Zmiany w stosunku do BT5 R2 Pre 0.2:
+ aktualizacja systemu do 2012-01-17
+ dodany reaver 1.4-svn 2012-01-17
+ dodane Opera, sslstrip, ettercap
+ update: grimwepa-svn 2012-01-17
+ patch dla: ath9k_htc oraz carl9170

Zmiany w stosunku do BT5 R1:
– pełna aktualizacja do wersji z 28 września 2011
– aktualizacja metasploita
– pełna polonizacja (language-pack pożyczony z Ubuntu nie z BT)
– dodane programy z repo BT i Ubuntu: abiword, mplayer, gnome-mplayer, ffmpeg, vlc , kadu, ekg, chrome, htop, iftop, iptraf, gimp, xpdf, epdfview, irssi, weechat, smatmontools, gparterd, parted, lm-sensors, acpitool, terminus-font, dhcpcd, mc, sensors-gnome-applet, hddtemp, acpid, slrn, pidgin, psi
– dodane GUI dla aircrack-ng: minidwep-gtk, Fern Wifi Cracker, Gerix Wifi Cracker, FeedingBottle, Grimwep, wifite-svn, multiwep
– nowa struktura, przebudowane skrypty
– zmieniona konfiguracja bootloader-a
– przepakowany system plików squashfs przy użyciu LZMA2 / XZ
– aktualna suma kontrolna
– wyrzucone prawie 300MB śmieci które pozostawili developerzy BackTrack-a (głównie cache)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+R2+Alpha1  mirror pojawi się za 1-2 dni!

Plik został zabezpieczony hasłem: alpha

Pytania proszę kierować na FORUM! http://backtrack.pl/forum

Poprawka! 2012-01-18 bt5r2a1_pl_fix.7z:

Zmiany:
– format ISO nie daje się rozpakować 7zip automatycznie nie działa z unetbootin oraz Universal USB Installer (poprawione przez przebudowanie ISO)
– wymieniony syslinux na nowszy (problemy z trybem graficzny przy starcie)

Osoby którym nie będą instalować systemu na USB nie muszą pobierać nowej wersji!

Tagged with:
 

Kolejna edycja mojej wersji BT5 będzie już domyślnie zawierać ten program, na chwilę obecną udostępniam jednak program gotowy do pobrania i odpalenia na BackTrack-u który go nie posiada.

Wszystko do pobrania tutaj, pliki są bardzo malutkie, jedyne co trzeba zrobić to pobrać, opcjonalnie rozpakować i odpalić.

Udostępniam też źródła, które dostępne są także na stronie: http://code.google.com/p/reaver-wps/

Instalacja:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Kilka słów na temat samego narzędzia:

Program łamie PIN ustawiony metodą WPS, czyli zazwyczaj przez magiczny przycisk znajdujący się na obudowie routera. Program potrzebuje 4-10h na złamanie każdego hasła. Wszystkie router-y posiadające WPS są narażone.

Aby uchronić się przed złamaniem, musimy ustawić silne hasło, ręcznie bez użycia WPS.

WPS: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Update do wersji 1.3 oraz walsh:

http://chomikuj.pl/funtoo/reaver+-+wpa+cracker/reaver+1.3

komenda:

wget http://backtrack.pl/files/reaver -P /usr/bin && chmod +x /usr/bin/reaver

Instaluje teraz wersję 1.3

Dodatkowo można pobrać mikro program o nazwie walsh który pozwala odszukać AP podatne na lukę.

Tagged with:
 

Kolejny raz udostępnią nową wersję systemu BackTrack 5 tym razem jest to wczesna wersja która ma zostać oznaczona jako finalna R2 jeszcze w tym roku.

Udostępniana przeze mnie edycja bazuje na wersji R1, która została zaktualizowana do wczesnej wersji R2. Część pakietów pochodzi z oficjalnego repo BackTrack, część z repo Ubuntu a pozostałe z obcych repozytoriów lub kompilowane i paczkowane z źródła. Wersje 0.1 miała masę błędów, w wersji 0.2 jest ich już dużo mniej ale nadal mogą się pojawić. Po wielu testach jakie wykonałem nie wykryłem w wersji 0.2 nic ponad to co już udało mi się poprawić, dlatego postanowiłem ją udostępnić tak szybko.

Pełna lista zmian:

  • pełna aktualizacja do wersji z 28 września 2011
  • aktualizacja metasploita
  • pełna polonizacja (language-pack pożyczony z Ubuntu nie z BT)
  • dodane programy z repo BT i Ubuntu: abiword, mplayer, gnome-mplayer, ffmpeg, vlc , kadu, ekg, chrome, htop, iftop, iptraf, gimp, xpdf, epdfview, irssi, weechat, smatmontools, gparterd, parted, lm-sensors, acpitool, terminus-font, dhcpcd, mc, sensors-gnome-applet, hddtemp, acpid, slrn, pidgin, psi
  • dodane GUI dla aircrack-ng: minidwep-gtk, Fern Wifi Cracker, Gerix Wifi Cracker, FeedingBottle \ BEINI , Grimwep, wifite-svn, multiwep
  • nowa struktura, przebudowane skrypty
  • zmieniona konfiguracja bootloader-a
  • przepakowany system plików squashfs przy użyciu LZMA2 / XZ
  • aktualna suma kontrolna
  • wyrzucone prawie 300MB śmieci które pozostawili developerzy BackTrack-a (głównie cache)

Czego nadal brakuje:

  • sterowników binarnych do kart ATI, nVidia *1
  • gotowego obrazu IMG na nośnik USB *2
  • tłumaczenie jest kompletne w 95% *3

ad1. Aby umieścić sterowniki binarne muszą powstać dwie dodatkowe wersje dla poszczególnych kart, w przypadku nv powinna być jeszcze jedna dodatkowa „legacy” na co brakuje mi czasu i pieniędzy na kartę z rodziny nVidia z CUDA.

ad2. Obraz ten nie cieszył się popularnością, został pobrany zaledwie 103 razy (wersja ISO aż 11383) dlatego porzucam wersje IMG przeznaczoną do instalacji na USB. Nie oznacza to oczywiście że nie ma możliwości instalacji na USB. Można to zrobić normalnie traktując nośnik USB jako dysk lub za pomocą unetbootin. Aby wersja ta zapisywała zmiany między reboot-ami trzeba będzie wykonać dodatkową instrukcję która umieszczę później.

ad3. tłumaczenie Ubuntu nie do końca pasuje do BT wiele elementów brakuje, ale i tak jest to super tłumaczenie w porównaniu z tym co oferuje nam oryginalne tłumaczenie BackTrack.

Wersja posiada działający i przetestowany instalator.

Suma kontrolna MD5 obrazu ISO po rozpakowaniu to: e258d34323702a8828db8b38f736e5f6

 

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

Często zadawane pytania:

  • czemu ładuje obraz na chomikuj.pl ?
    • ponieważ to jeden z niewielu portalów który nie kasuje mi obrazu (rapid kasuje mi go średnio po 14 dniach) jeżeli ktoś będzie tak miły i udostępni mi około 5-10GB miejsca na serwerze który jest w stanie dźwignąć obciążenie na poziomie 50-100GB bardzo chętnie udostępnię tam obrazy.
  • dlaczego niektóra AV wykrywają wirusy w obrazie ?
    • między innymi dlatego że BT zawiera pliki wykonywalne dla systemu Windows które zostały zakwalifikowane jako trojany, niektóre AV wykrywają też pliki payload-ów w metasploit jako trojany. Jest to jeden z powodów dla którego na niektórych portalach moje obrazy były kasowane.
  • kiedy będzie cpyrit dla ATI Stream i CUDA
    • dla ATI będzie prawdopodobnie dopiero w okolicy finalnej wersji R2, dla CUDA nie będzie ponieważ nie posiadam karty obsługującej tą technologię. Jeżeli znajdę dodatkowe fundusze aby takową zakupić lub dostanę sprawną kartę z obsługą CUDA na pewno dodam.
  • potrzebuje wersji x64 gdzie mogę ją pobrać ?
    • nie potrzebujesz wersji x64, nawet jeżeli masz wypasiony 8 rdzeniowy procesor i dwu rdzeniową grafikę wersja x86 to wszystko co jest ci potrzebne. Wersja x86 obsługuje do 4GB RAM-u na jeden proces ale dzięki PAE jest w stanie użyć dużo więcej. Sam system BT5 nie wymaga więcej niż 4GB, w praktyce bardzo obciążony system jest w stanie użyć 2GB.
  • poszukuje polskiej wersji BT z środowiskiem KDE, gdzie mogę ją pobrać ?
    • niestety nie u mnie, rozwijam tylko wersje z środowiskiem GNOME. Robię tak ponieważ wiele programów dużo lepiej integruje się z GNOME niż z KDE (mam ty na myśli programy zewnętrzne)
  • wiele innych „edycji” BT zawiera wiele fajnych programów jak np. odtwarzacze muzyki, odtwarzacze filmów, programy pobierające napisy do filmów, programy do karaoke, ładne tapetki, komunikatory np. tlen itp. czemu ta tego nie zawiera ?
    • moja edycja stara się utrzymać założenia oryginalnej wersji BT, co za tym idzie zawiera tylko to co może się przydać do testowania sieci a nie programy do codziennego używania komputera. Jeżeli poszukujesz Linux-a który zapewni ci wszystkie twoje ulubione komunikatory, programy do napisów etc. zainstaluj sobie Ubuntu.

Uwaga! 2011-10-02:
W związku z błędem instalatora w wersji 0.2 który skutecznie uniemożliwia instalację, dlatego powstała poprawka 0.2a, wersja jest samodzielna nie wymaga 0.2.

Suma kontrolna MD5 nowego obrazu to: ef58e78cfdf99419f7d7a103e3fe87e5

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

Tagged with:
 
  • Na jakim systemie działa TP-Link WN422G, WN421G, WN722N, WN721N, WN322G oraz wiele innych kart na układzie: Atheros AR9271  (ath9k_htc)?
    • działa na każdym systemie linux z jądrem: 2.6.37 lub nowszym i tu mam na myśli np. BT4R2, BT5, Ubuntu 10.10 11.04, Debian 6, Arch current-2011.05.01, Gentoo 20110701
      • ar9271 nie działa na: BT3 (i nie zadziała), Ubuntu 9.X, Arch 2010.05, Gentoo 2010.1. Wszystkie systemu poza BT3 dają się aktualizować i mogę ruszyć z AR9271
  • Jak zainstalować ath9_htc ? Sterownik do kart na układzie AR9271
    • Na pewno nie przez kompilację wireless-compat, ta metoda np. w BT4 może uszkodzić system nieodwracalnie. Działa tylko na systemy których kernel jest czystym vanilla albo patch-e na niego założone nie dotyczą sekcji kart przez przewodowych.
      • Instalacja a raczej aktualizacja systemu do wersji posiadającej sterowniki ath9k_htc:
      • BT4: apt-get update && apt-get dist-upgrade
      • BT3: takowa aktualizacja nie jest możliwa
      • Arch: pacman -Syu
      • Debian: apt-get -update && apt-get upgrade (jeżeli nie pomoże to apt-get dist-upgrade)
      • Gentoo: emerge –sync && emerge -v gentoo-sources (lub jeżeli ktoś woli emerge -uavDN world)
  • aircrack-ng problem z kanałem: -1  podczas wstrzykiwania
    • aby to poprawić trzeba używać odpowiedniego jądra systemu które dopuszcza takie zabawy jak wstrzykiwanie, vanilla kernel nie dopuszcza takowej możliwości.
  • szukam słowników do łamania/testowania WPA2/AES
  • co zrobić aby zapisać dane między reboot-ami przy użyciu LiveCD, LiveUSB ?
    • W przypadku LiveCD jest to nie możliwe.
    • W przypadku LiveUSB  należy stworzyć dodatkową partycję zaraz za partycją FAT32 na której jest system LiveUSB, jako system plików wybrać Ext2 (mkfs.ext2 -b 4096 -L casper-rw) z etykietą zakończoną -rw, w przypadku Ubuntu i BackTrack musi to być casper-rw. Następnie należy zmodyfikować plik syslinux.cfg (czasem grub.cfg lub menu.lst), który znajduje się na nośniku LiveUSB w głownym katalogu lub w „boot”, dodając „persistent” do każdej linijki która zaczyna się od append
  • BackTrack 3/4/5, Ubuntu jest po angielsku ja chciał bym mieć wszystko po polsku!
    • Wykonaj w konsoli: apt-get update && apt-get install language-pack-pl language-pack-gnome-pl aspell-pl manpages-pl && echo „LC_ALL=pl_PL.UTF-8” >> /etc/profile.d/locale.sh && echo „LANG=”pl_PL.UTF-8” >> /etc/porfile.d/locale.sh && gen-locale pl_PL.UTF-8 && chmod +x /etc/profile.d/locale.sh && source /etc/profile (każdy && oddziela komendę od poprzedniej, można wkleić z && system wykona je po kolei)
    • Trzeba jednak pamiętać że tłumaczenie w przypadku BT nie jest całkowite, a język angielski jest wymagany do obsługi programów typu aircrack-ng, kismet, itd.
  • Jak zmienić IP 
    • na mojej stronie znajdziesz wiele sposobów aby tego dokonać, niestety musisz pamiętać że na każdą metodę jest sposób! Niezawodna metoda nie istnieje.
  • Czy ALFA xxx zadziała na BackTrack ?
    • wszystkie ALFY które posiadają RTL8187L działają na każdym BT
    • wszystkie pozostałe zadziałają na BT4 R2 oraz na BT5
Niniejszy FAQ ma charakter informacyjny, dokładne odpowiedzi można odszukać na mojej stronie. 
Tagged with:
 

Dla tych którzy nie wiedzą do czego testowania mogą się przydać słowniki umieszczone w poprzednim poscie, umieszczam troszkę narzędzi które mogą się przydać.

Krótki opis:

browser – programy do wyciąganie haseł z takich przeglądarek jak Firefox, Chrome, Internet Explorer, Opera

brutessh – atak słownikowy na ssh

cewl – do tworzenia słowników

chntpw – zmienia hasła w systemach NT/2000/XP/Vista/7

dnsbruteforce – atak słownikowy dla serwer-ów DNS

email – program do wyciągania haseł z Outlook Express Thunderbird

network – program do wyciągania haseł sieciowych z systemu Windows

passwd-toolkit – bruteforce przeciw web auth

rarcrack – do łamania haseł w archiwum RAR

saltymd5 – do łamania hash-ów MD5

tftp bruteforce – atak na tftp

Archiwum zawiera jeszcze dużo innych programów, większość działa na Windows (oraz Wine), część działa na każdej platformie (Python, Perl)

Wszystko do pobrania tutaj:

http://chomikuj.pl/funtoo/s*c5*82ownik+aircrack/narz*c4*99dzia

Archiwa spakowane za pomocą Gzip oraz Zip.

Tagged with:
 

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2

Tagged with:
 

LINUX: Porotokoły Internetowe

On 2006/12/26, in Backtrack.pl, brak, by Tommy

Informacje tu zawarte są MOCNO nieaktualne!

Pomyślałem że to może się komuś przydać, co prawda minęło już prawie 2 lata od kiedy to napisałem ale protokoły te są dalej aktualne. Jednak mimo strasznego wyglądu nie jest to jakaś dokumentacja dla profesjonalistów,a wręcz przeciwnie, są to informacje dla osób które dopiero zaczynają swoją przygodę z internetem i chcą wiedzieć jak funkcjonują podstawowe usługi i protokoły sieciowe. Wszystko jest napisane łopatologicznie

Jestem otwarty na wszelkie sugestie, poprawki a także pomysły rozwijania tego tematu.

WERSJE: Oryginalna, OpenOffice2/7ZIP, Microsoft Word/7ZIP, PDF/7ZIP, Wszystkie inne

1. IP – Internet protocol
1.1 – TCP/IP
1.2 – Pakiety
1.3 – ARP, RARP
1.4 – RTP
1.5 – UDP vs. TCP
1.6 – ICMP

2. Firewall
2.1 – iptables
2.2 – NAT, Maskarada

3. DNS – Domain Name System
3.1 – adres IP, domena, alias
3.2 – www. ftp.

4. Poczta e-mail
4.1 – Droga poczty
4.2 – zawartość listów e-mail
4.3 – SMTP (Simple Mail Transfer Protocol)
4.3.1 – Autoryzacja (plain/login/cramd5/secure)
4.4 – POP3 (Post Office Protocol version 3)

5. HTTP – Hyper Text Transfare Protocol
5.1 – Proxy (Squid)
5.2 – Jezyki przez HTTP

6. FTP – File Transfare Protocol
6.1 – port / passive transfer
6.2 – SecureFTP

1. IP Internet Protocol

IP to protokół komunikacyjny należący do warstwy sieciowej modelu OSI, używany powszechnie w Internecie i sieciach lokalnych.

1.1 TCP (Transmission Control Protocol)

TCP/IP to wspólna nazwa dwóch podstawowych protokołów sieci Internet. Powstała przez połączenie nazw TCP i IP.

Protokół TCP/IP (Transmission Control Protocol/Internet Protocol) jest „programowym protokołem komunikacji sieciowej” (software-based communications protocol used in networking).

TCP/IP udostępnia metody transmisji informacji pomiędzy poszczególnymi komputerami w sieci, obsługując pojawiające się błędy oraz tworząc wymagane do transmisji informacje dodatkowe.

1.2 Pakiety

Pakiet jest nośnikiem informacji w sieci składa się z nagłówków oraz obszaru danych.

Nagłówki pakietu zawieraja adres nadawcy (source adress) oraz adres odbiorcy (destination adress) adres taki składa się zazwyczaj z numeru IP oraz portu. W przypadku protokołu TCP/IP każdy pakiet ma też swój unikalny id który tworzy ciąg z innymi pakietami. Ma też sumę-kontrolna która mówi nam czy pakiet nie został uszkodzony lub celowo zmodyfikowany.

1.3 ARP, RARP (Address Resolution Protocol)

Aby pakiety mogły trafić do celu potrzebujemy jeszcze dwóch osobnych protokołów ARP i RARP.

Protokół ARP przekształcenie adres IP w 48bitowy adres fizyczny (MAC) dzięki czemu każdy pakiet wie gdzie się ma „udać”.
IP 192.168.1.34 -> MAC 00:07:95:03:1A:7E

Po adresach MAC komputery mogą się komunikować tylko w obrębie jednej sieci aby wysłać pakiet poza nią MAC musi zostać zpowrotem przekonwertowany na IP do czego używa się RARP (Reverse Address Resolution Protocol) który odwraca operacje MAC -> IP

1.4 RTP (Real Time Protocol)

RTP protokół czasu rzeczywistego. Pakiet protokołu RTP zawiera informację o typie przesyłanych danych, numerze seryjnym pakietu oraz zawiera znacznik czasu. RTP nie gwarantuje jakości usługi (QoS).

1.5 UDP vs. TCP

Aby móc wysłać pakiet za pomocą TCP musi najpierw zostać nawiązane połączenie, w przypadku UDP pakiety mogą być wysłane bez połączenia. Pakiety UDP nie mają też mechanizmów kontroli przepływu i retransmisji. Pakiet UDP może zostać „zgubiony”. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używane w grach oraz wideo konwersacjach.

Czasem pakiety UDP wykorzystuje się do ataków typu DoS (Denial Of Service) głównie dlatego że nie trzeba nawiązywać połączenia żeby je wysłać.

Atak typu DoS to nic innego jak zapychanie łącza bezsensownymi pakietami. (realia sieciowe)

1.6 ICMP (Internet Control Message Protocol)

ICMP wykorzystywany jest przy diagnostyce oraz routingu. Najpopularniejszymi programami użytkowymi wykorzystującym protokół ICMP jest ping oraz traceroute.

Lista typów wiadomości (lista niekompletna):
0 – Echo Reply (zwrot echa – „odpowiedź na ping”)
1 – Zarezerwowane
2 – Zarezerwowane
3 – Destination Unreachable (nieosiągalność miejsca przeznaczenia)
4 – Source Quench (wygaszenie źródła)
5 – Redirect Message
6 – Alternate Host Address (alternatywny adres hosta)
7 – Zarezerwowane
8 – Echo Request (żądanie echa)
9 – Router Advertisement
10 – Router Solicitation
11 – Time Exceeded (przekroczenie limitu czasu)
12 – Parameter Problem (Problem z parametrem)
13 – Timestamp (żądanie sygnatury czasowej)
14 – Timestamp Reply (zwrot sygnatury czasowej)
15 – Information Request (żądanie informacji)
16 – Information Reply (zwrot informacji)
17 – Address Mask Request (żądanie adresu maski)
18 – Address Mask Reply (zwrot adresu maski)
19 – Zarezerwowane dla bezpieczeństwa
20-29 – Zarezerwowane
30 – Traceroute
31 – Datagram Conversion Error (błąd konwersji datagramu)
32 – Mobile Host Redirect
33 – IPv6 Where-Are-You
34 – IPv6 Here-I-Am
35 – Mobile Registration Request
36 – Mobile Registration Reply
37 – Domain Name Request (żądanie nazwy domeny)
38 – Domain Name Reply (zwrot nazwy domeny)
39 – SKIP Algorithm Discovery Protocol
40 – Photuris, Security failures
41-255 – Zarezerwowane

2. Firewall (Zapora ogniowa / Ściana ognia)

Firewall – to zazwyczaj program który ma za zadanie sterowanie przepływem pakietów między komputerami.

* Restrykcje portów

Każdy adres IP ma 65535 portów, porty to „wirtualne wtyczki” przez które do naszego komputera wpływają informacje. Głównym zadaniem FW jest blokowanie portów przez które nie chcemy nic odbierać lub wysyłać.

* Czemu należy używać firewall-a ?

Każdy system operacyjny ma jakieś usługi na różnych portach, niektóre są używane inne nie. Te które zostawiamy wolno stanowią potencjalną drogę wejścia do naszego komputera dla hakera. Dzięki FW możemy zablokować lub ograniczyć dostęp do nieużywanych portów.

* Metody blokowania

Istnieją dwa sposoby blokowania portów
1. DROP – przy próbie nawiązania połączenia nasz komputer nie będzie nic odpowiadał.
2. REJECT – przy próbie nawiązania połączenia nasz komputer odpowie, że port jest zamknięty lub zablokowany.

* Polityka Firewall-a

1. ACCEPT – polityka domyślnego dopuszczania do wszelkich połączeń i tylko selektywnego blokowania portów/adresów.
2.DROP – domyślnie odrzuca wszystkie połączenia i tylko wybiórczo dopuszcza połączenia na określone porty, adresy.

2.1 IPTables

System linux jest wyposażony w zintegrowany z jądrem firewall, który nie tylko potrafi blokować połączenia ale też ma wiele funkcji kontroli przepływu pakietów, takie jak:
REDIRECT (przekierowanie) – daje możliwość przekierowania portu lub całego adresu na inny.
FORWARD (przekazywanie) – przekazuje pakiet dalej mimo, że jego adres zgadza się z tym, który go odebrał.
SNAT – zmiana adresu źródła
DNAT – zmiana adresu adresata
itd…

Schemat przepływu pakietów przez IPTABLES

2.2 NAT, Maskarada

Wielu ludzi jest połączonych w sieci i w obrębie tej sieci udostępnia sobie połączenie z internetem. Udostępnianie internetu może odbywać się na 3 sposoby:

* Routing adresów IP – każdy komputer w sieci ma przydzielony publiczny adres IP.

Publiczny adres IP to taki do którego możemy się połączyć przez sieć internet.

* NAT (Network Address Translation)

Tylko serwer ma adres publiczny inne komputery maja tylko adresy lokalne.

* Maskarada (masquerade)

Maskarada działa tak samo jak NAT z ta różnicą, że adres naszego serwera jest dynamiczny i jest stale uaktualniany przy każdym połączeniu.

3. DNS (Domain Name System/Server)

DNS to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla sieci komputerowej. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. www.skyline.ltd.pl może zostać zamieniona na odpowiadający jej adres IP, czyli 62.129.200.253.

* Rekordy

Najważniejsze typy rekordów DNS, oraz ich znaczenie:

rekord A (address record) mapuje nazwę domeny DNS na jej 32bitowy adres IPv4 ( example.skyline.ltd.pl -> 127.127.127.127 )

AAAA (IPv6 address record) DNS na 128 bitwy adres IPv6 ( ipv6.pl -> 123:5678:abcd:ef::1234:5678 )

CNAME alias dla innego rekordu domeny

MX rekord wymiany poczty który mówi nam na jaki adres powinna się udać poczta na adres skyline.ltd.pl

PTR wskaźnik RevDNS informuje nas jaką domenę ma dany adrs IP ( 194.204.159.1 -> dns.tpsa.pl )

NS rekord informujący przez jaki serwer DNS dana domena jest sterowana

SOA ustala serwer DNS dostarczający autorytatywne informacje o domenie internetowej.

*
Najważniejsze cechy

* System DNS posiada następujące cechy:
* Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejsze jest te 13 serwerów, które są rozrzucone na różnych kontynentach.
* Serwery DNS przechowują dane tylko wybranych domen.
* Każda domena ma co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.
* Serwery DNS przechowują przez pewien czas odpowiedzi z innych serwerów (ang. caching), a więc proces zamiany nazw na adresy IP jest często krótszy niż w podanym przykładzie.
* Każdy komputer może mieć wiele różnych nazw. Na przykład komputer o adresie IP 207.142.131.245 ma nazwę pl.wikipedia.org oraz de.wikipedia.org
* Czasami pod jedną nazwą może kryć się więcej niż 1 komputer po to, aby jeśli jeden z nich zawiedzie, inny mógł spełnić jego rolę.
* Jeśli chcemy przenieść serwer WWW na inny szybszy komputer, z lepszym łączem ale z innym adresem IP, to nie musimy zmieniać adresu WWW strony, a jedynie w serwerze DNS obsługującym domenę poprawiamy odpowiedni wpis.
* Protokół DNS posługuje się do komunikacji głównie protokołem UDP.
* Serwery DNS działają na porcie numer 53.

* Jak to działa?

3.1 IP, domena, alias

Adres IP (v4) jest w postaci cyfr np. 212.212.121.111
domena to np. skyline.ltd.pl
aliasem od niej był by np. wojtek.skyline.ltd.pl

Adres IP zazwyczaj otrzymujemy wraz z łączem, w przypadku dużych łącz możemy otrzymać ich więcej lub nawet cały zakres 128 adresów.
Domenę musimy kupić i opłacać ją co rok aby była aktywna.
Alias możemy na wielu serwisach otrzymać za darmo. (np. one.pl)

* Alias www

Alias www możemy otrzymać na wielu serwisach za darmo (np. prv.pl) ale czym się on różni od zwykłego aliasa?
Alias www daje nam możliwości wskazania danego adresu IP, ma on tylko na celu przekierowania nas pod odpowiedni adres strony.
Często darmowe aliasy www podczas przekierowania dodają różne reklamy.

3.2 www. ftp.
Często w adresach domen występują przedrostki www. ftp. itd… czemu?

Powiedzmy że mamy domenę: kaczka.pl
którą kierujemy pod adres naszego komputera na którym mamy server dla gry internetowej (np. Medal Of Honor)
Gracze zamiast IP mogą wpisać sobie łatwą domenę a nie pamiętać IP

Pewnego dnia robimy klan i chcemy aby pod adresem kaczka.pl była strona naszego klanu niestety nie możemy tego zrobić na naszym komputerze bo cały czas włączony komputer denerwuje nas podczas snu, a jednej domeny nie da się kierować na kilka adresów.

W tym celu tworzymy alias od naszej domeny www.kaczka.pl który kierujemy na wykupiony serwer www

Mija kilka dni i robimy mod-a do naszej gry chcemy żeby inni gracze tez mogli go ściągać ale niestety serwis na którym mamy stronę nie daje możliwości udostępnienia przez ftp plików.

W tym celu robimy kolejny alias ftp.kaczka.pl i kierujemy pod adres komputera na którym wykupujemy ftp
teraz nasi wojacy mogą ściągać nasz mod i w razie potrzeby ładować swoje modyfikacje do niego lub inne rzeczy.

4. Poczta e-mail

Poczta elektroniczna (e-mail) to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół SMTP.

E-mail jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres e-mailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak „@” (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej ). Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80-tych Jonathan B. Postel napisał specjalnie do tego celu protokół SMTP.

Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników.

4.1 Droga poczty

4.2 zawartość listów e-mail

Każdy email składa się z 2 części: nagłówków i obszaru danych (treści)
Kolor czarny to prawdziwa zawartość listu, kolorem zielonym zaznaczam komentarze które dodałem

Return-Path: <- adres zwrotny
Delivered-To: przemek@skyline.ltd.pl” class=”postlink”>przemek@skyline.ltd.pl <- adres do którego pierwotnie list miał być dostarczony
// początek drogi listu etap między wysyłającym a serwerem
Received: (qmail 21018 invoked by uid 1003); 2 Dec 2005 00:44:10 -0000
Received: from 180.149.143.119 by nasa (envelope-from , uid 92) with qmail-scanner-1.25
(bitdefender: v7.0/2492/236739. spamassassin: 3.1.0.
Clear:RC:0(180.149.143.119):SA:0(-98.3/5.0):.
Processed in 13.37851 secs); 02 Dec 2005 00:44:10 -0000
// koniec
// nagłówki dodane po odebraniu przez skaner antywirusowy i spamowy
X-Qmail-Scanner-Mail-From: ares@dudi.com.pl via nasa
X-Qmail-Scanner: 1.25 (Clear:RC:0(180.149.143.119):SA:0(-98.3/5.0):. Processed in 13.37851 secs)
X-Spam-Checker-Version: SpamAssassin 3.1.0 (2005-09-13) on xxxx.one.pl
X-Spam-Level:
X-Spam-Status: No, score=-98.3 required=5.0 tests=AWL,BAYES_50,
DNS_FROM_RFC_ABUSE,FORGED_RCVD_HELO,NO_REAL_NAME,USER_IN_WHITELIST
autolearn=no version=3.1.0
X-Envelope-From: ares@dudi.com.pl
// koniec
// koniec drogi poczty etap odbierania
Received: from smtp.dudastudio.pl (HELO dudastudio.ltd.pl) (180.149.143.119)
by mx1.ltd.pl with SMTP; 2 Dec 2005 00:43:56 -0000
Received: (qmail 15963 invoked by uid 1002); 2 Dec 2005 00:43:38 -0000
// koniec
Message-ID: <20051202004338.26786.qmail@dudi.ltd.pl> <- identyfikator wiadomości
From:ares@dudi.com.pl <- nagłówek mówi od kogo jest list
Date: Fri, 02 Dec 2005 01:43:38 +0100 <- data wysłania
To: przemek@skyline.ltd.pl” class=”postlink”>przemek@skyline.ltd.pl <- adres docelowy
Subject: Temat listu <- temat wiadomości
User-Agent: nail 11.24 7/14/05 <- program za pomocą którego został wysłany list (nail to tekstowy program pocztowy pod UNIX)
MIME-Version: 1.0 <- wersja standardu Multipurpose Internet Mail Extensions która pozwala na dołączenie do listu innych rzeczy niż tekst pisany w ASCII
Content-Type: multipart/mixed; <- nagłówek informuje że list jest wielo częściowy/plikowy
boundary=”=_438f98ba.dVz4nvs516mMIu5oSpD/KsSo45rxRSWgEibVl6HiSe5Lkzxp”

This is a multi-part message in MIME format.
// początek pierwszego załącznika (zgodnie z RFC główna treść listu)
–=_438f98ba.dVz4nvs516mMIu5oSpD/KsSo45rxRSWgEibVl6HiSe5Lkzxp
Content-Type: text/plain; charset=us-ascii <- kodowanie znaków w załączniku (dla polskich znaków ISO-8859-2)
Content-Transfer-Encoding: 7bit <- ilość bitów
Content-Disposition: inline <- dyspozycja zawartość

tresc listu <- treść listu

————=_1133477959-15194-1 <- kolejny załącznik
Content-Type: text/plain; charset=”iso-8859-2″ <- polskie kodowanie znaków
Content-Disposition: inline
Content-Transfer-Encoding: 8bit <- 8bitów konieczne aby móc zastosować polskie znaki

tresc w ktorej moga wystapic polskie znaki <- treść

————=_1133477959-15194-1– <- koniec zał.

————=_1133477959-15194-0 <- załączony obrazek
Content-Type: image/pjpeg; name=”3d_65.jpg” <- opis typu
Content-Disposition: attachment; filename=”3d_65.jpg” <- nazwa pliku
Content-Transfer-Encoding: base64 <- kodowanie transferu

// zawartość pliku
/9j/4AAQSkZJRgABAgAAZABkAAD/7AARRHVja3kAAQAEAAAAPAAA/+4ADkFk
b2JlAGTAAAAAAf/bAIQABgQEBAUEBgUFBgkGBQYJCwgGBggLDAoKCwoKDBAM
DAwMDAwQDA4PEA8ODBMTFBQTExwbGxscHx8fHx8fHx8fHwEHBwcNDA0YEBAY
GhURFRofHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8f
Hx8fHx8fHx8f/8AAEQgDAAQAAwERAAIRAQMRAf/EAJ4AAAMBAQEBAQEBAAAA
AAAAAAABAgMEBQYHCAkBAQEBAQEBAQAAAAAAAAAAAAABAgMEBQYQAAEEAQIF
AgQEBAQFAwMDBQEAEQIDBCESMUFREwVhInGBFAaRMkIHoVIjFbHB0WLw4fEz
FnIkCIJDF6KywlOSczQlEQEBAQEBAAICAwEAAgMAAwAAARECEiEDMRNBUQRh
…[wycięty]
//koniec

————=_1133477959-15194-0– <-koniec ostatniego załącznika i zarazem koniec listu

4.3 SMTP (Simple Mail Transfer Protocol)

Podczas przesyłania poczty korzystamy z SMTP, zarówno gdy nasz pogram przesyła pocztę na nasz serwer pocztowy jak i podczas gdy nasz serwer przesyła na inny serwer, cała zawartość wędruje właśnie przez SMTP. SMTP jako serwer działa zawsze na 25 porcie, i musi na nim działać bo inaczej poczta nie zostałaby przyjęta.

* Jak wygląda proces przesyłania ?

Komendy które śle klient pocztowy są zielone, odpowiedzi serwera pomarańczowe, komentarze czarne.
220 laska.com.pl ESMTP <- serwer się identyfikuje

EHLO xxxx.one.pl <- przywitanie serwera SMTP swoim hostem

// serwer informuje o dozwolonych typach autoryzacji które opiszę w punkcie 4.3.1
250-laska.com.pl
250-AUTH LOGIN CRAM-MD5 PLAIN
250-AUTH=LOGIN CRAM-MD5 PLAIN
250-PIPELINING
250 8BITMIME

MAIL FROM:

<- podaje adres nadawcy

250 ok <- serwer pomyślnie przyjmuje adres (może go odrzucić jeżeli adres jest nie prawidłowy lub został zidentyfikowany jako spamowy nadawca)

RCPT TO: <- adres adresata

250 ok <- akceptacja (odrzuca jeżeli taki nie istnieje)

DATA <- informujemy serwer że będziemy przesyłać teść listu

354 go ahead <- server informuje nas że oczekuje na treść
// zawartość maila
Received: (qmail 18401 invoked by uid 1003); 28 Nov 2005 22:59:57 -0000
Received: from 217.96.212.151 by nasa (envelope-from

, uid 92) with qmail-scanner-1.25
(bitdefender: v7.0/2492/235650. spamassassin: 3.1.0.
Clear:RC:1(217.96.212.151):.
Processed in 0.066605 secs); 28 Nov 2005 22:59:57 -0000
X-Qmail-Scanner-Mail-From: przemek@skyline.ltd.pl” class=”postlink”>przemek@skyline.ltd.pl via nasa
X-Qmail-Scanner: 1.25 (Clear:RC:1(217.96.212.151):. Processed in 0.066605 secs)
Received: from skyline.ltd.pl (HELO xxxx.one.pl) (ares@10.1.1.12)
by skyline.ltd.pl with ESMTPA; 28 Nov 2005 22:59:57 -0000
Date: Mon, 28 Nov 2005 23:59:56 +0100
From: Przemek

To: tommy@laska.com.pl
Subject: Temat maila
Message-ID: <20051128235956.3e3a3462@xxxx.one.pl>
Organization: CLC
X-Mailer: Sylpheed-Claws 1.9.100 (GTK+ 2.6.10; x86_64-pc-linux-gnu)
Disposition-Notification-To: Przemek

Mime-Version: 1.0
Content-Type: text/plain; charset=US-ASCII

Content-Transfer-Encoding: 7bit

Tresc mojego listu


Podpis
. <- ten znak kończy list

250 ok 1133218800 qp 22522 <- serwer przyjmuje list

QUIT <- zakończenie połączenia

4.3.1 – Autoryzacja (plain/login/cramd5/secure)
Kilka lat temu wszystkie konta pocztowe działy według zasady Open Raley czyli każdy mógł wysłać z naszego konta jakąś przesyłkę. Dziś w czasach gdy 80% danych przepływających przez internet to SPAM takie rozwiązania przestały spełniać swoje zadanie, potrzebna jest autoryzacja SMTP.

Wyróżniamy 2 typy zwykłej autoryzacji, 2 za pomocą MD-5 i tzw. autoryzację bezpieczną (kodowaną)

* plain auth

250-PIPELINING
250-8BITMIME
250-SIZE 51000000
250 AUTH LOGIN PLAIN CRAM-MD5
AUTH PLAIN tu_powinno_byc_haslo <- Autoryzacja kluczem łatwym do przechwycenia
235 ok, go ahead (#2.0.0)
MAIL FROM: SIZE=480
250 ok
RCPT TO:

250 ok
DATA
354 go ahead

* login auth

250-PIPELINING
250-8BITMIME
250-SIZE 51000000
250 AUTH LOGIN PLAIN CRAM-MD5
AUTH LOGIN
334 VXNlcm6Hbwu6
dG9tbXk= <- 2 stopniowy proces autoryzacji, login
334 UGfZc9dvCmL1
ZHfkBwfyYQ== <- hasło
235 ok, go ahead (#2.0.0)

* cram-md5 auth

250-PIPELINING
250-8BITMIME
250-SIZE 51000000
250 AUTH LOGIN PLAIN CRAM-MD5
AUTH CRAM-MD5
334 PDi0MjkuMTEzMzU2OTQ5NUbwYjExOS4QyXdvcnpuby7ZzGkudHBuEplucGw+
Dk3tbXkgNmFlMzvHNmI2M2RhZDNkmtgWODk3OwQyNTU3YzcwOTg= <- klucz kodowany algorytmem MD5 według klucza podanego przez serwer
235 ok, go ahead (#2.0.0)

* DIGEST-MD5 auth

Kolejny typ autoryzacji algorytmem MD5 nowszy i bezpieczniejszy niż CRAM ale dalej jest on przesyłany przez nie kodowane połączenie. Czyli treść listu może zostać podsłuchana.

* Secure

Inne typy autoryzacji wymagają już połączeń kodowanych w tym celu nie da się używać SMTP tylko jego kodowanej wersji SecureSMTP

4.4 – POP3 (Post Office Protocol version 3)

Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internatów korzysta z POP3 do odbioru poczty.

* Przebieg połączenia POP3

Kolor zielony to klient, pomarańczowy to serwer, czarne komentarze
+OK <13208.1133571552@dudastudio.ltd.pl>
USER ares <- klient podaje login z którego chce odebrać pocztę
+OK
PASS tu_powinno_byc_haslo <- podaje hasło do loginu
+OK
STAT <- pyta o nowe listy
+OK 2 11581
UIDL <- klient pyta UIDL (identyfikatory listów)
+OK
1 1133534832.12370.dudastudio
2 1133569885.27267.dudastudio
.
LIST <- klient prosi o listę maili do odebrania
+OK
1 2037
2 9544
.
RETR 1 <- prosi o przesłanie mu pierwszego listu
+OK
cała zawartość pierwszego listu oraz jego nagłówki

.
DELE 1 <- klient nakazuje skasowanie listu na serwerze
+OK
RETR 2 <- prosi o przesłanie drugiego
+OK

cała zawartość drogiego listu oraz jego nagłówki
.
DELE 2 <- kasuje drugi
+OK
QUIT <- wychodzi
+OK

5. HTTP – Hyper Text Transfare Protocol

HTTP (Hypertext Transfer Protocol) to protokół sieci WWW (World Wide Web). Obecną definicję HTTP stanowi RFC 2616. Właśnie za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.

Protokół HTTP jest tak użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Określa on formę żądań klienta dotyczących danych oraz formę odpowiedzi serwera na te żądania. Jest zaliczany do protokołów stateless (bezstanowy), z racji tego, że nie zachowuje żadnych informacji o poprzednich transakcjach z klientem, po zakończeniu transakcji wszystko „przepada” – z tego powodu tak bardzo spopularyzowały się cookies.

*
Typowe zapytanie HTTP

1. GET / HTTP/1.1 (prośba o zwrócenie dokumentu o URI / zgodnie z protokołem HTTP 1.1)
2. Host: host.com (wymagany w HTTP 1.1 nagłówek Host służacy do rozpoznania hosta, jeśli serwer na jednym IP obsługuje kilka VirtualHostów)
3. User-Agent: Mozilla/5.0 (X11; U; Linux i686; pl-PL; rv:1.6) Gecko/20040122 (nazwa aplikacji klienckiej)
4. Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8 (akceptowane (bądź nieakceptowane dla q=0) przez klienta typy plików)
5. Accept-Language: pl,en-us;q=0.7,en;q=0.3 (preferowany język strony – nagłówek przydatny przy Language negotiation)
6. Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7 (preferowane kodowanie znaków, patrz strona kodowa)
7. Keep-Alive: 300 (czas, jaki klient chce zarezerwować do następnego zapytania w przypadku połączenia Keep-Alive)
8. Connection: keep-alive (chęć nawiązania połączenia stałego Keep-Alive z serwerem HTTP/1.0)
9. znak powrotu karetki i wysunięcia strony (CRLF)

HTTP/1.1 dopuszcza wysłanie kilku żądań naraz (pipelining). HTTP/1.0 zakłada jedno żądanie i jedną odpowiedź.

*
Odpowiedź serwera WWW

1. HTTP/1.1 200 OK (kod odpowiedzi HTTP, w tym wypadku zakceptowanie i zwrócenie zawartości)
2. Date: Sun, 11 Jul 2004 12:04:30 GMT (czas serwera)
3. Server: Apache/2.0.50 (Unix) DAV/2 (opis aplikacji serwera)
4. Set-Cookie: PSID=d6dd02e9957fb162d2385ca6f2829a73; path=/ (nakazanie klientowi zapisania Cookie)
5. Expires: Thu, 19 Nov 1981 08:52:00 GMT (czas wygaśnięcia zawartości zwróconego dokumentu. Data w przeszłości zabrania umieszczenie dokumentu w cache. Jest to stara metoda zastąpiona przez Cache-Control)
6. Cache-Control: no-store, no-cache, must-revalidate (no-store zabrania przechowywania dokumentu na dysku, nawet gdy nie jest to cache. must-revalidate nakazuje bezwzględnie stosować się do wytycznych i sprawdzić świeżość dokumentu za każdym razem)
7. Pragma: no-cache (informacje dotyczące Cache’owania zawartości. Stara, niestandardowa metoda.)
8. Keep-Alive: timeout=15, max=100
9. Connection: Keep-Alive (akceptacja połączenia Keep-Alive dla klientów HTTP/1.0)
10. Transfer-Encoding: chunked (typ kodowania zawartości stosowanej przez serwer)
11. Content-Type: text/html; charset=iso-8859-2 (typ MIME i strona kodowa zwróconego dokumetu)
12. znak powrotu karetki i wysunięcia strony (CRLF)
13. tutaj zawartość dokumentu

HTTP do obsługi połączeń Keep-Alive wymaga aby odpowiedź od serwera miała znaną długość (przez podanie Content-Length lub użycie Transfer-Encoding: chunked). W przeciwnym wypadku koniec odpowiedzi sygnalizuje zerwanie połączenia i Keep-Alive nie może działać.

Nagłówek Keep-Alive jest rozszerzeniem HTTP/1.0. W HTTP/1.1 ten nagłówek nie jest potrzebny, gdyż połączenia Keep-Alive są domyślne (zachowanie zmienia Connection: close).

5.1 – Proxy (Squid)

Pośrednik HTTP (HTTP proxy) – to program, który pośredniczy między przeglądarką WWW a serwerami, na których znajduje się dany materiał (zazwyczaj strona internetowa).

Zwykle stosuje się go w ramach sieciowej usługi buforowania, która działa analogicznie do pamięci podręcznej przeglądarki internetowej (cache – stąd inna nazwa tej usługi: W3cache). Polega to na przechowywaniu na bliższym serwerze (serwerze pośredniczącym) kopii strony internetowej i udostępnianiu (jeżeli jest aktualna) tej kopii zamiast informacji pobieranych z odległego serwera.

Ma to na celu skrócenie czasu oczekiwania na załadowanie się strony (jeżeli połączenie z serwerem pośredniczącym jest słabsze niż z komputerem, na którym jest umieszczona strona, dzieje się na odwrót). Jeśli kilku użytkowników w sieci lokalnej korzysta z WWW poprzez takiego pośrednika i odwiedzają tę samą stronę, to wystarczy, że będzie ona pobrana jeden raz. HTTP jest dobrze przystosowane do tego typu programów, pozwalając serwerom informować taki program o dostępności nowszych wersji strony.

Pośredników HTTP stosuje się też do blokowania pewnego rodzaju informacji – np. bannerów reklamowych, czy też do cenzurowania sieci. Często używa się ich również do maskowania adresu komputera, z którego następuje rzeczywiste połączenie.

* Squid

Squid jest popularnym serwerem pośredniczącym (proxy) z udostępnionym kodem źródłowym (Open source).

Program ten może spełniać następujące funkcje:

* pośrednik dla protokołów HTTP, FTP i SSL
* buforowanie protokołów HTTP, FTP i Gopher
* odciążenie lokalnych serwerów HTTP i DNS
* buforowanie DNS

Dzięki zastosowaniu tego programu uzyskujemy:

* zmniejszenie czasu dostępu do danych z Internetu
* zmniejszenie obciążenia łącz internetowych
* większe bezpieczeństwo i anonimowość użytkowników
* możliwość kontroli i wprowadzenia pewnych ograniczeń

5.2 Jezyki przez HTTP
Podstawowym językiem dla HTTP jest HTML (HyperText Markup Language), język tz. tagów dzięki którym piszemy strony.
Niestety język nie daje możliwości pisania dynamicznych stron (z zmienną treścią).
W tym celu powstało kilka języków takich np. jak PHP, Perl, Java, Flash oraz aplikacje CGI
Języki możemy podzielić na te które wymagają wsparcia na serwerze (PHP, Perl, CGI) oraz te które wymagają wsparcia u klienta. (Java, Flash)

* Cechy języków wymagających wsparcia serwera

obciążają już zazwyczaj dociążone maszyny serwerów
dają możliwość wpływania na zawartość witryny osobą odwiedzającym
są potencjalnymi lukami zabezpieczeń serwera
dają dużo możliwości pisania aktywnych stron
umożliwiają przesyłanie plików do i z serwera

* Cechy języków wymagających wsparcia u klienta

obciążają maszynę klienta a nie obciążają serwera
nie dają bezpośredniego wpływania na zawartość witryny
nie stanowią luk serwera ale mogą być drogą ataku na maszynę klienta
dają możliwości pisania aplikacji, gier oraz BARDZO aktywnych stron (Multimedialnych)
aby z nich korzystać trzeba je zainstalować na swoim komputerze

6. FTP File Transfare Protocol

FTP (File Transfer Protocol, protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Protokół ten jest zdefiniowany przez IETF w RFC 959.

FTP jest protokołem 8-bitowym, dlatego nie jest potrzebne dalsze przetwarzanie informacji, tak jak ma to miejsce w standardach MIME i uuencode. Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym i pasywnym, w zależności od tego, w jakim jest trybie, używa innych portów do komunikacji.

6.1 port / passive transfer

Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze > 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta. W sieciach ukrytych za firewallem komunikacja z aktywnymi serwerami FTP nie jest możliwa.

6.2 SecureFTP

SFTP – w zasadzie nie różni się od ftp poza tym że do transferu plików używa SSH, dzięki czemu całe połączenie jest kodowane. SFTP to tz. subsystem SSH. SFTP działa na 115 porcie ( FTP na 21)

KONIEC

Materiały:

Wikipedia – http://www.wikipedia.org/

RFC – http://www.rfc.net/ (791, 792, 768, 793, 2616, 2821, 2822)

Apache2 manual – http://httpd.apache.org/docs/2.0/en/

Squid UG – http://squid-docs.sourcef…html/book1.html

QMail NS – http://www.qmail.org/top.html#book

ProFTPd RFC – http://www.proftpd.org/docs/rfc.html

ProFTPd manual – http://www.proftpd.org/docs/

BIND manual – http://www.isc.org/index.pl?/sw/bind/

IP Tables HowTo – http://www.netfilter.org/…epts-HOWTO.html

Programy:

NVU – http://www.nvu.com/ (html)

Dia – http://www.gnome.org/projects/dia/ (schematy) http://dia-installer.sourceforge.net/

Ethereal – http://www.ethereal.com/ (zawartość połączeń)

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - eMono-cykl, SegWay, AirWheel, SoloWheel

- Krzysztof Rybczyński

stat4u