για την απασφαλμάτωση λαθών που μπορεί να συμβούν κατά την επικοινωνία μεταξύ τους. Ενώ το Icmp, σε σχέση με άλλα πρωτόκολλα, είναι απλό στην λειτουργία του, συγχρόνως μπορεί να αποτελέσει στα χέρια κακόβουλων χρηστών ένα ισχυρό εργαλείο, μέσο του οποίου να υλοποιηθούν πολύπλοκες επιθέσεις με καταστροφικά αποτελέσματα. Σε αυτό το Κεφάλαιο έγινε μία συνοπτική αναφορά στο ICMP πρωτόκολλο και στον τρόπο που λειτουργεί και έγινε αναλυτική περιγραφή στην διαδικασία του Icmp Echo spoofing δηλαδή στην αποστολή Icmp Echo Request και Icmp Echo Reply πακέτων που έχουν ψεύτικη διεύθυνση αποστολέα. Στην συνέχεια παρουσιάστηκαν μερικές από τις τεχνικές και τις επιθέσεις που στηρίζονται στο Icmp Echo spoofing και τις επιπτώσεις που έχουν αυτές στα συστήματα και τα δίκτυα που πλήττουν. Από τις επιθέσεις που αναφέρθηκαν, έγινε κατανοητό ότι ο επιτιθέμενος μπορεί να κάνει χρήση του Icmp Echo spoofing, είτε για να συλλέξει πληροφορίες για την τοπολογία δικτύων και των συστημάτων που τα αποτελούν, ώστε να τις χρησιμοποιήσει σε επόμενο στάδιο σε κάποια επίθεση που θα εξαπολύσει σε αυτά, είτε για να υλοποιήσει την ίδια την επίθεση που θα θέσει συστήματα ή και ολόκληρα δίκτυα εκτός λειτουργίας. Υπάρχει τρόπος να ανιχνευτεί το Icmp Echo spoofing όταν αυτό συμβαίνει, ώστε να ληφθούν κατάλληλα μέτρα προστασίας και να αποφευχθούν οι συνέπειες που μπορεί να έχουν οι παραπάνω επιθέσεις ; Στο επόμενο Κεφάλαιο παρουσιάζεται με λεπτομέρεια, μία τεχνική ανίχνευσης των spoofed Icmp Echo πακέτων, έτσι ώστε αυτά να γίνονται αντιληπτά όταν υφίστανται στο traffic ενός δικτύου και το φαινόμενο να αντιμετωπίζεται ανάλογα. Πτυχιακή Εργασία Σελίδα 94

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); 7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. & Ερωτήσεις

7.5 Πρωτόκολλο IP. & Ερωτήσεις 7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Διαμόρφωση και έλεγχος του δικτύου

Διαμόρφωση και έλεγχος του δικτύου Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Το πρωτόκολλο Διαδικτυου (Internet Protocol, ) είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/. Η λειτουργία του βασίζεται στην ιδέα των αυτοδύναμων πακέτων (datagrams), τα οποία μεταφέρονται

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων)

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Επιμέλεια : Χ. Πατρικάκης (βασισμένο στην ιδέα του Norman Pendegraft. 2003: The TCP/IP game, Current issues in IT education, Tanya McGill (Ed.). IGI Publishing,

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

1 Ερωτήσεις σωστό-λάθος

1 Ερωτήσεις σωστό-λάθος 1 Ερωτήσεις σωστό-λάθος 1. Η λειτουργία του IP πρωτοκόλλου βασίζεται στα αυτοδύναµα πακέτα (datagrams). 2. Όταν το πρωτόκολλο TCP προωθεί ένα πακέτο στο πρωτόκολλο IP, το µόνο στοιχείο το οποίο έχει ενδιαφέρον

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου 2 η Multimedia Διάλεξη: OSI και TCP/IP Copyright 2011 Medialab 2 η Multimedia διάλεξη με θέμα: OSI και TCP/IP OSI Model Overview Επισκόπηση του μοντέλου OSI. OSI Model Overview Το μοντέλο OSI δημιουργήθηκε

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 8: Internet Protocol - IP

Δίκτυα Υπολογιστών Ενότητα 8: Internet Protocol - IP Δίκτυα Υπολογιστών Ενότητα 8: Internet Protocol - IP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων 11.1. Εισαγωγή Η μετάδοση δεδομένων αναφέρεται στην μεταφορά κάποιας πληροφορίας από ένα σημείο σε κάποιο άλλο, αφού πρώτα έχει μετασχηματισθεί σε ένα ηλεκτρομαγνητικό

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP. 7.4 Πρωτόκολλο UDP & Ερωτήσεις 1. ε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, εναλλακτικά του TCP; 2. ε τι είδους εφαρμογές χρησιμοποιείται συνήθως το πρωτόκολλο UDP; Να δώσετε παράδειγμα μιας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP

ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP ίκτυα Datagram Υπάρχουν δύο µέθοδοι µεταγωγής πακέτων. Η πιο κοινή είναι η µέθοδος datagram κατά την οποία τα πακέτα ενός µηνύµατος φτάνουν στον προορισµό τους

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ 7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής

Διαβάστε περισσότερα

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology) Λειτουργίες του Network Layer - Δρομολόγηση Στο ακόλουθο σχήμα φαίνεται ένα δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology), όπως είναι για παράδειγμα ένα δίκτυο ευρείας περιοχής WAN (Wide Area Network).

Διαβάστε περισσότερα

ARP (Address Resolution Protocol).

ARP (Address Resolution Protocol). Επίπεδοδικτύου: Internet To βασικό πρωτόκολλο του διαδικτύου! Επίπεδο ικτύου: Internet σε ένα LAN δεν χρειάζεται δροµολόγηση. Χρησιµοποιώντας το κοινό µέσο χρησιµοποιεί τις λεγόµενες Φυσικές διευθύνσεις.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

3. Ανάλυση Πακέτων σε Δίκτυα

3. Ανάλυση Πακέτων σε Δίκτυα 3. Ανάλυση Πακέτων σε Δίκτυα Σκοπός του Εργαστηρίου: Η εξοικείωση με την έννοια της ενθυλάκωσης (encapsulation) στα δικτυακά πρωτόκολλα μέσω της χρήσης ενός προγράμματος ανάλυσης πρωτοκόλλων (protocol

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (23-26) Π. Φουληράς

ΔΙΚΤΥΑ (23-26) Π. Φουληράς ΔΙΚΤΥΑ (23-26) Π. Φουληράς Μηχανισμός Αναφοράς Σφαλμάτων (ICMP) Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (Internet Control Message Protocol) Απαραίτητο για κάθε τυπική υλοποίηση του IP Το ότι το IP προσφέρει

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Εισαγωγή στο TCP/IP. Π. Γαλάτης Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση

Διαβάστε περισσότερα

Εργαστήριο Ethereal: IP

Εργαστήριο Ethereal: IP Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα