«Αναγνώριση επιθέσεων web σε web-servers»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "«Αναγνώριση επιθέσεων web σε web-servers»"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΑΣ (Τ&ΤΠ) ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών Στυλιανού Γεώργιου του Κωνσταντίνου Αριθμός Μητρώου: 5780 Θέμα «Αναγνώριση επιθέσεων web σε web-servers» Επιβλέπων Δερματάς Ευάγγελος Αριθμός Διπλωματικής Εργασίας: Πάτρα, Μάρτιος 2013

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «Αναγνώριση επιθέσεων web σε web-servers» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Στυλιανού Γεώργιου του Κωνσταντίνου Αριθμός Μητρώου: 5780 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.../../ Ο Επιβλέπων Δερματάς Ευάγγελος Καθηγητής Ο Διευθυντής του Τομέα Φακωτάκης Νίκος Καθηγητής ii

3 Αριθμός Διπλωματικής Εργασίας: Θέμα: «Αναγνώριση επιθέσεων web σε web-servers» Φοιτητής: Στυλιανού Γεώργιος Επιβλέπων: Δερματάς Ευάγγελος Περίληψη Οι επιθέσεις στο Διαδίκτυο και ειδικά οι επιθέσεις άρνησης εξυπηρέτησης (Denial of Service, DoS) αποτελούν ένα πολύ σοβαρό πρόβλημα για την ομαλή λειτουργία του Διαδικτύου. Αυτό το είδος επιθέσεων στοχεύει στην διατάραξη της καλής λειτουργίας ενός συστήματος, καταναλώνοντας τους πόρους του ή προκαλώντας υπερφόρτωση στο δίκτυο, καθιστώντας το ανίκανο να παρέχει στους πελάτες του τις υπηρεσίες για τις οποίες προορίζεται. Η αντιμετώπιση των επιθέσεων αυτών έχει απασχολήσει πολλούς ερευνητές τα τελευταία χρόνια και έχουν προταθεί πολλές διαφορετικές μέθοδοι πρόληψης, ανίχνευσης, και απόκρισης. Στα πλαίσια της παρούσας διπλωματικής επιχειρείται αρχικά ο ορισμός και η ταξινόμηση των επιθέσεων DoS και DDoS, με ιδιαίτερη αναφορά στις επιθέσεις DoS στον Παγκόσμιο Ιστό. Στη συνέχεια αναλύονται διάφοροι τρόποι αναγνώρισης επιθέσεων, με κύριους άξονες την αναγνώριση υπογραφής και την ανίχνευση ανωμαλιών. Γίνεται εμβάθυνση στο πεδίο της ανίχνευσης ανωμαλιών και πραγματοποιείται η μελέτη ενός συστήματος που ανιχνεύει ανωμαλίες σε δεδομένα κίνησης δικτύου που περιέχουν επιθέσεις. iii

4 Πίνακας περιεχομένων Εισαγωγή... 1 Επιθέσεις DoS και DDoS Επιθέσεις DoS Προσδιορισμός των επιθέσεων DoS Ταξινόμηση των επιθέσεων DoS Επιθέσεις DDoS Προσδιορισμός των επιθέσεων DDoS Στρατηγική των επιθέσεων DDoS Εργαλεία επίθεσης DDoS Εργαλεία επιθέσεων DDoS που βασίζονται στους agents Εργαλεία επιθέσεων DDoS που βασίζονται στο IRC Ταξινόμηση των επιθέσεων DDoS Ταξινόμηση με βάση το βαθμό αυτοματοποίησης Ταξινόμηση με βάση τις αδυναμίες που εκμεταλλεύονται Ταξινόμηση με βάση τη δυναμική του ρυθμού της επίθεσης Ταξινόμηση με βάση το αποτέλεσμα της επίθεσης Προβλήματα άμυνας σε επιθέσεις DDoS και ταξινόμηση Ταξινόμηση με βάση την αμυντική δράση Πρόληψη επίθεσης Ανίχνευση επίθεσης Απόκριση σε επίθεση Ανοχή σε επίθεση και άμβλυνση της επίθεσης Ταξινόμηση με βάση το χώρο δράσης iv

5 Επιθέσεις Web DoS Επιθέσεις Web DoS Τεχνικές αναγνώρισης Web DoS επιθέσεων Αναγνώριση επιθέσεων με μοντέλα χρηστών Αναγνώριση επιθέσεων με στατιστικές μεθόδους & τεστ Turing Αναγνώριση με Decoy Hyper-Links Συστήματα ανίχνευσης ανωμαλιών Συστήματα ανίχνευσης ανωμαλιών και γενίκευση Ανίχνευση επίθεσης Αρχιτεκτονικές Αναγνώριση υπογραφής Λειτουργία βάσει προδιαγραφών Ανίχνευση ανωμαλιών Υβριδικά συστήματα Θεωρητικό υπόβαθρο Ανίχνευση ανωμαλιών Αλγόριθμοι Συστήματα που βασίζονται σε κανόνες Περιγραφική στατιστική Προσανατολισμένοι γράφοι Νευρωνικά δίκτυα Support Vector Machines Ανάκτηση πληροφορίας Συνδυασμός πολλαπλών αισθητήρων Ανοσολογικό σύστημα Κατηγορίες ανωμαλιών Δεδομένα κίνησης δικτύου για αναγνώριση επιθέσεων Δεδομένα κίνησης δικτύου για αναγνώριση επιθέσεων των DARPA/ΜΙT Laboratories Κριτική για τα δεδομένα κίνησης δικτύου των DARPA/MIT Laboratories v

6 Μελέτη συστήματος ανίχνευσης ανωμαλιών NETAD Ανάλυση του συστήματος Φιλτράρισμα της κίνησης του δικτύου Παράμετροι του συστήματος Μοντέλα του συστήματος Βαθμός ανωμαλίας του συστήματος Πειραματικά αποτελέσματα Επίδραση της συνάρτησης υπολογισμού του βαθμού ανωμαλίας Επίδραση των επιθέσεων στην εκπαίδευση Ανάλυση των αναγνωρισμένων επιθέσεων Συμπεράσματα Βιβλιογραφία vi

7 Κεφάλαιο 1 Εισαγωγή Το Διαδίκτυο αποτελεί μια από τις πιο σημαντικές καινοτομίες στη σύγχρονη ιστορία. Όμως αν και οι περισσότεροι άνθρωποι χρησιμοποιούν το Διαδίκτυο για δημιουργικούς σκοπούς, κάποιοι το χρησιμοποιούν ως μέσον για να προβούν σε κακόβουλες πράξεις. Καθώς το Διαδίκτυο συνδέει περισσότερους χρήστες μεταξύ τους και οι υπολογιστές γίνονται ολοένα και περισσότερο διαδεδομένοι στην καθημερινή ζωή, το Διαδίκτυο και οι υπολογιστές που συνδέονται σε αυτό γίνονται δελεαστικοί στόχοι επιθέσεων. Η ασφάλεια υπολογιστών συχνά στοχεύει στην πρόληψη των επιθέσεων χρησιμοποιώντας συνήθως επαλήθευση ταυτότητας, φιλτράρισμα και τεχνικές κρυπτογράφησης, αλλά μια άλλη σημαντική παράμετρος είναι και η ανίχνευση επιθέσεων από τη στιγμή που τα μέτρα πρόληψης παρακαμφθούν. Όπως συμβαίνει σε ένα χρηματοκιβώτιο τράπεζας οι μεγάλες ατσάλινες πόρτες προλαμβάνουν τις εισβολές, ενώ οι ανιχνευτές κίνησης και θερμότητας ανιχνεύουν τυχόν εισβολές. Η πρόληψη και η ανίχνευση συμπληρώνουν η μια την άλλη για να παρέχουν ένα ασφαλέστερο περιβάλλον. Για να ανιχνευτεί μια επίθεση ή μια απόπειρα επίθεσης, χρειάζεται η επεξεργασία μεγάλου όγκου δεδομένων που συλλέγονται από το δίκτυο, τους εξυπηρετητές, ή τα συστήματα αρχείων, ώστε να βρεθεί, αν υπάρχει, ύποπτη δραστηριότητα. Υπάρχουν δυο βασικές προσεγγίσεις για την επίλυση αυτού του προβλήματος: η αναγνώριση υπογραφής (που καλείται και ανίχνευση κακομεταχείρισης), όπου γίνεται αναζήτηση προτύπων που σηματοδοτούν την ύπαρξη γνωστών επιθέσεων, και η ανίχνευση ανωμαλιών, όπου γίνεται αναζήτηση αποκλίσεων από την κανονική συμπεριφορά. Η αναγνώριση υπογραφής είναι αποτελεσματική σε γνωστές επιθέσεις, αλλά έχει το προφανές μειονέκτημα ότι δεν μπορεί να ανιχνεύσει νέες επιθέσεις. Αν και η ανίχνευση ανωμαλιών μπορεί να ανιχνεύσει νέες επιθέσεις, έχει το μειονέκτημα ότι δεν μπορεί να διακρίνει τον σκοπό τους. Μπορεί μόνο να ειδοποιήσει για κάποιο ασυνήθιστο γεγονός, όχι απαραίτητα εχθρικό, και για τον λόγο αυτό μπορεί να δημιουργήσει λανθασμένους συναγερμούς. 1

8 Οι μέθοδοι αναγνώρισης υπογραφής είναι απόλυτα κατανοητές και ευρέως διαδεδομένες. Χρησιμοποιούνται σε συστήματα βασισμένα στους εξυπηρετητές, όπως είναι οι ανιχνευτές ιών, και σε συστήματα βασισμένα στο δίκτυο. Τα συστήματα αυτά χρησιμοποιούν ένα σύνολο κανόνων, που κωδικοποιούν τη γνώση που προέρχεται από ειδικούς στην ασφάλεια, για να ελέγχουν αρχεία ή δικτυακή κίνηση ώστε να αναγνωρίσουν πρότυπα που συναντώνται σε επιθέσεις. Καθώς ανακαλύπτονται νέες αδυναμίες και επιθέσεις, το σύνολο των κανόνων θα πρέπει να ανανεώνεται με μη αυτόματο τρόπο. Για να ανακαλύψουν οι ειδικοί στην ασφάλεια υπολογιστών νέες άγνωστες επιθέσεις, γενικά αναγνωρίζουν κάτι το οποίο είναι ασυνήθιστο, και έχει ως επακόλουθο τη διενέργεια περαιτέρω ανάλυσης. Κάποιες από αυτές τις αναλύσεις οδηγούν στην ανακάλυψη νέων επιθέσεων, ενώ άλλες έχουν ως αποτέλεσμα λανθασμένους συναγερμούς. Η ανίχνευση κάποιου ασυνήθιστου γεγονότος είναι ουσιαστικά η ανίχνευση ανωμαλιών. Με βάση την εμπειρία τους, οι ειδικοί στην ασφάλεια μαθαίνουν ένα κανονικό μοντέλο και το χρησιμοποιούν για να ανιχνεύουν περίεργα συμβάντα. Όμως ένα μοντέλο επιτρεπτής συμπεριφοράς, αντί να διδαχτεί, μπορεί επίσης και να οριστεί από τον άνθρωπο. Για παράδειγμα, το firewall ουσιαστικά είναι ένα χειροκίνητα γραμμένο σύνολο πολιτικών που ορίζει ποια δικτυακή κίνηση θεωρείται κανονική και κατά συνέπεια επιτρεπτή. Είναι επιθυμητό οι υπολογιστές να έχουν τη δυνατότητα να ανιχνεύουν ασυνήθιστα συμβάντα, με τρόπο παρόμοιο με τον άνθρωπο που μαθαίνει από την εμπειρία του. 2

9 Κεφάλαιο 2 Επιθέσεις DoS και DDoS 2.1. Επιθέσεις DoS Οι επιθέσεις Denial of Service (DoS) αποτελούν αδιαμφισβήτητα ένα πολύ σοβαρό πρόβλημα για το Διαδίκτυο και οι συνέπειες τους έχουν αναλυθεί διεξοδικά στη βιβλιογραφία των δικτύων υπολογιστών. Ο κύριος στόχος μιας επίθεσης DoS είναι η παρεμπόδιση των παρεχόμενων υπηρεσιών, περιορίζοντας την πρόσβαση σε ένα σύστημα ή υπηρεσία αντί της διακοπής της ίδιας της υπηρεσίας. Αυτό το είδος επίθεσης στοχεύει στο να καταστήσει ένα δίκτυο ανίκανο να παρέχει κανονικά τις υπηρεσίες του, στοχεύοντας είτε στο εύρος καναλιού του δικτύου είτε στη συνδεσιμότητα του. Οι επιθέσεις αυτές επιτυγχάνουν το σκοπό τους αποστέλλοντας στο θύμα μια σειρά από πακέτα που υπερφορτώνουν το δίκτυό του ή τους υπολογιστικούς πόρους του. Έτσι εμποδίζουν την πρόσβαση στο δίκτυο από τους φυσιολογικούς χρήστες. Στο κοντινό παρελθόν έχουν επιχειρηθεί κάποιες επιθέσεις μεγάλης κλίμακας προσβάλλοντας δικτυακούς τόπους μεγάλου βεληνεκούς. Η κατανεμημένη επίθεση DoS (DDoS - Distributed Denial of Service), είναι μια σχετικά απλή, αλλά ταυτόχρονα πολύ ισχυρή τεχνική που προσβάλλει διαδικτυακούς πόρους. Η επίθεση DDoS αποτελεί μια πολυδιάστατη επίθεση DoS, εντείνοντας το πρόβλημα των DoS και καθιστώντας την πρόληψη και αντιμετώπισή τους πιο δύσκολη. Σαφώς και οι συνέπειές τους είναι αναλογικά πιο καταστροφικές. Η επίθεση DDoS εκμεταλλεύεται την εγγενή αδυναμία της αρχιτεκτονικής του Διαδικτύου, το ελεύθερο μοντέλο πρόσβασης στους πόρους, το οποίο αποτελεί κατά ειρωνεία και το μεγαλύτερο πλεονέκτημά του. Οι DDoS επιθέσεις χαρακτηρίζονται από τη ροή πακέτων προερχόμενων από διάφορες πηγές. Αυτές οι επιθέσεις δεσμεύουν τη δύναμη ενός τεράστιου αριθμού συντονισμένων τερματικών του Διαδικτύου για να καταναλώσουν κάποιους κρίσιμους πόρους στο στόχο και να εμποδίσουν την εξυπηρέτηση των κανονικών πελατών. Η συμφόρηση είναι συνήθως τόσο συγκεντρωμένη που καθιστά δύσκολη τη διαλογή των πακέτων επιθέσεων από τα κανονικά πακέτα. Επιπλέον η κλίμακα 3

10 της επίθεσης μπορεί να είναι μεγαλύτερη από αυτή που το σύστημα μπορεί να διαχειριστεί. Αν δεν έχουν ληφθεί τα απαραίτητα μέτρα, το σύστημα που θα δεχθεί μια τέτοια επίθεση, μπορεί να έχει δυσάρεστες επιπτώσεις, από ξαφνικό τερματισμό και αλλοίωση δεδομένων μέχρι και μερική ή ολική αδυναμία εξυπηρέτησης των πελατών. Δεν υπάρχουν συγκεκριμένα χαρακτηριστικά των πακέτων των DDoS επιθέσεων που θα μπορούσαν να χρησιμοποιηθούν άμεσα και καθολικά για τον εντοπισμό και τη διαλογή τους. Οι επιτιθέμενοι επιτυγχάνουν το σκοπό τους με τον όγκο των πακέτων που αποστέλλουν, ενώ υπάρχει η δυνατότητα παραμετροποίησης όλων των χαρακτηριστικών τους για να αποφευχθεί ο εύκολος εντοπισμός τους. Στη διάθεση των εν δυνάμει επιτιθέμενων βρίσκονται ιδιαίτερα έξυπνα, φιλικά προς τον χρήστη, αλλά ταυτόχρονα και πολύ ισχυρά εργαλεία επιθέσεων DDoS αυξάνοντας έτσι την πιθανότητα να υποστεί κάποιο σύστημα τις επιπτώσεις μιας επίθεσης DoS ή DDoS. Οι εφαρμογές που πραγματοποιούν επιθέσεις DDoS είναι απλά και έξυπνα δομημένες και καταλαμβάνουν πολύ μικρό χώρο στη μνήμη γεγονός που καθιστά σχετικά εύκολη την εκτέλεση και απόκρυψή τους. Αυτοί που προκαλούν τέτοιες επιθέσεις συχνά τροποποιούν τις εφαρμογές που χρησιμοποιούν, ώστε να παρακάμπτουν τα συστήματα ασφαλείας που αναπτύσσουν οι διαχειριστές συστήματος και οι ερευνητές του τομέα αυτού. Οι τελευταίοι βρίσκονται σε συνεχή εγρήγορση, έχοντας αναλάβει το δύσκολο έργο να αναπτύσσουν αποτελεσματικά μέτρα ασφαλείας, για να προλαμβάνουν τις συνέπειες νέων επιθέσεων. Το πεδίο των επιθέσεων DDoS είναι ταχύτατα αναπτυσσόμενο, για αυτό και γίνεται συνεχώς πιο δύσκολο να γίνει μια καθολική εκτίμηση του προβλήματος. Αν και δεν υπάρχει ένας σαφής τρόπος αντιμετώπισης όλων των τύπων επιθέσεων DDoS, έχουν αναπτυχθεί κάποια μέτρα προστασίας που επικεντρώνονται είτε στο να δυσχεραίνουν μια επίθεση, είτε στο να αντιλαμβάνονται ότι πραγματοποιείται κάποια επίθεση. Παρακάτω γίνεται μια προσπάθεια ανάλυσης της δομής του πεδίου των επιθέσεων DDoS, παρουσιάζοντας τις συνήθεις τεχνικές που χρησιμοποιούνται και ταξινομώντας τους τύπους επιθέσεων DDoS, αλλά και τους αμυντικούς μηχανισμούς που επωμίζονται την αντιμετώπισή τους. Η ταξινόμηση των επιθέσεων περιλαμβάνει υπαρκτούς αλλά και θεωρητικούς επιθετικούς μηχανισμούς. Σε κάθε κατηγορία επίθεσης γίνεται προσδιορισμός ειδικών και σημαντικών χαρακτηριστικών. Γίνεται επίσης προσπάθεια για ταξινόμηση των δημοσιευμένων προσεγγίσεων που αφορούν τους αμυντικούς μηχανισμούς. Το γεγονός ότι εκτίθενται οι αδυναμίες κάποιων συστημάτων ασφαλείας δεν έχει ως στόχο την κριτική τους, αλλά την επισήμανση των προβλημάτων που παρουσιάζονται, με απώτερο σκοπό την επίλυση τους Προσδιορισμός των επιθέσεων DoS Σύμφωνα με τις WWW Security FAQ [4] μια επίθεση DoS μπορεί να περιγραφεί ως μια επίθεση που προσπαθεί να καταστήσει ένα σύστημα ή δίκτυο ανίκανο να παρέχει τις υπηρεσίες για τις οποίες προορίζεται. Μια επίθεση DoS θεωρείται ότι 4

11 πραγματοποιείται μόνον όταν η πρόσβαση σε κάποιο πόρο συστήματος ή δικτύου παρεμποδίζεται σκόπιμα ή υποβαθμίζεται ως αποτέλεσμα κακόβουλης ενέργειας από κάποιον άλλο χρήστη. Οι επιθέσεις αυτές δεν καταστρέφουν απαραίτητα τα δεδομένα, άμεσα ή μόνιμα, αλλά μειώνουν σκόπιμα τη διαθεσιμότητα των πόρων. Οι πιο κοινές επιθέσεις DoS στοχεύουν στο εύρος ενός δικτύου υπολογιστών ή στη συνδεσιμότητα του. Οι επιθέσεις στο εύρος του δικτύου προκαλούν τεράστια συμφόρηση στο δίκτυο. Με αυτόν τον τρόπο όλοι οι διαθέσιμοι πόροι του δικτύου καταναλώνονται και έτσι τα αιτήματα των κανονικών χρηστών δεν καταφθάνουν στο σύστημα που παρέχει υπηρεσίες, με αποτέλεσμα μειωμένη παραγωγικότητα. Οι επιθέσεις που στοχεύουν στη συνδεσιμότητα του δικτύου πλημμυρίζουν ένα σύστημα με υπερβολικό όγκο αιτημάτων σύνδεσης, έτσι ώστε όλοι οι διαθέσιμοι πόροι του λειτουργικού συστήματος να καταναλωθούν και το σύστημα να μην μπορεί πλέον να επεξεργαστεί τα αιτήματα σύνδεσης των κανονικών χρηστών Ταξινόμηση των επιθέσεων DoS Οι επιθέσεις DoS είναι δυνατόν να ταξινομηθούν σε πέντε κατηγορίες βασισμένες στο επίπεδο πρωτοκόλλων που προσβάλλεται όπως φαίνεται στο Σχήμα 2.1 [5]. Στις επιθέσεις DoS στο Επίπεδο Συσκευής Δικτύου περιλαμβάνονται επιθέσεις που μπορεί να προκληθούν είτε από εκμετάλλευση κάποιων ελαττωμάτων ή αδυναμιών του λογισμικού, είτε από προσπάθεια εξάντλησης των πόρων υλικού των συσκευών δικτύου. Σχήμα 2.1. Ταξινόμηση απομακρυσμένων επιθέσεων Άρνησης Εξυπηρέτησης Ένα παράδειγμα εκμετάλλευσης μιας συσκευής δικτύου είναι αυτό που προκαλείται από υπερχείλιση του buffer στη ρουτίνα ελέγχου του password. Κάνοντας χρήση τέτοιων μεθόδων κάποιοι δρομολογητές Cisco 7xx [6] ήταν δυνατόν να «καταρρεύσουν» με σύνδεση σε αυτά μέσω telnet και εισαγωγή υπερβολικά μεγάλων password. Στο Επίπεδο Λειτουργικών Συστημάτων οι επιθέσεις DoS εκμεταλλεύονται τον τρόπο με τον οποία τα λειτουργικά συστήματα διαχειρίζονται τα πρωτόκολλα. Ένα 5

12 παράδειγμα αυτής της κατηγορίας επιθέσεων είναι η επίθεση Ping of Death [7]. Σε αυτή την επίθεση, αποστέλλονται στο θύμα αιτήματα ICMP echo που έχουν συνολικό μέγεθος μεγαλύτερο από το μέγιστο επιτρεπόμενο του πρωτοκόλλου IP. Η επίθεση αυτή έχει ως αποτέλεσμα την κατάρρευση του συστήματος του θύματος. Οι επιθέσεις στο Επίπεδο Εφαρμογών προσπαθούν να θέσουν εκτός λειτουργίας ένα σύστημα ή υπηρεσία, είτε με εκμετάλλευση κάποιων ελαττωμάτων σε εφαρμογές δικτύου που εκτελούνται στο σύστημα-στόχο, είτε χρησιμοποιώντας αυτές τις εφαρμογές για να εξαντλήσουν τους πόρους του συστήματος. Είναι επίσης δυνατόν ο επιτιθέμενος να εντοπίσει στο λογισμικό κάποια σημεία με μεγάλη πολυπλοκότητα αλγόριθμου και να τα εκμεταλλευτεί προς εξάντληση όλων των διαθέσιμων πόρων σε ένα απομακρυσμένο σύστημα. Ένα παράδειγμα τέτοιας επίθεσης, είναι το finger bomb [8]. Ένας κακόβουλος χρήστης θα μπορούσε να εκτελεί αναδρομικά τη ρουτίνα finger στο σύστημα στο οποίο θέλει να επιτεθεί, και να εξαντλήσει ενδεχομένως τους πόρους του συστήματος. Στις επιθέσεις data flooding, ο κακόβουλος χρήστης προσπαθεί να χρησιμοποιήσει πλήρως το διαθέσιμο εύρος σε ένα δίκτυο, σύστημα, ή συσκευή, αποστέλλοντας μαζικά δεδομένα, με αποτέλεσμα να επεξεργάζεται εξαιρετικά μεγάλο όγκο δεδομένων. Κάποιος κακόβουλος χρήστης θα μπορούσε να χρησιμοποιήσει το διαθέσιμο εύρος ζώνης ενός δικτύου απλά «βομβαρδίζοντας» το, με κανονικά, αλλά άσκοπα πακέτα με παραπλανητικές διευθύνσεις αποστολέα. Ένα τέτοιο παράδειγμα είναι το ping flood. Το απλό flooding συναντάται συχνά στη μορφή των επιθέσεων Distributed Denial of Service (DDoS), οι οποίες αναλύονται παρακάτω. Οι επιθέσεις DoS βασισμένες σε χαρακτηριστικά πρωτοκόλλων εκμεταλλεύονται συγκεκριμένα πρότυπα χαρακτηριστικά πρωτοκόλλων. Για παράδειγμα κάποιες επιθέσεις εκμεταλλεύονται το γεγονός ότι η διεύθυνση IP του αποστολέα μπορεί να γίνει παραπλανητική (IP Spoofing). Κάποιοι τύποι επιθέσεων DoS επικεντρώθηκαν στο DNS (Domain Name System), και πολλές από αυτές κάνουν επίθεση στo DNS cache σε name servers. Ένας επιτιθέμενος χρήστης που είναι κάτοχος ενός name server, μπορεί να εξαναγκάσει τον name server ενός θύματος να καταχωρήσει λανθασμένες εγγραφές (queries) που αφορούν τον δικτυακό τόπο του ίδιου του επιτιθέμενου. Ένας τέτοιος ευάλωτος name server-θύμα θα αναφερόταν στον server του επιτιθέμενου και θα καταχωρούσε την απάντηση [9] Επιθέσεις DDoS Προσδιορισμός των επιθέσεων DDoS Σύμφωνα με τα WWW Security FAQ [4] αναφέρεται σχετικά με τις επιθέσεις Distributed Denial of Service (DDoS) ότι: Μια επίθεση DDoS χρησιμοποιεί πολλούς υπολογιστές για να εξαπολύσει μια συντονισμένη επίθεση DoS ενάντια σε έναν ή περισσότερους στόχους. Χρησιμοποιώντας την τεχνολογία πελάτη/εξυπηρετητή, ο δράστης έχει τη δυνατότητα να πολλαπλασιάσει σημαντικά την αποτελεσματικότητα της επίθεσης DoS, χρησιμοποιώντας τους πόρους πολλών ανυποψίαστων 6

13 υπολογιστών-συνεργών, οι οποίοι δρουν ως πλατφόρμες επιθέσεων. Η επίθεση DDoS είναι η πιο εξελιγμένη μορφή επιθέσεων DoS. Διαφοροποιείται από τις άλλες επιθέσεις από την ικανότητά της αναπτύσσει τα όπλα της με έναν κατανεμημένο τρόπο στο Διαδίκτυο και να συγκεντρώνει αυτές τις δυνάμεις, για να δημιουργήσει ολέθρια συμφόρηση. Οι επιθέσεις DDoS δεν προσπαθούν ποτέ να διασπάσουν το σύστημα του θύματος, καθιστώντας κάθε παραδοσιακό μηχανισμό ασφαλείας ανεπαρκή. Ο βασικός στόχος μιας επίθεσης DDoS είναι να προκαλέσει ζημιά στο θύμα για προσωπικούς λόγους, για οικονομικά οφέλη, ή για δημοτικότητα. Οι επιθέσεις DDoS εκμεταλλεύονται βασικά την αρχιτεκτονική του Διαδικτύου και αυτό είναι που τις κάνει πολύ ισχυρές. Το Διαδίκτυο σχεδιάστηκε με γνώμονα κυρίως τη λειτουργικότητα και όχι την ασφάλεια. Η σχεδίαση του προκαλεί αρκετά κενά ασφάλειας, τα οποία μπορούν να αξιοποιηθούν για επιθέσεις από κακόβουλους χρήστες. Πιο αναλυτικά: Η ασφάλεια του Διαδικτύου είναι σε μεγάλο βαθμό αλληλοεξαρτώμενη. Ανεξαρτήτως του πόσο ασφαλές μπορεί να είναι ένα σύστημα, το αν θα αποτελέσει θύμα μιας επίθεσης DDoS εξαρτάται από το υπόλοιπο Διαδίκτυο [10]. Οι διαδικτυακοί πόροι είναι περιορισμένοι. Κανένα διαδικτυακό σύστημα δεν έχει απεριόριστους πόρους. Οι πόροι αυτοί αργά ή γρήγορα μπορεί να καταναλωθούν από έναν ικανό αριθμό χρηστών. Πολλοί εναντίον λίγων. Αν οι πόροι των επιτιθέμενων είναι περισσότεροι από αυτούς των θυμάτων τους, τότε η επιτυχία της επίθεσης είναι σχεδόν βέβαιη. Οι πληροφορίες και οι πόροι δεν είναι αλληλένδετα. Οι περισσότερες πληροφορίες που χρειάζονται οι υπηρεσίες βρίσκονται σε τερματικά συστήματα. Παράλληλα για να έχουμε μέγιστη διεκπεραιωτική ικανότητα (throughput), σχεδιάζονται δίαυλοι υψηλού εύρους ζώνης στο ενδιάμεσο δίκτυο. Έτσι οι επιτιθέμενοι μπορούν να εκμεταλλευθούν τους άφθονους πόρους ενός ανυποψίαστου δικτύου για να πλημμυρίσουν το θύμα με μηνύματα Στρατηγική των επιθέσεων DDoS Μια επίθεση Distributed Denial of Service (DDoS) αποτελείται από τέσσερα στοιχεία όπως φαίνεται στο Σχήμα 2.2: 7

14 Σχήμα 2.2. Αρχιτεκτονική των επιθέσεων DDoS Τον πραγματικό επιτιθέμενο. Τους handlers ή masters, που είναι οι υπολογιστές στους οποίους εκτελείται ένα ειδικό πρόγραμμα, ικανό να ελέγχει πολλαπλούς agents. Τους attack daemon agents ή zombie εξυπηρετητές που είναι υπολογιστές στους οποίους εκτελείται ένα ειδικό πρόγραμμα και είναι υπεύθυνοι για τη δημιουργία ροής πακέτων προοριζόμενης για το θύμα. Οι υπολογιστές αυτοί είναι συνήθως εκτός του δικτύου του θύματος, για να αποφευχθεί αποδοτική αντίδραση από το θύμα, και εκτός του δικτύου του επιτιθέμενου, για να αποφευχθεί η νομική του ευθύνη αν γίνει προσπάθεια για τον εντοπισμό του. Το θύμα ή σύστημα-στόχο. Κατά την προετοιμασία και εκδήλωση μιας επίθεσης DDoS ακολουθούνται τα παρακάτω βήματα: 1. Επιλογή των agents. Ο επιτιθέμενος επιλέγει τους agents που θα κάνουν την επίθεση. Αυτά τα συστήματα θα πρέπει να έχουν κάποιες αδυναμίες που θα εκμεταλλευτεί ο επιτιθέμενος ώστε να αποκτήσει πρόσβαση. Θα πρέπει επίσης να έχουν άφθονους πόρους που θα τους επιτρέψουν να εξαπολύσουν ισχυρές επιθέσεις. Αρχικά η διαδικασία αυτή εκτελούνταν χειροκίνητα, όμως σύντομα αυτοματοποιήθηκε με χρήση εργαλείων σάρωσης. 2. Κατάληψη των agents. Ο επιτιθέμενος εκμεταλλεύεται τα κενά ασφαλείας και τις αδυναμίες των συστημάτων των agents και εισάγει των κώδικα επίθεσης. Επιπλέον, προσπαθεί να αποτρέψει τον εντοπισμό και την απενεργοποίηση του κώδικα. Αυτοδιαδιδώμενα εργαλεία όπως το Ramen Worm [11] και το Code Red [12] γρήγορα αυτοματοποίησαν αυτή τη φάση. Οι κάτοχοι και χρήστες των συστημάτων agent συνήθως δεν έχουν επίγνωση ότι το σύστημά 8

15 τους έχει καταληφθεί και ότι λαμβάνουν μέρος σε μια επίθεση DDoS. Κάθε εφαρμογή των agents που συμμετέχει σε μια επίθεση DDoS, χρησιμοποιεί μόνο ένα μικρό ποσοστό πόρων (στη μνήμη αλλά και στο εύρος ζώνης), έτσι ώστε οι χρήστες των συστημάτων αυτών να έχουν ελάχιστη μείωση στην απόδοση. 3. Επικοινωνία. Ο επιτιθέμενος επικοινωνεί με έναν οποιοδήποτε αριθμό χειριστών (handlers) για να προσδιορίσει ποιοι εκ των agents είναι διαθέσιμοι, πότε να προγραμματίσει την επίθεση, ή πότε να αναβαθμίσει τους agents. Ανάλογα με το πώς ρυθμίζει ο επιτιθέμενος το δίκτυο της επίθεσης, μπορεί να υποδείξει στους agents να επικοινωνούν με έναν ή περισσότερους handlers. Η επικοινωνία μεταξύ επιτιθέμενου και handler, και μεταξύ handler και agents μπορεί να γίνεται μέσω των πρωτοκόλλων TCP, UDP ή ICMP. 4. Επίθεση. Σε αυτό το βήμα ο επιτιθέμενος προστάζει την εκδήλωση της επίθεσης. Το θύμα, η διάρκεια της επίθεσης, καθώς και κάποια χαρακτηριστικά της επίθεσης όπως ο τύπος, το μέγεθος, το TTL, τα port numbers κλπ, μπορούν να παραμετροποιηθούν. Το πλήθος των ιδιοτήτων των πακέτων επίθεσης μπορεί να λειτουργήσει προς όφελος του επιτιθέμενου, ώστε να αποφευχθεί η έγκαιρη αναγνώριση της επίθεσης. Το σύστημα ανταλλαγής ηλεκτρονικών μηνυμάτων μεταξύ πολλών χρηστών, Internet Relay Chat (IRC) από τη στιγμή που επέτρεπε στους χρήστες του τη δημιουργία δημοσίων, ιδιωτικών και κρυφών καναλιών, άρχισε να χρησιμοποιείται για την επικοινωνία μεταξύ του επιτιθέμενου και των agents [13]. Ένα δίκτυο επίθεσης DDoS που βασίζεται στο δίκτυο του IRC είναι παρόμοιο με το μοντέλο επίθεσης DDoS agent-handler, με τη διαφορά ότι αντί να γίνεται χρήση ενός προγράμματος handler εγκατεστημένου σε κάποιον server του δικτύου, ένας server του IRC εντοπίζει τις διευθύνσεις των συνδεδεμένων handlers και agents και εγκαθιδρύει επικοινωνία μεταξύ τους. Η ανακάλυψη ενός και μόνο συμμετέχοντα στην επίθεση, οδηγεί στην ανακάλυψη του καναλιού επικοινωνίας, αλλά τα στοιχεία των υπολοίπων συμμετεχόντων είναι προστατευμένα. Το IRC προσφέρει πολλές διευκολύνσεις για την πραγματοποίηση μιας επίθεσης DDoS, τρεις εκ των οποίων είναι πολύ σημαντικές: μπορεί να παρέχει υψηλό βαθμό ανωνυμίας, δυσχεραίνει την αναγνώριση της επίθεσης και προσφέρει ένα ισχυρό και εγγυημένο σύστημα επίθεσης. Επιπλέον ο επιτιθέμενος δεν χρειάζεται να διατηρεί λίστα των agents, αφού πολύ απλά μπορεί να συνδεθεί στον server του IRC και να έχει μια λίστα όλων των διαθέσιμων agents [14]. Το εγκατεστημένο λογισμικό του agent που αφορά το δίκτυο του IRC συνήθως επικοινωνεί μέσω του καναλιού του IRC με τον επιτιθέμενο και τον ειδοποιεί για το πότε ο agent είναι διαθέσιμος για επίθεση. Σε μια επίθεση DDoS η οποία βασίζεται στο IRC, οι agents συχνά αναφέρονται ως Bots ή Zombie Bots Εργαλεία επίθεσης DDoS Υπάρχουν διάφορα γνωστά εργαλεία επιθέσεων DDoS. Η αρχιτεκτονική τέτοιων εφαρμογών είναι παρόμοια, και στην πραγματικότητα κάποια εργαλεία προκύπτουν από άλλα εργαλεία με μικρές διαφοροποιήσεις. Σε αυτήν την παράγραφο γίνεται 9

16 παρουσίαση της λειτουργικότητας κάποιων εξ αυτών. Για τους σκοπούς της παρουσίασης τα εργαλεία επιθέσεων DDoS διαχωρίζονται σε αυτά που βασίζονται στους agents και σε αυτά που βασίζονται στο IRC Εργαλεία επιθέσεων DDoS που βασίζονται στους agents Το Trinoo [15] θεωρείται το πρώτο εργαλείο επίθεσης DDoS που χρησιμοποιήθηκε και διαδόθηκε ευρέως. Το Trinoo [16] είναι ένα εργαλείο επίθεσης που εξαντλεί το εύρος ζώνης και μπορεί να χρησιμοποιηθεί για να εξαπολύσει συντονισμένες επιθέσεις UDP flood προς μία ή περισσότερες διευθύνσεις IP. Η επίθεση χρησιμοποιεί πακέτα UDP σταθερού μεγέθους και στοχεύει τυχαία ports στο σύστημα του θύματος. Συνήθως το Trinoo agent εγκαθίσταται σε κάποιο σύστημα που είναι ευάλωτο σε σφάλματα buffer overrun. Αυτό το bug στο λογισμικό επιτρέπει στον επιτιθέμενο να κάνει απομακρυσμένη μεταγλώττιση και εκτέλεση της εγκατάστασης του agent μέσα στο δευτερεύον buffer του συστήματος του θύματος. Ο handler χρησιμοποιεί τα πρωτόκολλα TCP ή UDP για να επικοινωνεί με τους agents και έτσι τα συστήματα ανίχνευσης επίθεσης μπορούν να εντοπίσουν την επίθεση μόνο μέσω ανίχνευσης της κίνησης UDP. Το κανάλι αυτό μπορεί να είναι κρυπτογραφημένο αλλά και να προστατεύεται με κωδικό. Ο κωδικός όμως για την ώρα δεν αποστέλλεται σε κρυπτογραφημένη μορφή και έτσι μπορεί να εντοπιστεί. Το Trinoo δεν κάνει παραποίηση των διευθύνσεων των πηγών, μπορεί όμως εύκολα να επεκταθεί για να υποστηρίζει αυτή την λειτουργία. Το Trinoo s attack daemons κάνουν επιθέσεις UDP Flood προς το θύμα-στόχο. Το Tribe Flood Network (TFN) [17], το οποίο δημιουργήθηκε το 1999, είναι ένα εργαλείο επίθεσης DDoS, που δίνει τη δυνατότητα στον επιτιθέμενο να διεξάγει επιθέσεις εξάντλησης του εύρους ζώνης, αλλά και επιθέσεις εξάντλησης των πόρων. Χρησιμοποιεί μια διεπαφή γραμμής εντολών για την επικοινωνία του επιτιθέμενου με κεντρικό πρόγραμμα ελέγχου, δεν προσφέρει όμως καμία δυνατότητα για κρυπτογράφηση της επικοινωνίας μεταξύ agents και handlers, ή μεταξύ handlers και επιτιθέμενου. Επιπλέον του UDP flooding του Trinoo επιτρέπει επίσης TCP SYN και ICMP flood, καθώς επίσης και επιθέσεις smurf. Η πρόσβαση στους handlers πραγματοποιείται χρησιμοποιώντας κλασσικές συνδέσεις TCP όπως το telnet ή το ssh. Άλλα εναλλακτικά εργαλεία είναι αυτά που κάνουν ICMP tunneling όπως το LOKI [18,19]. Η επικοινωνία μεταξύ του handler και των daemons επιτυγχάνεται με αποστολή πακέτων ICMP ECHO REPLY, που σε σχέση με τα πακέτα UDP, είναι πιο δύσκολο να εντοπιστούν και συχνά μπορούν να διαπεράσουν συστήματα firewall. Το TFN εξαπολύει συντονισμένες επιθέσεις Denial of Service που είναι εξαιρετικά δύσκολο να αντιμετωπιστούν αφού μπορεί να δημιουργήσει πολλαπλά είδη επιθέσεων, να δημιουργήσει επίσης και πακέτα με παραπλανητικές διευθύνσεις πηγών IP (spoofed IP addresses), και να επιλέγει τυχαία σε ποια ports θα επιτεθεί. Είναι ικανό να παραποιεί ένα, όλα, ή ακόμα και τα τελευταία 8 από τα 32 bit της διεύθυνσης IP της πηγής. Κάποιες από τις επιθέσεις που μπορεί να πραγματοποιήσει το TFN είναι: επίθεση smurf, UDP flood, TCP SYN flood, ICMP echo request flood και επίθεση directed broadcast ICMP. Το TFN2K [20] είναι ένα εργαλείο επίθεσης DDoS που βασίζεται στην αρχιτεκτονική του TFN. Το εργαλείο επίθεσης TFN2K προσθέτει τη δυνατότητα 10

17 κρυπτογραφημένης ανταλλαγής μηνυμάτων μεταξύ όλων των συνθετικών μερών της επίθεσης [21]. Η επικοινωνία μεταξύ του πραγματικού επιτιθέμενου και κεντρικού προγράμματος ελέγχου είναι κρυπτογραφημένη με βάση τον αλγόριθμο CAST-256 [22]. Επιπλέον, το TFN2K εκτελεί κρυφές ασκήσεις για να αποκρύψει τον εαυτό του από τα συστήματα ανίχνευσης επίθεσης. Το TFN2K μπορεί να πραγματοποιήσει: smurf, SYN, UDP και ICMP echo flood επιθέσεις. Ο τύπος της επίθεσης μπορεί να μεταβάλλεται κατά τη διάρκεια της επίθεσης. Οι εντολές αποστέλλονται από το κεντρικό πρόγραμμα προς τους agents μέσω TCP, UDP, ICMP ή με όλους τους τρεις τρόπους τυχαία, κάνοντας ακόμα πιο δύσκολο το έργο να εντοπιστεί το TFN2K σαρώνοντας το δίκτυο. Τα πακέτα εντολών μπορούν να ανακατευτούν με έναν οποιοδήποτε αριθμό παραπλανητικών πακέτων, τα οποία αποστέλλονται σε τυχαίες IP διευθύνσεις, έτσι ώστε να αποφευχθεί ο εντοπισμός. Σε δίκτυα που έχουν τη δυνατότητα να φιλτράρουν τα εισερχόμενα πακέτα [23], το TFN2K έχει τη δυνατότητα να αλλάζει τα χαρακτηριστικά των πακέτων και να τα κάνει να φαίνονται ως πακέτα τα οποία στάλθηκαν από γνωστά στο δίκτυο συστήματα. Η επικοινωνία μεταξύ των handlers και των agents είναι κρυπτογραφημένη και κωδικοποιημένη με τον αλγόριθμο base- 64. Υπάρχει ένας επιπρόσθετος τύπος επίθεσης που ονομάζεται επίθεση TARGA. Στην επίθεση TARGA αποστέλλονται ελαττωματικά πακέτα IP τα οποία σε αρκετά δίκτυα TCP/IP μπορούν να προκαλέσουν καθυστέρηση ή τερματισμό. Μια άλλη επιλογή είναι η επίθεση MIX, η οποία συνδυάζει επιθέσεις UDP, SYN και ICMP echo reply flooding [24]. Το Stacheldraht [25] (γερμανικός όρος για το συρματόπλεγμα) βασίζεται σε μια πρώιμη έκδοση του TFN και προσπαθεί να διορθώσει κάποια από τα αδύναμα σημεία του. Συνδυάζει χαρακτηριστικά του Trinoo (αρχιτεκτονική handler/agent) με χαρακτηριστικά του πρωτότυπου TFN. Έχει επίσης τη δυνατότητα να κάνει αυτόματα αναβαθμίσεις στους agents. Αυτό σημαίνει ότι ο επιτιθέμενος μπορεί να βάλει το αρχείο εγκατάστασης σε κάποιον server και μόλις το κάθε σύστημα agent ενεργοποιείται (η συνδέεται με το Διαδίκτυο), ο agent ψάχνει αυτόματα για αναβαθμίσεις και τις εγκαθιστά. To Stacheldraht παρέχει επίσης μια ασφαλή σύνδεση telnet με συμμετρική κωδικοποίηση κλειδιού μεταξύ του συστήματος του επιτιθέμενου και των handlers. Η επικοινωνία πραγματοποιείται με πακέτα TCP και ICMP. Στις επιθέσεις που μπορεί να προκαλέσει το Stacheldraht περιλαμβάνονται: επιθέσεις Smurf, UDP flood, TCP SYN flood, ICMP echo request flood και ICMP directed broadcast. Οι νεότερες εκδόσεις του προγράμματος έχουν περισσότερες δυνατότητες και διαφορετικές υπογραφές. Το εργαλείο mstream [26] χρησιμοποιεί παραπλανητικά πακέτα TCP, με το ACK flag επιλεγμένο, για να επιτεθεί στον στόχο. Το mstream είναι ένα απλό εργαλείο επίθεσης TCP ACK flooding από σημείο σε σημείο, που μπορεί να κατακλύσει τους πίνακες που χρησιμοποιούνται από γρήγορες ρουτίνες δρομολόγησης σε κάποιους μεταγωγείς. Η επικοινωνία δεν είναι κρυπτογραφημένη, πραγματοποιείται με πακέτα TCP και UDP και ο επιτιθέμενος συνδέεται μέσω telnet στο σύστημα zombie. Η πρόσβαση στον κωδικό του handler είναι προστατευμένη. Η εφαρμογή αυτή έχει ένα χαρακτηριστικό που δεν απαντάται σε κάποιο άλλο από τα εργαλεία επιθέσεων DDoS. Ενημερώνει τον ή τους handler για όλους τους συνδεδεμένους χρήστες για την πρόσβαση, επιτυχή ή μη. Ο στόχος βάλλεται με πακέτα ACK και στέλνει TCP RST σε διευθύνσεις IP οι οποίες δεν υφίστανται. Οι δρομολογητές θα επιστρέψουν 11

18 μήνυμα λάθους μέσω του πρωτοκόλλου ICMP, προκαλώντας μεγαλύτερη έλλειψη εύρους ζώνης. Έχει πολύ περιορισμένες δυνατότητες ελέγχου και μπορεί να δημιουργήσει παραπλανητικές IP αλλάζοντας τυχαία και τα 32 bit της διεύθυνσης IP της πηγής. Το Shaft [27] είναι ένα παράγωγο του εργαλείου Trinoo. Χρησιμοποιεί το πρωτόκολλο UDP για την επικοινωνία μεταξύ handlers και agents, και τα μηνύματα δεν είναι κρυπτογραφημένα. Το Shaft παρέχει επιλογές επίθεσης UDP, ICMP και TCP flooding. Οι επιθέσεις αυτές είναι δυνατόν να γίνουν μεμονωμένα, ή μπορούν να συνδυαστούν για να σχηματίσουν μια επίθεση UDP/TCP/ICMP flooding. Το Shaft παραμετροποιεί τυχαία τη διεύθυνση IP και το port number της πηγής στα πακέτα που στέλνει. Το μέγεθος των πακέτων παραμένει σταθερό κατά τη διάρκεια της επίθεσης. Ένα νέο χαρακτηριστικό του προγράμματος δίνει τη δυνατότητα για αλλαγή της διεύθυνσης IP και του port number του handler σε πραγματικό χρόνο κατά τη διάρκεια της επίθεσης, κάνοντας το έργο των εργαλείων εντοπισμού ιδιαίτερα δύσκολο. Ένα χαρακτηριστικό γνώρισμα του Shaft είναι και η ικανότητα του να εναλλάσσει τους κεντρικούς server ελέγχου και τα ports σε πραγματικό χρόνο καθιστώντας ακόμη πιο δύσκολη την ανίχνευση της επίθεσης από τα εργαλεία ελέγχου επίθεσης. Επιπλέον το Shaft παρέχει στατιστικά που αφορούν την επίθεση flood. Τα στατιστικά αυτά είναι χρήσιμα στον επιτιθέμενο αφού τον ενημερώνουν για το πότε το σύστημα του θύματος έχει τεθεί εκτός λειτουργίας και του δίνουν τη δυνατότητα να γνωρίζει πότε πρέπει να σταματήσει να προσθέτει συστήματα zombie στην επίθεση DDoS Εργαλεία επιθέσεων DDoS που βασίζονται στο IRC Τα εργαλεία επιθέσεων DDoS που βασίζονται στο IRC αναπτύχθηκαν μετέπειτα από τα εργαλεία επίθεσης agent-handler. Αυτό έχει ως αποτέλεσμα πολλά εργαλεία που βασίζονται στο IRC να είναι πιο εξελιγμένα, αφού ενσωματώνουν κάποια από τα πιο σημαντικά χαρακτηριστικά που απαντώνται σε πολλά εργαλεία επίθεσης agenthandler. Το Trinity v3 [28], εκτός από τις μέχρι τώρα γνωστές επιθέσεις UDP, TCP SYN, TCP ACK και TCP NUL packet flood, εισάγει τις επιθέσεις TCP fragment flood, TCP RST packet flood, TCP random flag packet flood και TCP random flag packet flood, ενώ έχει τη δυνατότητα τυχαίας παραμετροποίησης και των 32 bit της διεύθυνσης IP της πηγής [29]. Δημιουργεί επίσης πακέτα TCP flood με random control flags, και με τον τρόπο αυτό παρέχεται από το Trinity v3 ένα μεγαλύτερο σύνολο επιθέσεων που βασίζονται στο TCP. Στην ίδια γενιά με το Trinity ανήκει και το myserver [27], που βασίζεται σε εξωτερικά προγράμματα για να κάνει επιθέσεις DoS, όπως επίσης και το Plague [27], που παρέχει δυνατότητα επιθέσεων TCP ACK και TCP SYN flooding. Το Knight είναι ένα εργαλείο επίθεσης DDoS που βασίζεται στο IRC, το οποίο δεν έχει μεγάλες απαιτήσεις και είναι αρκετά ισχυρό. Η πρώτη αναφορά σε αυτό έγινε τον Ιούλιο του 2001 [29]. Το Knight παρέχει δυνατότητα επιθέσεων SYN, UDP flood και urgent pointer flood [30]. Είναι σχεδιασμένο να εκτελείται σε λειτουργικά συστήματα Windows και έχει χαρακτηριστικά όπως έναν αυτόματο updater μέσω 12

19 http ή ftp, μια γεννήτρια checksum και άλλα. Το εργαλείο Knight συνήθως εγκαθίσταται χρησιμοποιώντας ένα πολύ γνωστό πρόγραμμα τύπου trojan horse που ονομάζεται Back Orifice [29]. Ένα άλλο εργαλείο επιθέσεων DDoS, το οποίο βασίζεται στο Knight, είναι το Kaiten [27], που μπορεί να κάνει επιθέσεις UDP, TCP flood, και επιθέσεις SYN και PUSH+ACH. Μπορεί επίσης να παραμετροποιήσει τυχαία και τα 32 bit της διεύθυνσης IP της πηγής Ταξινόμηση των επιθέσεων DDoS Για να γίνουν κατανοητές οι επιθέσεις DDoS, κρίνεται απαραίτητη η ύπαρξη κάποιας πρότυπης ταξινόμησης. Προτείνεται μια ταξινόμηση των επιθέσεων DDoS που συνδυάζει αποδοτικά τις ταξινομήσεις που προτείνονται από τους Mirkovic et al. [31], Lee [32] και πολλά πρόσφατα ερευνητικά αποτελέσματα. Η ταξινόμηση αυτή φαίνεται στο Σχήμα 2.3 και αποτελείται από δυο μέρη. Στο πρώτο μέρος οι επιθέσεις ταξινομούνται με βάση το βαθμό αυτοματοποίησης, τις αδυναμίες που εκμεταλλεύονται, το ρυθμό της επίθεσης και το αποτέλεσμά της. Στο δεύτερο μέρος αναγνωρίζονται συγκεκριμένα χαρακτηριστικά κάθε κατηγορίας του πρώτου μέρους. Σχήμα 2.3. Ταξινόμηση των επιθέσεων DDoS Ταξινόμηση με βάση το βαθμό αυτοματοποίησης Με βάση το βαθμό αυτοματοποίησης μιας επίθεσης, οι επιθέσεις DDoS μπορούν να ταξινομηθούν σε χειροκίνητες, ημιαυτόματες και αυτόματες επιθέσεις DDoS. Οι πρώτες επιθέσεις DDoS γίνονταν χειροκίνητα. Αυτό σημαίνει ότι η στρατηγική των επιθέσεων DDoS περιλάμβανε τη σάρωση των απομακρυσμένων συστημάτων για αδυναμίες, την παραβίασή τους και την εγκατάσταση σε αυτά του κώδικα επίθεσης. Όλα αυτά τα βήματα αργότερα αυτοματοποιήθηκαν, με τις ημιαυτόματες και αυτόματες επιθέσεις DDoS. 13

20 Στις ημιαυτόματες επιθέσεις, η επίθεση DDoS ακολουθεί το μοντέλο επίθεσης agent-handler. Ο επιτιθέμενος σαρώνει και καταλαμβάνει τους handlers και τους agents με τη χρήση αυτοματοποιημένων script. Ο τύπος της επίθεσης, η διεύθυνση του θύματος και ο τρόπος εισβολής κατά την επίθεση επιλέγονται από τα συστήματα των handlers. Οι ημιαυτόματες επιθέσεις μπορούν να διαχωριστούν περεταίρω σε επιθέσεις με άμεση επικοινωνία και σε επιθέσεις με έμμεση επικοινωνία. Οι επιθέσεις με άμεση επικοινωνία περιλαμβάνουν επιθέσεις, κατά τη διάρκεια των οποίων ο agent και ο handler πρέπει να γνωρίζουν ο ένας την ταυτότητα του άλλου για να επικοινωνήσουν. Αυτή η προσέγγιση προϋποθέτει το hard coding των διευθύνσεων IP των συστημάτων των handlers. Το μεγαλύτερο μειονέκτημα της προσέγγισης αυτής είναι ότι με τον ανακάλυψη ενός συστήματος που έχει καταληφθεί, μπορεί να αποκαλυφθεί ολόκληρο το δίκτυο της επίθεσης DDoS. Στις επιθέσεις με έμμεση επικοινωνία η επικοινωνία γίνεται έμμεσα έτσι ώστε να είναι μεγαλύτερη η πιθανότητα να επιβιώσει η επίθεση. Ένα αντιπροσωπευτικό παράδειγμα αυτού του είδους των επιθέσεων είναι οι επιθέσεις DDoS που βασίζονται στο IRC, και οι οποίες έχουν αναλυθεί σε προηγούμενη ενότητα. Στις αυτόματες επιθέσεις DDoS, αποφεύγεται εντελώς η επικοινωνία μεταξύ του επιτιθέμενου και των agents. Στις περισσότερες περιπτώσεις η φάση της επίθεσης περιορίζεται σε μια απλή εντολή. Όλα τα χαρακτηριστικά της επίθεσης όπως το είδος της, η διάρκειά της και η διεύθυνση του θύματος, είναι προγραμματισμένα από πριν στον κώδικα της επίθεσης. Με τον τρόπο αυτό ο επιτιθέμενος έχει ελάχιστη έκθεση και μικρότερη πιθανότητα να αποκαλυφθεί η ταυτότητά του. Σε αυτή την προσέγγιση οι μηχανισμοί αναπαραγωγής συνήθως αφήνουν ανοιχτή την backdoor στο σύστημα που έχει καταληφθεί, κάνοντας δυνατή τη μελλοντική πρόσβαση και τροποποίηση του κώδικα επίθεσης Ταξινόμηση με βάση τις αδυναμίες που εκμεταλλεύονται Οι επιθέσεις DDoS σύμφωνα με τις αδυναμίες που εκμεταλλεύονται μπορούν να διαχωριστούν στις κατηγορίες που ακολουθούν: στις επιθέσεις flood, στις επιθέσεις amplification, στις επιθέσεις που εκμεταλλεύονται πρωτόκολλα και στις επιθέσεις με παραποιημένα πακέτα. Στην επίθεση flood, τα συστήματα zombie αποστέλλουν μεγάλο όγκο κίνησης IP στο σύστημα-θύμα με σκοπό να προκαλέσουν συμφόρηση στο εύρος ζώνης του συστήματος του θύματος. Το αποτέλεσμα των πακέτων που αποστέλλονται από τα συστήματα zombie στο σύστημα του θύματος ποικίλει προκαλώντας από επιβράδυνση ή κατάρρευση του συστήματος μέχρι κορεσμό του εύρους ζώνης του δικτύου. Κάποιες πολύ γνωστές επιθέσεις flood είναι οι επιθέσεις UDP flood και οι επιθέσεις ICMP flood. Μια επίθεση UDP flood πραγματοποιείται όταν ένα μεγάλο πλήθος από πακέτα UDP αποστέλλεται στο σύστημα του θύματος. Αυτό έχει ως αποτέλεσμα τον κορεσμό του δικτύου και την εξάντληση του διαθέσιμου 14

21 εύρους ζώνης για τις κανονικές αιτήσεις υπηρεσιών στο σύστημα-θύμα. Σε μια επίθεση DDoS UDP flood, τα πακέτα UDP αποστέλλονται σε τυχαία ή σε συγκεκριμένα ports του συστήματος. Συνήθως οι επιθέσεις UDP flood είναι σχεδιασμένες να επιτίθενται σε τυχαία ports. Μια επίθεση UDP flood εκδηλώνεται όταν ο επιτιθέμενος αποστέλλει ένα πακέτο UDP σε κάποιο τυχαίο port του θύματος. Όταν το σύστημα θύμα λάβει ένα πακέτο UDP, προσδιορίζει για ποια εφαρμογή προορίζεται στο port προορισμού. Όταν αντιληφθεί ότι καμία εφαρμογή δεν περιμένει στο port αυτό, δημιουργεί ένα destination unreachable ICMP πακέτο [14] και το αποστέλλει στην πλαστή διεύθυνση της πηγής. Αν παραδοθεί ένας ικανός αριθμός πακέτων UDP στα ports του θύματος, το σύστημα καταρρέει. Με τη χρήση ενός εργαλείου επίθεσης DDoS, η διεύθυνση IP των πακέτων παραποιείται και έτσι αποφεύγεται η αποκάλυψη της πραγματικής ταυτότητας των δευτερευόντων θυμάτων. Επίσης τα πακέτα ICMP που δημιουργούνται από το σύστημα-θύμα δεν αποστέλλονται πίσω στα συστήματα zombie. Οι επιθέσεις ICMP flood εκμεταλλεύονται το πρωτόκολλο Internet Control Message Protocol (ICMP), το οποίο επιτρέπει στους χρήστες να στέλνουν ένα πακέτο echo σε έναν απομακρυσμένο εξυπηρετητή για να ελέγξουν αν είναι ενεργός. Ειδικότερα κατά τη διάρκεια μιας επίθεσης DDoS ICMP flood οι agents στέλνουν μεγάλο όγκο πακέτων ICMP_ECHO_REPLY ( ping ) στο θύμα. Τα πακέτα αυτά απαιτούν απόκριση από το θύμα και αυτό έχει ως αποτέλεσμα τον κορεσμό του εύρους ζώνης του δικτύου του θύματος [15]. Κατά τη διάρκεια μιας επίθεσης ICMP flood η διεύθυνση IP της πηγής μπορεί να είναι παραποιημένη. Στις επιθέσεις amplification ο επιτιθέμενος ή οι agents εκμεταλλεύονται το χαρακτηριστικό broadcast IP address, το οποίο συναντάται στους περισσότερους δρομολογητές, για να ενισχύσουν και να αναμεταδώσουν την επίθεση και να στείλουν μηνύματα σε ένα broadcast IP address. Αυτό υποδεικνύει στους δρομολογητές που διαχειρίζονται τα πακέτα του δικτύου να τα στείλουν σε όλες τις διευθύνσεις IP εντός της εμβέλειας broadcast address. Με τον τρόπο αυτό η κακόβουλη συμφόρηση που δημιουργείται μειώνει το εύρος ζώνης του συστήματος-θύματος. Σε αυτό το είδος της επίθεσης DDoS, ο επιτιθέμενος μπορεί να στείλει το μήνυμα broadcast άμεσα, ή με τη χρήση των agents έτσι ώστε να αυξήσει τον όγκο της κίνησης που δημιουργεί. Αν το μήνυμα broadcast αποστέλλεται άμεσα, ο επιτιθέμενος μπορεί να χρησιμοποιήσει τα συστήματα που βρίσκονται εντός του δικτύου broadcast ως agents χωρίς να είναι αναγκαίο να εισβάλλει σε αυτά ή να εγκαταστήσει σε αυτά κάποιο λογισμικό agent. Κάποιες γνωστές επιθέσεις amplification είναι η Smurf και οι επιθέσεις Fraggle. Οι ενδιάμεσοι κόμβοι που χρησιμοποιούνται για να εξαπολύσουν την επίθεση στις επιθέσεις amplification ονομάζονται reflectors [33]. Ένας reflector μπορεί να είναι οποιοσδήποτε IP εξυπηρετητής που θα επιστρέψει ένα πακέτο αν δεχθεί κάποιο πακέτο. Έτσι οι web servers, οι DNS servers και οι δρομολογητές είναι reflectors, αφού επιστρέφουν SYN ACK ή RST αν δεχθούν πακέτα SYN ή άλλα πακέτα TCP. 15

22 Ένας επιτιθέμενος αποστέλλει στους reflectors πακέτα που απαιτούν απόκριση. Σε αυτά τα πακέτα ορίζεται ως διεύθυνση πηγής η διεύθυνση IP του θύματος. Οι reflectors αποστέλλουν πακέτα ανταπόκρισης στο θύμα ανάλογα με το είδος των πακέτων επίθεσης που λαμβάνουν. Τα πακέτα επίθεσης επιστρέφονται απαραίτητα μέσα στα κανονικά πακέτα προς το θύμα. Τα επιστρεφόμενα πακέτα μπορούν να προκαλέσουν κορεσμό στη σύνδεση του θύματος εφόσον ο αριθμός των reflectors είναι αρκετά μεγάλος. Σημειωτέον ότι ως διευθύνσεις πηγής των πακέτων επίθεσης που λαμβάνονται από το θύμα, αναγνωρίζονται οι διευθύνσεις των reflectors. Από την άλλη ο χειριστής ενός συστήματος reflector, δεν μπορεί εύκολα να εντοπίσει το σύστημα που το χρησιμοποιεί, αφού η κίνηση που αποστέλλεται στον reflector δεν έχει τη διεύθυνση του συστήματος slave, αλλά μόνο τη διεύθυνση πηγής του θύματος. Η αρχιτεκτονική των επιθέσεων με reflectors είναι παρόμοια με την αρχιτεκτονική των άμεσων επιθέσεων. Υπάρχουν όμως κάποιες σημαντικές διαφορές [34]. Η επίθεση με reflectors απαιτεί την ύπαρξη ενός συνόλου προκαθορισμένων reflectors. Οι reflectors μπορούν επίσης να είναι διασκορπισμένοι στο Διαδίκτυο, γιατί ο επιτιθέμενος δεν είναι απαραίτητο να εγκαταστήσει κάποιο λογισμικό agent. Τα ανακλώμενα πακέτα είναι κανονικά πακέτα με κανονικές διευθύνσεις πηγής και δεν μπορούν να φιλτραριστούν με μηχανισμούς που βασίζονται στη δρομολόγηση των πακέτων. Οι επιθέσεις Smurf στέλνουν κίνηση ICMP echo request με παραπλανητική διεύθυνση πηγής [35] του θύματος στόχου, σε ένα πλήθος διευθύνσεων IP broadcast. Σε ένα δίκτυο IP οι περισσότεροι εξυπηρετητές είναι δυνατόν να δεχτούν ICMP echo requests [35] και να απαντήσουν στη διεύθυνση πηγής, που στην προκειμένη περίπτωση, είναι η διεύθυνση του θύματος. Σε ένα δίκτυο broadcast, ενδεχομένως να υπάρχουν εκατοντάδες συστήματα που θα απαντήσουν σε κάθε ICMP πακέτο. Η χρήση ενός δικτύου με σκοπό να αποσπαστούν πολλές απαντήσεις σε ένα μόνο πακέτο έχει χαρακτηριστεί ως amplifier [36]. Σε αυτό το είδος επίθεσης το μέρος που πλήγεται δεν είναι μόνο το θύμα, του οποίου χρησιμοποιείται η παραπλανητική διεύθυνση πηγής, αλλά και οι ενδιάμεσες συσκευές εκπομπής που χρησιμοποιούνται (amplifiers). Οι επιθέσεις Fraggle είναι παρόμοιες με τις επιθέσεις Smurf, εκτός από το γεγονός ότι χρησιμοποιούν πακέτα UDP echo αντί των πακέτων ICMP echo. Οι επιθέσεις Fraggle δημιουργούν ακόμα μεγαλύτερη κακόβουλη κίνηση και μπορούν να έχουν ακόμα πιο καταστροφικές επιπτώσεις από μια απλή επίθεση Smurf. Οι επιθέσεις εκμετάλλευσης πρωτοκόλλων εκμεταλλεύονται ένα συγκεκριμένο χαρακτηριστικό ή κάποιο σφάλμα υλοποίησης ενός εγκατεστημένου στο θύμα πρωτοκόλλου, με σκοπό να καταναλώσουν υπερβολικά μεγάλο μέρος των πόρων του συστήματος του. Ένα αντιπροσωπευτικό παράδειγμα των επιθέσεων εκμετάλλευσης πρωτοκόλλων είναι οι επιθέσεις TCP SYN. 16

23 Οι επιθέσεις TCP SYN εκμεταλλεύονται την εγγενή αδυναμία του handshaking τριών κατευθύνσεων που απαιτείται στην εγκαθίδρυση μιας σύνδεσης TCP. Ένας εξυπηρετητής, κατά τη λήψη μιας αίτησης SYN (synchronize/start) από έναν πελάτη, αποστέλλει πίσω ένα πακέτο SYN/ACK (synchronize/acknowledge) και περιμένει τον πελάτη να στείλει ένα τελικό πακέτο ACK (acknowledge). Ένας επιτιθέμενος ξεκινά μια επίθεση SYN flooding στέλνοντας έναν μεγάλο αριθμό πακέτων SYN χωρίς να βεβαιώνει ποτέ καμία από τις απαντήσεις, αφήνοντας με τον τρόπο αυτό τον εξυπηρετητή να αναμένει για τα ανύπαρκτα ACK πακέτα [37]. Λαμβάνοντας υπόψη ότι ο εξυπηρετητής έχει περιορισμένο buffer queue για νέες συνδέσεις, η επίθεση SYN Flood έχει ως αποτέλεσμα ο εξυπηρετητής να είναι ανίκανος να επεξεργαστεί άλλες εισερχόμενες συνδέσεις καθώς η ουρά αναμονής υπερφορτώνεται [38]. Άλλα παραδείγματα επιθέσεων εκμετάλλευσης πρωτοκόλλων είναι οι επιθέσεις PUSH+ACK, οι επιθέσεις CGI request και οι επιθέσεις πιστοποίησης εξυπηρετητή. Οι επιθέσεις παραποιημένων πακέτων [32] βασίζονται σε IP πακέτα, τα οποία έχουν δημιουργηθεί με σφάλματα, και αποστέλλονται από τους agents στο θύμα με σκοπό να προκαλέσουν κατάρρευση του συστήματος του. Οι επιθέσεις παραποιημένων πακέτων μπορούν να χωριστούν σε δυο τύπους επιθέσεων: τις επιθέσεις IP address και τις επιθέσεις επιλογής IP πακέτων. Σε μια επίθεση IP address, το πακέτο περιέχει τις ίδιες διευθύνσεις IP πηγής και προορισμού. Αυτό έχει ως αποτέλεσμα τη σύγχυση του λειτουργικού συστήματος του θύματος και τελικά την κατάρρευση του συστήματος του θύματος. Σε μια επίθεση επιλογής IP πακέτων, σε ένα παραποιημένο πακέτο μπορεί να καταχωρούνται τυχαία τιμές σε επιλεγμένα πεδία του πακέτου IP και όλα τα bits που αφορούν το QoS να τίθενται στο δυαδικό 1. Αυτό έχει ως αποτέλεσμα τη απαίτηση επιπλέον χρόνου επεξεργασίας από το θύμα προκειμένου να αναλυθεί η κίνηση. Αν αυτή η επίθεση συνδυαστεί με τη χρήση πολλαπλών agents, μπορεί να οδηγήσει στην κατάρρευση του συστήματος του θύματος Ταξινόμηση με βάση τη δυναμική του ρυθμού της επίθεσης Με βάση τη δυναμική του ρυθμού της επίθεσης οι επιθέσεις DDoS μπορούν να χωριστούν σε επιθέσεις με συνεχή ρυθμό και σε επιθέσεις με μεταβαλλόμενο ρυθμό. Οι επιθέσεις με συνεχή ρυθμό αποτελούν τις επιθέσεις που μετά την εκδήλωση τους, πραγματοποιούνται με πλήρη ισχύ και χωρίς διακοπή ή μείωση της ισχύος τους. Το αποτέλεσμα μιας τέτοιας επίθεσης είναι πολύ γρήγορο. Οι επιθέσεις με μεταβαλλόμενο ρυθμό όπως υποδεικνύει το όνομά τους, μεταβάλλουν το ρυθμό της επίθεσης και για τον λόγο αυτό αποφεύγεται ο εντοπισμός τους και η άμεση ανταπόκριση. Με βάση το μηχανισμό μεταβολής 17

24 του ρυθμού αυτές διαφοροποιούνται σε επιθέσεις με αυξανόμενο ρυθμό και επιθέσεις με κυμαινόμενο ρυθμό. Οι επιθέσεις με αυξανόμενο ρυθμό σταδιακά οδηγούν στην εξάντληση των πόρων του θύματος, και για το λόγο αυτό καθυστερείται η ανίχνευση της επίθεσης. Οι επιθέσεις με κυμαινόμενο ρυθμό έχουν ρυθμό ο οποίος ορίζεται από τη συμπεριφορά και ανταπόκριση του θύματος στην επίθεση, και κατά περίπτωση μειώνεται ο ρυθμός τους για να αποφευχθεί ο εντοπισμός τους Ταξινόμηση με βάση το αποτέλεσμα της επίθεσης Με βάση το αποτέλεσμα μιας επίθεσης DDoS μπορούμε να διαχωρίσουμε τις επιθέσεις DDoS σε διασπαστικές επιθέσεις και επιθέσεις υποβάθμισης. Οι διασπαστικές επιθέσεις οδηγούν σε ολοκληρωτική άρνηση εξυπηρέτησης του συστήματος του θύματος στους πελάτες του. Ο στόχος των επιθέσεων υποβάθμισης είναι να καταναλώνουν ένα μέρος των πόρων του συστήματος του θύματος. Αυτό έχει σαν αποτέλεσμα την καθυστέρηση της ανίχνευσης της επίθεσης και ταυτόχρονα μια μεγάλη καταστροφή στο σύστημα του θύματος Προβλήματα άμυνας σε επιθέσεις DDoS και ταξινόμηση Οι επιθέσεις DDoS είναι ένα πρόβλημα δύσκολο να επιλυθεί. Καταρχήν δεν υπάρχουν κοινά χαρακτηριστικά των επιθέσεων DDoS που να μπορούν να χρησιμοποιηθούν για την αναγνώρισή τους. Επιπλέον, η κατανεμημένη φύση των επιθέσεων DDoS δυσκολεύει την καταπολέμηση και την ανίχνευσή τους. Άλλωστε τα αυτοματοποιημένα εργαλεία που πραγματοποιούν την επίθεση DDoS, μπορούν εύκολα να βρεθούν στο Διαδίκτυο. Οι επιτιθέμενοι μπορούν επίσης να χρησιμοποιήσουν παραπλανητικές διευθύνσεις IP για να αποκρύψουν την πραγματική τους ταυτότητα, και αυτό κάνει την ιχνηλάτηση των επιθέσεων DDoS ακόμα πιο δύσκολη. Τέλος, δεν υπάρχει επαρκές επίπεδο ασφάλειας σε όλα τα συστήματα που είναι συνδεδεμένα στο Διαδίκτυο, καθώς υπάρχουν διατηρούμενα κενά ασφαλείας στους εξυπηρετητές του Διαδικτύου. Οι μηχανισμοί άμυνας στις DDoS επιθέσεις μπορούν να κατηγοριοποιηθούν χρησιμοποιώντας δυο διαφορετικά κριτήρια. Η πρώτη κατηγοριοποίηση ταξινομεί τους αμυντικούς μηχανισμούς των DDoS επιθέσεων σύμφωνα με τη δράση που επιτελούν. Έτσι προκύπτουν οι ακόλουθες τέσσερις κατηγορίες: Πρόληψη επίθεσης Αναγνώριση επίθεσης Ανεκτικότητα και άμβλυνση επίθεσης, και 18

25 Απόκριση στην επίθεση Η δεύτερη κατηγοριοποίηση διαχωρίζει τις επιθέσεις DDoS ανάλογα με τον τόπο εκδήλωσης, καταλήγοντας στις τρεις κατηγορίες αμυντικών μηχανισμών που ακολουθούν: Δίκτυο του θύματος Ενδιάμεσο Δίκτυο Δίκτυο πηγής Σχήμα 2.4. Ταξινόμηση των μηχανισμών άμυνας DDoS Η κατηγοριοποίηση αυτή των αμυντικών μηχανισμών στις επιθέσεις DDoS απεικονίζεται στο Σχήμα 2.4. Στη συνέχεια αναλύονται εκτενώς οι τεχνικές που χρησιμοποιούνται σε κάθε μια από τις κατηγορίες της πρώτης κατηγοριοποίησης και 19

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 4: ΕΠΙΘΕΣΕΙΣ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Προστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο

Προστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο Προστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο Διδακτορική Διατριβή Κυριάκος Στεφανίδης Διπλωματούχος Τμήματος Μηχανικών Η/Υ και Πληροφορικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών Πολυτεχνική

Διαβάστε περισσότερα

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP. 7.4 Πρωτόκολλο UDP & Ερωτήσεις 1. ε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, εναλλακτικά του TCP; 2. ε τι είδους εφαρμογές χρησιμοποιείται συνήθως το πρωτόκολλο UDP; Να δώσετε παράδειγμα μιας

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ. Αναγνώριση Επιθέσεων Άρνησης Εξυπηρέτησης για την υπηρεσία του Παγκόσµιου Ιστού (World Wide Web) ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ. Αναγνώριση Επιθέσεων Άρνησης Εξυπηρέτησης για την υπηρεσία του Παγκόσµιου Ιστού (World Wide Web) ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Αναγνώριση Επιθέσεων Άρνησης Εξυπηρέτησης για την υπηρεσία του Παγκόσµιου Ιστού (World Wide Web) ΙΠΛΩΜΑΤΙΚΗ

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 4 1. Γιατί η μεταφορά των δεδομένων δεν καλύπτεται επαρκώς από το Επίπεδο Δικτύου; Επειδή το επίπεδο δικτύου από τη φύση του είναι αναξιόπιστο, τα πακέτα φθάνουν καθυστερημένα,

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων 11.1. Εισαγωγή Η μετάδοση δεδομένων αναφέρεται στην μεταφορά κάποιας πληροφορίας από ένα σημείο σε κάποιο άλλο, αφού πρώτα έχει μετασχηματισθεί σε ένα ηλεκτρομαγνητικό

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Το πρωτόκολλο Διαδικτυου (Internet Protocol, ) είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/. Η λειτουργία του βασίζεται στην ιδέα των αυτοδύναμων πακέτων (datagrams), τα οποία μεταφέρονται

Διαβάστε περισσότερα