NMAP. Tutorial and Examples. Γιώργος Καππές
|
|
- Κύμα Ζωγράφος
- 8 χρόνια πριν
- Προβολές:
Transcript
1 NMAP Tutorial and Examples Γιώργος Καππές
2 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host. Χρησιμοποιεί RAW IP πακέτα έτσι ώστε να ανακαλύψει τους host που είναι σε λειτουργία στο δίκτυο, τις υπηρεσίες και τον τύπο του λειτουργικού συστήματος που τρέχουν, τι είδους firewall χρησιμοποιούνται στο δίκτυο και πολλά άλλα. 1. Καθορισµός στόχων Μερικές φορές μπορεί να θέλουμε να αναλύσουμε ένα ολόκληρο δίκτυο και άλλες φορές κάποιον συγκεκριμένο host. Το nmap υποστηρίζει την CIDR διευθυνσιοδότηση δίνοντάς μας έτσι τη δυνατότητα να χρησιμοποιήσουμε το πρόθεμα /numbits έτσι ώστε να ελέγξουμε ένα ολόκληρο δίκτυο. Για παράδειγμα η διεύθυνση /24 περιέχει 256 hosts, από (δυαδικός: ) μέχρι και (δυαδικός: ). Να επισημάνουμε ότι το /24 μας λέει ότι τα πρώτα 24 bits της διεύθυνσης IP θα συμβολίζουν τη διεύθυνση του δικτύου. Έτσι αν θέλουμε να ελέγξουμε το παραπάνω δίκτυο θα δώσουμε κάτι σαν: nmap /24 Μπορούμε επίσης να παραλείψουμε ορισμένες διευθύνσεις ώστε να κάνουμε τον έλεγχο πιο αποδοτικό. Για παράδειγμα αν στο παραπάνω δίκτυο θα θέλαμε να παραλείψουμε τις διευθύνσεις που τελειώνουν σε 0 ή 255 θα τρέχαμε: nmap Αν πάλι θέλουμε να ελέγξουμε όλες τις διευθύνσεις του Internet που τελειώνουν σε τότε θα τρέχαμε: nmap Στο σημείο αυτό να επισημάνουμε ότι για να ελέγξουμε μια IPv6 διεύθυνση θα πρέπει να εισάγουμε ολόκληρη τη διεύθυνση ή το αντίστοιχο hostname. Μια άλλη επιλογή που μας δίνει το nmap είναι να διαβάζουμε τις διευθύνσεις στόχους από αρχείο. Για να το πετύχουμε αυτό εκτελούμε: nmap il
3 3 όπου filename το αρχείο που περιέχει τις διευθύνσεις μας. Τέλος μπορούμε να ελέγξουμε τυχαίους host τους οποίους το nmap θα επιλέξει για εμάς. Το μόνο που χρειάζεται είναι να δώσουμε στο nmap τον αριθμό των τυχαίων host που θέλουμε να δημιουργήσει: nmap -ir 2. Εύρεση host Αφού έχουμε προσδιορίσει στο nmap το δίκτυο ή τον host που θέλουμε να ελέγξει, θα πρέπει αρχικά το nmap να ελέγξει ποιοι host του δικτύου ή αν ο συγκεκριμένος host που δώσαμε είναι σε λειτουργία. Με αυτό τον τρόπο μειώνουμε τον αριθμό των host που θα ελέγξει το nmap σε αυτούς που είναι σε λειτουργία κάνοντας έτσι τον έλεγχο πιο αποδοτικό. Ας δούμε τώρα με ποιους τρόπους μπορούμε να ανακαλύψουμε έναν ζωντανό host. Ping Scan Επιλογή: -sp Αυτή η επιλογή λέει στο nmap να εκτελέσει μόνο ping scan, και στη συνέχεια να τυπώσει τον αριθμό των hosts που ανταποκρίθηκαν. Κανένας επιπλέον έλεγχος δε πραγματοποιείται (όπως port scanning, ή εύρεση του λειτουργικού συστήματος). Αυτός ο έλεγχος μας είναι χρήσιμος όταν θέλουμε να μάθουμε τον αριθμό των host που είναι σε λειτουργία μέσα σε ένα δίκτυο χωρίς να τραβήξουμε την προσοχή. Η μέθοδος αυτή συνήθως ονομάζεται και ping sweep και είναι πιο αξιόπιστη από το να εκτελέσουμε ping σε μια broadcast διεύθυνση, διότι πολλοί host αγνοούν τα broadcast πακέτα. Η επιλογή -sp στέλνει μία αίτηση echo request στη θύρα 80 εξ ορισμού. Όταν το πρόγραμμα εκτελείται από απλούς χρήστες χωρίς επιπλέον δικαιώματα, τότε στέλνεται ένα SYN πακέτο. Διαφορετικά, όταν το nmap εκτελείται από το χρήστη root, τότε στέλνεται στον στόχο ένα πακέτο ARP request. Να σημειώσουμε ότι δε μπορούμε να συνδυάσουμε αυτή την μέθοδο με της μεθόδους που θα δούμε στη συνέχεια. Ωστόσο, μπορούμε αρχικά να εκτελέσουμε αυτή τη μέθοδο για να μάθουμε τους ενεργούς host και στη συνέχεια να εκτελέσουμε σε αυτούς ενέργειες όπως port scanning ή service detection. cronos:/home/giorgos# nmap -sp :37 EEST Host appears to be up. MAC Address: 00:21:29:78:15:8B (Unknown)
4 4 Nmap done: 1 IP address (1 host up) scanned in TCP Syn Ping Επιλογή: -PS Αυτή η επιλογή στέλνει ένα άδειο IP πακέτο με ενεργοποιημένο το SYN flag. Η εξ ορισμού θύρα αποστολής είναι η 80 ωστόσο ο χρήστης μπορεί να δώσει σαν παράμετρο μια λίστα από δικές του επιθυμητές θύρες. Για παράδειγμα: -PS22 για την πόρτα 22 και -PS22-25,80,113,1050,35000 για τις πόρτες 22 έως και 25, την 80, την 113, την 1050, και την Αν η απομακρυσμένη πόρτα είναι κλειστή τότε έρχεται πίσω σε μας ένα πακέτο RST (connection reset), διαφορετικά, αν η πόρτα είναι ανοικτή ο υπολογιστής στόχος θα εκτελέσει το 2ο βήμα της 3-way handshake του TCP στέλνοντας πίσω σε μας ένα SYN/ ACK πακέτο. Ωστόσο, αυτό που μας ενδιαφέρει στην παρούσα φάση δεν είναι αν η απομακρυσμένη πόρτα βρέθηκε κλειστή η ανοικτή, αλλά η ύπαρξη του συγκεκριμένου host. Έτσι, ακόμα κι αν η πόρτα ήταν κλειστή, αν λάβουμε το πακέτο RST, τότε κατευθείαν ο host στόχος θα έχει υποδηλώσει την ύπαρξή του. cronos:/home/giorgos# nmap -PS21, :38 EEST Interesting ports on : Not shown: 1713 closed ports 80/tcp open http 443/tcp open https MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in TCP ACK Ping Επιλογή: -PA Η τεχνική αυτή είναι σχεδόν ίδια με την τεχνική που περιγράψαμε παραπάνω. Η μόνη διαφορά είναι ότι στέλνεται ένα άδειο πακέτο TCP στο οποίο έχει τεθεί η επιλογή ACK.
5 5 Στέλνοντας ένα ACK πακέτο στο στόχο προσποιούμαστε ότι επιβεβαιώνουμε δεδομένα μιας σύνδεσης TCP, ωστόσο τέτοια σύνδεση δεν υπάρχει και γι' αυτό ο στόχος θα μας απαντήσει με ένα πακέτο RST και θα υποδηλώσει έτσι την ύπαρξή του. Η default θύρα που χρησιμοποιείται είναι η 80 αλλά μπορούμε να καθορίσουμε εμείς σε ποια θύρα θέλουμε να σταλεί το πακέτο όπως και παραπάνω. Ο λόγος για τον οποίο το nmap προσφέρει και SYN και ACK pings είναι για να διαπεράσει ta firewall. Υπάρχει η περίπτωση κάποιος διαχειριστής να προγραμματίσει το firewall έτσι ώστε να πετάει τα πακέτα SYN που απευθύνονται σε κλειστές πόρτες και να μη στέλνει πίσω πακέτα RST. Σε μία τέτοια περίπτωση η τεχνική SYN Ping δε θα μας έδινε το σωστό αποτέλεσμα γιατί θα υπέθετε πως ο host είναι απενεργοποιημένος. Ωστόσο, και η τεχνική ACK ping έχει τα προβλήματά της. Ένα θέμα που προκύπτει με την αποστολή ψεύτικων ACK πακέτων χωρίς να υπάρχει η σύνδεση, είναι ότι ισχυρά firewall, όπως το iptables αν ρυθμιστούν κατάλληλα μπορούν να πετάνε απρόσμενα πακέτα όπως τα ACK που στέλνει το nmap χωρίς να υπάρχει η σύνδεση. Μια αποτελεσματική τεχνική που συνήθως χρησιμοποιούμε είναι να συνδυάζουμε τις επιλογές -PS και -PA. cronos:/home/giorgos# nmap -PA :38 EEST Interesting ports on : Not shown: 1713 closed ports 80/tcp open http 443/tcp open https MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in cronos:/home/giorgos# nmap -PA -PS :38 EEST Interesting ports on : Not shown: 1713 closed ports 80/tcp open http 443/tcp open https MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in
6 6 UDP Ping Επιλογή: -PU Με τη μέθοδο αυτή το nmap στέλνει στο στόχο άδεια πακέτα UDP. Σαν default χρησιμοποιείται η πόρτα 31338, αλλά μπορούμε να καθορίσουμε άλλες επιθυμητές πόρτες όπως και παραπάνω. Αν το πακέτο UDP συναντήσει μια κλειστή πόρτα, τότε θα μας σταλεί ένα μήνυμα ICMP (port unreachable). Αυτό κατευθείαν θα σημαίνει ότι ο host είναι ενεργοποιημένος. Ωστόσο σε αντίθεση με τις προηγούμενες μεθόδους αν το πακέτο συναντήσει μια ανοικτή πόρτα, οι περισσότερες υπηρεσίες απλά θα αγνοήσουν το πακέτο και δε θα στείλουν πίσω κάποιο μήνυμα ICMP κι έτσι δε μπορούμε να γνωρίζουμε αν ο host είναι ενεργός ή όχι. Αυτός είναι και ο λόγος που η default θύρα της συγκεκριμένης μεθόδου είναι η διότι είναι απίθανο κάποιο μηχάνημα να έχει αυτή τη θύρα ανοικτή. Έτσι σαν συμβουλή χρησιμοποιείστε μαζί με την επιλογή -PU θύρες που είναι πολύ απίθανο να βρεθούν ανοικτές, όπως για παράδειγμα η cronos:/home/giorgos# nmap -PU scylla.cs.uoi.gr 15:40 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1694 closed ports 22/tcp open ssh 25/tcp filtered smtp 79/tcp filtered finger 80/tcp open http 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap 443/tcp open https 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 3306/tcp open mysql 4045/tcp filtered lockd 6000/tcp open X11
7 /tcp open flexlm /tcp open sometimes-rpc7 Nmap done: 1 IP address (1 host up) scanned in No Ping Επιλογή: -PN Αυτή η επιλογή παρακάμπτει την αναζήτηση για ενεργούς host και εκτελεί ελέγχους όπως port scanning σε κάθε host. 3. Port Scanning To nmap χωρίζει τις θύρες σε 6 κατηγορίες: open. Μια εφαρμογή τρέχει πίσω από τη θύρα και δέχεται συνδέσεις. closed. Η θύρα είναι ανοικτή, αλλά δεν υπάρχει κάποια εφαρμογή που να τη χρησιμοποιεί. Filtered. To nmap δε μπορεί να αποφασίσει αν η θύρα είναι ανοικτή γιατί κάποια φίλτρα πακέτων εμποδίζουν τα πακέτα του να φτάσουν στον προορισμό. Unfiltered. Η θύρα είναι προσβάσιμη αλλά το nmap δε μπορεί να αποφασίσει αν είναι ανοικτή ή όχι. open filtered. To nmap δεν είναι δυνατό να αποφασίσει αν η συγκεκριμένη πόρτα είναι ανοικτή ή φιλτραρισμένη. closed filtered. To nmap δεν είναι δυνατό να αποφασίσει αν η συγκεκριμένη πόρτα είναι κλειστή ή φιλτραρισμένη. TCP SYN Scan Eπιλογή: -ss Πρόκειται για τη default μέθοδο που χρησιμοποιεί το nmap. Μπορεί να εκτελεστεί πάρα πολύ γρήγορα και δεν εντοπίζεται εύκολα από firewalls, αφού δεν ολοκληρώνει το TCP three-way handshake και δεν καταγράφεται από τον host-στόχο. Η μέθοδος αυτή συχνά αναφέρεται και ως half-open scanning, αφού δεν δημιουργείται TCP σύνδεση. Το nmap στέλνει ένα πακέτο SYN και περιμένει απάντηση. Αν φτάσει πίσω ένα πακέτο SYN/ ACK τότε η πόρτα είναι σε κατάσταση listening, διαφορετικά αν φτάσει ένα πακέτο RST η πόρτα είναι σε κατάσταση non-listening. Αν δεν έρθει καμιά απάντηση
8 8 μετά από ορισμένες προσπάθειες ή έρθει κάποιο μήνυμα σφάλματος ICMP η πόρτα χαρακτηρίζεται ως filtered. cronos:/home/giorgos# nmap -ss scylla.cs.uoi.gr 16:04 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1694 closed ports 22/tcp open ssh 25/tcp filtered smtp 79/tcp filtered finger 80/tcp open http 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap 443/tcp open https 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 3306/tcp open mysql 4045/tcp filtered lockd 6000/tcp open X /tcp open flexlm /tcp open sometimes-rpc7 Nmap done: 1 IP address (1 host up) scanned in TCP Connect Scan Επιλογή: -st Η μέθοδος αυτή χρησιμοποιείται όταν δεν είναι διαθέσιμη η SYN Scan ή αν εκτελούμε το nmap από κάποιον χρήστη με περιορισμένα δικαιώματα. Είναι πιο αργή, αφού μεταφέρονται περισσότερα πακέτα και συνήθως καταγράφεται από το απομακρυσμένο
9 9 σύστημα, αφού ολοκληρώνεται το TCP three-way handshake και πραγματοποιείται η σύνδεση. cronos:/home/giorgos# nmap -st scylla.cs.uoi.gr 16:09 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1693 closed ports 22/tcp open ssh 25/tcp filtered smtp 79/tcp filtered finger 80/tcp open http 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap 443/tcp open https 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 731/tcp filtered netviewdm3 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 3306/tcp open mysql 4045/tcp filtered lockd 6000/tcp open X /tcp open flexlm /tcp open sometimes-rpc7 Nmap done: 1 IP address (1 host up) scanned in UDP SCAN Επιλογή: -su Οι περισσότερες υπηρεσίες στο internet τρέχουν κάτω από TCP, ωστόσο έχουν αρχίσει να εμφανίζονται πλέον και πολλές που χρησιμοποιούν το UDP. Μερικά τέτοια παραδείγματα
10 10 είναι οι υπηρεσίες DNS, SNMP, και DHCP. Επειδή το UDP scanning είναι πιο αργό και πιο δύσκολο από το TCP scanning, πολλοί διαχειριστές αγνοούν τις UDP πόρτες. Οι hackers όμως δε τις αγνοούν! Το UDP scanning μπορεί να συνδυαστεί και με το TCP scanning δίνοντας τις κατάλληλες επιλογές στο nmap, για παράδειγμα: nmap -ss -su XMAS Scan Επιλογή: -sx Αυτή η μέθοδος περιλαμβάνει την αποστολή TCP πακέτων με τις σημαίες FIN, URG, PUSH ενεργοποιημένες. Αν ληφθεί ένα πακέτο RST, η θύρα θεωρείται κλειστή, διαφορετικά θεωρείται open filtered. Το πλεονέκτημα αυτής της μεθόδου είναι ότι μπορεί να παρακάμψει non-statefull firewalls και packet filtering routers. Άλλο ένα πλεονέκτημα είναι ότι αυτή η μέθοδος εντοπίζεται πιο δύσκολα και από τη μέθοδο SYN Scanning που είδαμε παραπάνω. cronos:/home/giorgos# nmap -sx :29 EEST All 1715 scanned ports on are open filtered MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in FIN Scanning επιλογή: -sf Σε αυτή τη μέθοδο στέλνεται ένα πακέτο FYN στο στόχο. Αν ο στόχος είναι ενεργός, αλλά δεν ακούει στη συγκεκριμένη πόρτα, θα ανταποκριθεί με ένα πακέτο RST, διαφορετικά, αν ακούει στη συγκεκριμένη θύρα δε θα ανταποκριθεί. Σημειώστε ότι τα Microsoft Windows στέλνουν RST πακέτα σε όλες τις περιπτώσεις.
11 11 cronos:/home/giorgos# nmap -sf :32 EEST All 1715 scanned ports on are open filtered MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in NULL Scanning Επιλογή: -sn Αυτή η μέθοδος στέλνει στο host στόχο ένα πακέτο με όλες τις σημαίες κεφαλίδας απενεργοποιημένες. Αν ο host ακούει στην συγκεκριμένη θύρα δε θα απαντήσει. Διαφορετικά θα στείλει πίσω ένα πακέτο RST. cronos:/home/giorgos# nmap -sn :34 EEST All 1715 scanned ports on are open filtered MAC Address: 00:21:29:78:15:8B (Unknown) Nmap done: 1 IP address (1 host up) scanned in ACK Scanning Επιλογή: -sa Η μέθοδος αυτή διαφέρει από τις υπόλοιπες αφού δεν ανακαλύπτει ανοικτές θύρες. Χρησιμοποιείται για να προσδιορίσει κατά πόσο το firewall του στόχου είναι stateful ή όχι και ποιες θύρες είναι σε κατάσταση filtered.
12 12 cronos:/home/giorgos# nmap -sa scylla.cs.uoi.gr 16:38 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1703 unfiltered ports 25/tcp filtered smtp 79/tcp filtered finger 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 4045/tcp filtered lockd Nmap done: 1 IP address (1 host up) scanned in IDLE Scanning Επιλογή: -si Πρόκειται για μια προχωρημένη μέθοδο κατά την οποία χρησιμοποιείται ένας τρίτος host που λειτουργεί σαν zombie και ο host στόχος καταγράφει τη διεύθυνση του zombie και όχι τη δική μας. Έτσι πρόκειται για μία τυφλή επίθεση. Περισσότερες πληροφορίες και οδηγίες μπορείτε να βρείτε στο: 4. Καθορισµός θυρών Εξ ορισμού το nmap ελέγχει τις πρώτες 1024 θύρες, αλλά και μεγαλύτερες θύρες που περιέχονται στο αρχείο nmap-services και εξυπηρετούν γνωστές υπηρεσίες. Αν θέλουμε να δώσουμε μια δική μας ακολουθία από πόρτες μπορούμε να χρησιμοποιήσουμε την επιλογή -p ακολουθούμενη από το εύρος θυρών που θέλουμε. Για παράδειγμα:
13 13 -p , 5000, , Εύρεση υπηρεσιών που εκτελούνται στον host Το nmap μπορεί αν μας εμφανίσει τις υπηρεσίες και τις εκδόσεις τους που τρέχουν στις πόρτες που βρέθηκαν ανοικτές. Για να ενεργοποιήσουμε τη συγκεκριμένη μέθοδο δίνουμε στο nmap την επιλογή -sv cronos:/home/giorgos# nmap -sv scylla.cs.uoi.gr 16:58 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1691 closed ports VERSION 22/tcp open ssh SunSSH (protocol 2.0) 25/tcp filtered smtp 79/tcp filtered finger 80/tcp open http Apache httpd ((Unix) mod_ssl/2.2.6 OpenSSL/0.9.8h DAV/2 PHP/5.2.5) 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap UW imapd /tcp filtered unknown 443/tcp open ssl/http Apache httpd ((Unix) mod_ssl/2.2.6 OpenSSL/0.9.8h DAV/2 PHP/5.2.5) 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 603/tcp filtered mnotes 757/tcp filtered unknown 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 3306/tcp open mysql MySQL /tcp filtered lockd 6000/tcp open X11? 27000/tcp open flexlm FlexLM license manager 32772/tcp open rpcbind
14 14 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at : SF-Port110-TCP:V=4.62%I=7%D=8/18%Time=4A8AB41B%P=i686-pclinux-gnu%r(NULL, SF:6A,"\+OK\x20scylla\.cs\.uoi\.gr\x20Solstice\x20Interne t\x20mail\x20serv SF:er\x20\x20POP3\x201\.0\.2\x20at\x20Tue,\x2018\x20Aug\x \x2017:00:5 SF:6\x20\+0300\x20\(EEST\)\r\n")%r(GenericLines,7D,"\+OK\ x20scylla\.cs\.uo SF:i\.gr\x20Solstice\x20Internet\x20Mail\x20Server\x20\x2 0POP3\x201\.0\.2\ SF:x20at\x20Tue,\x2018\x20Aug\x202009\x2017:00:56\x20\+03 00\x20\(EEST\)\r\ SF:n-ERR\x20Null\x20command\r\n"); Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in Εύρεση λειτουργικού συστήµατος Επιπλέον, το nmap μπορεί να εντοπίσει και το λειτουργικό σύστημα που τρέχει ο host στόχος. Αν θέλουμε να πραγματοποιήσουμε αυτόν τον έλεγχο χρησιμοποιούμε την επιλογή Ο. Να σημειώσουμε ότι χρησιμοποιώντας την επιλογή -Α το nmap εκτελεί αυτόματα εύρεση υπηρεσιών και λειτουργικού συστήματος ταυτόχρονα. cronos:/home/giorgos# nmap -O scylla.cs.uoi.gr 17:04 EEST Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1694 closed ports 22/tcp open ssh 25/tcp filtered smtp 79/tcp filtered finger
15 15 80/tcp open http 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap 443/tcp open https 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 762/tcp filtered quotad 800/tcp filtered mdbs_daemon 2003/tcp filtered finger 3306/tcp open mysql 4045/tcp filtered lockd 6000/tcp open X /tcp open flexlm /tcp open sometimes-rpc7 Device type: general purpose Running (JUST GUESSING) : Sun Solaris (92%) Aggressive OS guesses: Sun Solaris 10 (x86) (92%), Sun Solaris 9 or 10 (92%), Sun Solaris 9 or 10 (SPARC) (91%), Sun Solaris 9 (x86) (89%), Sun Solaris 10 (SPARC) (89%), Sun Solaris 8 (SPARC) (87%) No exact OS matches for host (test conditions non-ideal). Uptime: days (since Thu Apr 30 10:43: ) Network Distance: 11 hops OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in Χρόνος και απόδοση Το nmap μας προσφέρει 6 timing teplates τα οποία μπορούμε να τα χρησιμοποιήσουμε και να βελτιώσουμε την απόδοση. Μπορούμε να καθορίσουμε ένα timing template με την επιλογή -Τ ακολουθούμενη από τον αριθμό ή το όνομα του template. Τα διαθέσιμα templates είναι: paranoid (0): Χρησιμοποιείται για IDS envasion sneeky (1): Παρόμοιο με το paranoid.
16 16 polite (2): Καθυστερεί τον έλεγχο έτσι ώστε να καταναλώσει λιγότερο bandwidth του δικτύου. normal(3): To default template aggressive(4): Κάνει τον έλεγχο ταχύτερο υποθέτοντας ότι βρίσκεστε σε ένα γρήγορο και αξιόπιστο δίκτυο. insane (5): Υποθέτει ότι βρίσκεστε σε ένα πάρα πολύ γρήγορο και αξιόπιστο δίκτυο και θυσιάζει ένα ποσοστό της ακρίβειας των αποτελεσμάτων για την ταχύτητα του ελέγχου. Όταν ελέγχουμε κόμβους στο εσωτερικό μας δίκτυο είναι εύλογο να χρησιμοποιήσουμε την επιλογή aggressive επειδή τα τοπικά δίκτυα είναι γρήγορα και ασφαλή. Όταν ελέγχουμε απομακρυσμένα δίκτυα, τότε αν μας ενδιαφέρει η αξιοπιστία των αποτελεσμάτων πρέπει να χρησιμοποιήσουμε είτε το normal είτε το polite template. Χρήση: nmap -T1... nmap -T insane... nmap -T 2 cronos:/home/giorgos# nmap -ss -T4 scylla.cs.uoi.gr 17:32 EEST Warning: Giving up on port early because retransmission cap hit. Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1694 closed ports 22/tcp open ssh 25/tcp filtered smtp 79/tcp filtered finger 80/tcp open http 110/tcp open pop3 111/tcp filtered rpcbind 139/tcp filtered netbios-ssn 143/tcp open imap 443/tcp open https 445/tcp filtered microsoft-ds 512/tcp filtered exec 513/tcp filtered login 514/tcp filtered shell 762/tcp filtered quotad 800/tcp filtered mdbs_daemon
17 /tcp filtered finger 3306/tcp open mysql 4045/tcp filtered lockd 6000/tcp open X /tcp open flexlm /tcp open sometimes-rpc7 Nmap done: 1 IP address (1 host up) scanned in Εκτελώντας το παραπάνω παράδειγμα με το template insane παρατηρούμε ότι οι πόρτες που ανακαλύπτει το nmap είναι πολύ λιγότερες: cronos:/home/giorgos# nmap -ss -T 5 scylla.cs.uoi.gr 17:34 EEST Warning: Giving up on port early because retransmission cap hit. Interesting ports on scylla.cs.uoi.gr ( ): Not shown: 1234 closed ports, 472 filtered ports 22/tcp open ssh 80/tcp open http 110/tcp open pop3 143/tcp open imap 443/tcp open https 3306/tcp open mysql 6000/tcp open X /tcp open flexlm /tcp open sometimes-rpc7 Nmap done: 1 IP address (1 host up) scanned in Ολοκληρωµένο παράδειγµα Έστω ότι θέλουμε να ελέγξουμε τις πόρτες από την 22 μέχρι και την 425 σε όλα τα τα hosts που βρίσκονται στο τοπικό μας δίκτυο και είναι ενεργοποιημένα. Επιπλέον θέλουμε να πάρουμε πληροφορίες για τις υπηρεσίες που τρέχουν και τα λειτουργικά συστήματα που χρησιμοποιούνται. Να σημειώσουμε ότι το τοπικό μας δίκτυο περιλαμβάνει τις διευθύνσεις: /24.
18 18 Στον παρακάτω έλεγχο θα χρησιμοποιήσουμε το template aggressive εφόσον ελέγχουμε μηχανήματα μέσα στο τοπικό μας δίκτυο που είναι ένα ethernet και ως γνωστόν το ethernet χαρακτηρίζεται από ταχύτητα και αξιοπιστία. cronos:/home/giorgos# nmap -PS -ss -p sv -O -T /24 17:45 EEST Interesting ports on : Not shown: 403 closed ports VERSION 80/tcp open http? 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at : SF-Port80-TCP:V=4.62%I=7%D=8/18%Time=4A8ABEA3%P=i686-pclinux-gnu%r(GetReq SF:uest,157,"HTTP/1\.0\x20401\x20Unauthorized\r\nServer:\ x20\r\ndate:\x20t SF:ue,\x2018\x20Aug\x202009\x2016:45:58\x20GMT\r\nWWW- Authenticate:\x20Bas SF:ic\x20realm=\"Linksys\x20WAG54G2\x20\"\r\nContent- Type:\x20text/html\r\ SF:nConnection:\x20close\r\n\r\n\n401\x20Unauthorized
Ελίνα Μακρή
Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραNetwork Mapper. Nmap
Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification
Διαβάστε περισσότερα7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.
7.4 Πρωτόκολλο UDP & Ερωτήσεις 1. ε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, εναλλακτικά του TCP; 2. ε τι είδους εφαρμογές χρησιμοποιείται συνήθως το πρωτόκολλο UDP; Να δώσετε παράδειγμα μιας
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΕξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΕργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότεραΕισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.
Διαβάστε περισσότεραΑ2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη
Διαβάστε περισσότεραΔιαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΕπίπεδο δικτύου IP διευθυνσιοδότηση
Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα
Διαβάστε περισσότερα4.1.1 Πρωτόκολλο TCP - Δομή πακέτου
4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής
Διαβάστε περισσότεραΓενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραSSH. Tutorial. Γιώργος Καππές
SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα
Διαβάστε περισσότεραΔιαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαβάστε περισσότεραΕπικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών
Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία -RPC 1 Υλοποίηση RPC Προκειμένου να επιτευχθεί διαφάνεια στην κλήση RPC,
Διαβάστε περισσότεραΚεφάλαιο 7.3. Πρωτόκολλο TCP
Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραΠρωτόκολλο TCP Διάλεξη Ι
Πρωτόκολλο TCP Διάλεξη Ι Εισαγωγή Οι υπηρεσίες μεταβίβασης δεδομένων ανάμεσα σε δύο επικοινωνούντες πόρους κατατάσσονται σε δύο κατηγορίες: Connectionless ή datagram Connection-oriented Οι υπηρεσίες της
Διαβάστε περισσότεραΠρωτόκολλο ICMP (Internet Control Message Protocol)
Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές
Διαβάστε περισσότεραΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)
Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ (Σ.Δ.Ο.) ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) ΓΚΙΩΡΓΚΑΣ ΙΩΑΝΝΗΣ ΙΑΝΟΥΑΡΙΟΣ 2005 ΑΡΤΑ ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ
Διαβάστε περισσότεραΠρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ
H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότερα7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο
Κεφάλαιο 7 7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο Σελ. 247-249 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Διευθυνσιοδότηση
Διαβάστε περισσότερα3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Διαβάστε περισσότεραΚεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΘΕΜΑ «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ - ΔΟΚΙΜΕΣ ΔΙΕΙΣΔΥΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΣΠΟΥΔΑΣΤΕΣ: ΑΒΡΑΜΙΔΟΥ ΑΝΑΤΟΛΗ ΝΕΔΕΛΚΟΥ
Διαβάστε περισσότερα7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ
Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση
Διαβάστε περισσότεραΔίκτυα και Διαδίκτυο
Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών
Διαβάστε περισσότεραΕργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε
Διαβάστε περισσότεραΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013
Διαβάστε περισσότεραΔιαμόρφωση και έλεγχος του δικτύου
Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης
Διαβάστε περισσότεραΑνδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων
Ανδρέας Παπαζώης Τμ. Διοίκησης Επιχειρήσεων Περιεχόμενα Εργ. Μαθήματος Διεύθυνση MAC Πρωτόκολλο DNS Πρωτόκολλο DHCP Σχετικές ρυθμίσεις στον «Πίνακα Ελέγχου» των Windows 2/10 Διεύθυνση MAC Είναι ένας μοναδικός
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP
Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΠρογραμματισμός Διαχείρισης Συστημάτων ΙΙ
Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότεραΕργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση
Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Όπως είδαμε και στο τέλος του προηγούμενου εργαστηρίου, μια από τις βασικότερες λειτουργίες του Internet είναι δρομολόγηση πακέτων IP. Με τον γενικό όρο δρομολόγηση
Διαβάστε περισσότεραιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Διαβάστε περισσότεραΔίκτυα Επικοινωνίας και Υπολογιστών
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Δίκτυα Επικοινωνίας και Υπολογιστών Ενότητα 6β : Διαδικτύωση, Έννοιες, Αρχιτεκτονική και Πρωτόκολλα Γούδος Σωτήριος Άδειες Χρήσης Το παρόν
Διαβάστε περισσότερα7.2 Τεχνολογία TCP/IP
7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας
Διαβάστε περισσότεραΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΠαιχνίδι TCP-IP (περιγραφή πρωτοκόλλων)
Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Επιμέλεια : Χ. Πατρικάκης (βασισμένο στην ιδέα του Norman Pendegraft. 2003: The TCP/IP game, Current issues in IT education, Tanya McGill (Ed.). IGI Publishing,
Διαβάστε περισσότεραΔιαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports
Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Transmission Control Protocol - TCP Πρωτόκολλο
Διαβάστε περισσότερα1. Περιγράψετε τον πιο σημαντικό ρόλο του κάθε επιπέδου της TCP/IP στοίβας (δίνοντας και το όνομα του).
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2014-2015 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 20.11.20104 Πρόοδος Οδηγίες: Η κάθε απάντηση θα πρέπει να συνοδεύεται
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.
Διαβάστε περισσότεραΔίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Διαβάστε περισσότεραΤεχνολογίες ιαδικτύου
Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET
Διαβάστε περισσότεραΕνεργοποίηση του πρωτοκόλλου IPv6
Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί
Διαβάστε περισσότεραΆσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.
Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην
Διαβάστε περισσότεραΒιντεοπροβολέας δικτύου - Οδηγός χρήσης
Βιντεοπροβολέας δικτύου - Οδηγός χρήσης Πίνακας περιεχομένων Προετοιμασία...3 Σύνδεση του βιντεοπροβολέα με τον υπολογιστή σας...3 Ενσύρματη σύνδεση... 3 Εξ αποστάσεως έλεγχος του βιντεοπροβολέα μέσω προγράμματος
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότερα7.6.3. Υποδίκτυα και Μάσκα Υποδικτύου
Κεφάλαιο 7 7.6.3. Υποδίκτυα και Μάσκα Υποδικτύου Σελ. 251-254 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative Commons License 3.0 Share-Alike Υποδίκτυα - Κλάσεις
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραΔιάλεξη 7 η - Networks
Διάλεξη 7 η - Networks Ομιλητής: Κιντσάκης Θάνος Σύνταξη - Επιμέλεια Διαφανειών: ü Αυδίκου Χριστίνα ü Κιντσάκης Θάνος ü Πάπιστας Γιάννης ü Τούμπας Κώστας De. Co. De Ορισμός Δικτύου Ένα δίκτυο είναι ένας
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραRMCLab. Remote Monitored and Controlled Laboratory
RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows
Διαβάστε περισσότεραΕργαστήριο Ethereal: ICMP
Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραΠώς να ενημερώσεις την κάρτα σου με τον αναγνώστη του δέκτη. και το εργαλείο The Last Drakkar, χωρίς Phoenix
Πώς να ενημερώσεις την κάρτα σου με τον αναγνώστη του δέκτη και το εργαλείο The Last Drakkar, χωρίς Phoenix Υπάρχουν 2 επιλογές για το πώς να ενημερωθεί η κάρτα χωρίς αναγνώστη phoenix αλλά με τους δέκτες
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
Διαβάστε περισσότεραΔίκτυα Η/Υ Θεωρία. Διάλεξη 2η
Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει
Διαβάστε περισσότεραΆσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP
Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από
Διαβάστε περισσότεραΤρίτη Πρόοδος [110 μονάδες] Απαντήσεις
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ
Διαβάστε περισσότεραΒασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Διαβάστε περισσότεραΟΜΟΣΠΟΝΔΙΑ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑΔΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2018 Β ΦΑΣΗ
ΤΑΞΗ: ΜΑΘΗΜΑ: 3 η ΤΑΞΗ ΕΠΑ.Λ. ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / ΕΙΔΙΚΟΤΗΤΑΣ Ημερομηνία: Σάββατο 14 Απριλίου 2018 Διάρκεια Εξέτασης: 3 ώρες ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Πολλοί μεγάλοι οργανισμοί συνηθίζουν να διαιρούν τα δίκτυα τους σε επιμέρους υποδίκτυα, αφήνοντας ένα μικρό αριθμό bits για τον προσδιορισμό των τελικών υπολογιστών. 128. 6. 5. x 128.6. x. x 128. 6. 4.
Διαβάστε περισσότεραΔΙΚΤΥΑ (23-26) Π. Φουληράς
ΔΙΚΤΥΑ (23-26) Π. Φουληράς Μηχανισμός Αναφοράς Σφαλμάτων (ICMP) Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (Internet Control Message Protocol) Απαραίτητο για κάθε τυπική υλοποίηση του IP Το ότι το IP προσφέρει
Διαβάστε περισσότεραΣχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)
Λειτουργίες του Network Layer - Δρομολόγηση Στο ακόλουθο σχήμα φαίνεται ένα δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology), όπως είναι για παράδειγμα ένα δίκτυο ευρείας περιοχής WAN (Wide Area Network).
Διαβάστε περισσότεραΕιδικά Θέματα Προγραμματισμού
Ειδικά Θέματα Προγραμματισμού Ενότητα 11: Sockets Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΔίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΟδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν
Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής
Διαβάστε περισσότερα