Documente Academic
Documente Profesional
Documente Cultură
Lab 1 –
Nivelul fizic al sistemelor de
comunicatii
Internet
By The Opte Project - Originally from the English Wikipedia; description page is/was here., CC BY 2.5, https://commons.wikimedia.org/w/index.php?curid=25698718
Modele de referinta TCP/IP
Nivelul aplicatie
genereaza datele ce vor fi
transmise
Nivelul transport
defineste protocolul folosit
pentru transmisie –
Identificare: port TCP.
Nivelul internet
gestioneaza comunicatia
prin internet –
Identificare: adresa IP
Nivelul acces retea
gestioneaza comunicatia
prin tipul de media: cablu,
fibra, unde. - Identificare:
adresa MAC
Modele de referinta TCP/IP
SAP (Service Access Point)
Data - Application layer PDU
PDU Nivel n TCP/IP Segment - Transport layer PDU
Packet - Internetwork layer PDU
SDU SAP (Service Access Point) Frame - Network access layer PDU
Bits – Physical layer
Nivel n-1 TCP/IP
Serviciu
• Modul de prelucrare a datelor
Protocol asociat unui nivel
• Set de reguli de comunicație intre • SAP (Service Access Point) –
entități interfața intre nivele
• Datele comunicate = PDU (Protocol • SDU (Service Data Unit) –
Data Unit datele transmise prin interfețe
TCP/IP
Calculator 1 Calculator 2
Canale de comunicatie virtuala
intre nivele
INCAPSULARE
RECONSTRUCTIE
Comunicatia TCP/IP - exemplu
Photo: iStock
TCP TCP
Data <- acknowledge
IP IP IP IP
Mufa RJ45
Unshielded Twisted Pair (UTP)
• Tipuri de cablu:
▫ Cablu direct – Straight Through
▫ Cablu incrucisat - Cross Over Cable
▫ Cablu rasucit - RollOver
Tipuri de cablu
Codul si ordinea culorilor este stabilita de doua standarde: TIA/EIA-568 A si B
TIA
Telecommunicatio
ns Industry
Association
EIA
Electronic
Industries Alliance
Cablu direct – Straight Through
Cablu direct: amandoua mufe respecta acelasi standard A sau B
Conecteaza
dispozitive de tip
diferit: PC la switch
etc
Cablu Cross Over
Placa de Placa de
retea retea
Conecteaza
dispozitive de
acelasi tip: PC la
PC, Router la
Router etc
Comparatie cablu UTP
Pas Pas
1 2
Pas
3
Cablu UTP – Sertizare 2
Pas Pas Pas
4 5 6
Pas
7
Cablu UTP – Sertizare 3
Fiecare fir intra intr-un Saboti metalici inteapa fiecare
canal de cablu din mufa fir realizand conexiunea cu
RJ-45 placa de retea
Sufa pentru
rezistenta
Twisted Pairs: categorii
• Interferență electromagnetică
▫ Electromagnetic interference (EMI):
▫ Poate fi provocata de: televizoare, dispozitive electrice, aer
conditionat, motoare, cabluri electrice neecranate
▫ Soluție: ecranarea cablului. ”Shielded Twisted-Pair”
Interferenta electromagnetica
• Interferența radio:
▫ Radio frequency interference (RFI):
▫ transmisii AM / FM (ex: relee de telefon mobila).
▫ Solutie: filtre pot fi instalate în rețea pentru a elimina
semnalul parazit
• Camp electromagnetic
▫ Data emanation (signal emanation)
▫ Câmp electromagnetic, care este generat de un cablu de
rețea sau dispozitiv de rețea,
▫ Risc de securitate atunci când se utilizează cablu coaxial
▫ utilizați cabluri ecranat sau canale de cablu metalice.
Interferenta electromagnetica
Cuplarea semnalului
• Crosstalk
▫ semnalul transmis prin fir conductor sau pereche de
fire creează un efect nedorit pe un alt fir sau pereche
de fire.
• NEXT
▫ interferență măsurată între două perechi dintr-un
singur cablu, la capătul cablului cel mai apropiat de
emițător.
• FEXT
▫ interferențe, măsurată la capăt de cablu cel mai
îndepărtat de la emițător.
Interferenta electromagnetica
Cuplarea semnalului
• Near End / Far End Crosstalk
▫ NEXT / FEXT
▫ Cuplarea semnalului intre perechi
▫ Cuplarea apare intre cablul pe care se transmite
semnalul si cablul pe care se primeste semnalul.
Solutii pentru reducerea
interferentei
• Evitarea aglomerarii de cabluri UTP in traseul de
cablu
• Evitarea proximitatii unor cabluri sau
transformatoare de curent electric.
• Utilizarea cablului ecranat (STP)
• Utilizarea unui canal de cablu izolat
• Mufe RJ45 realizate conform standardului
Lungime de unda
850 - 1300nm.
Lungime de unda
1310 -1550nm
Transmisie
• Light Emitting Diode (LED)
▫ Ieftin
▫ Rezistent la variatii de temperatura
▫ Mbps
• Injection Laser Diode (ILD)
▫ Rata de transmitere mai mare
▫ Gbps.
Caracteristici
• Avantaje
▫ Rezistenta la zgomote
▫ Atenuare scazuta
▫ Banda larga (bandwidth)
• Dezavantaje
▫ Cost
▫ Instalare/Mentenanta
▫ Fragil
Conectori
http://www.comnen.com/wp-content/uploads/2015/12/COMNEN-Fiber-Optic-Patch-Cable.jpg
Sudura fibrelor optice
Exista 2 metode de lipire a fibrelor optice:
• lipirea prin sudura (fusion splicing) si
• lipirea mecanica (mechanical splicing).
http://www.submarinecablemap.com/
http://submarine-cable-map-2014.telegeography.com/
Conexiuni de fibra optica - submarina
Studiu de caz
Transmisia wireless
Wireless LAN
• unde infrarosii
• frecvente radio.
• banda de frecventa: 2.4 GHz - 5GHz.
• nu sunt rezervate pentru dispozitive licentiate,
• Standardul WLAN: 802.11
▫ specificatii pentru WLAN,
▫ securitate wireless,
▫ interoperabilitate,
▫ calitatea serviciului (QoS).
• Wi-Fi Alliance
Standarde - 802.11
• Standard WLAN
• 1997 - Institute of Electrical and Electronics
Engineers (IEEE) created the first
• 802.11 – numele grupului de initiativa.
• Initial permitea 2 Mbps
Standarde - 802.11a
• Utilizeaza frecventa reglementata de 5 GHz, 12
radio channels
• Pana la 54 Mbps (real 27 Mbps)
• Din cauza frecventei mai mari utilizate
▫ Are raza mai scurta
▫ Poate fi atenuata de pereti
Standarde - 802.11b
• Aparut in 1999 ca extensie a 802.11
• Utilizeaza frecventa publica 2.4 GHz, 3 canale
• Interferente cu alte echipamente ce folosesc
aceeasi frecventa
• 11 Mbps
• Orientat catre “home-user”
Standarde - 802.11g
▫ Apare in 2002
▫ Combinatie intre standardele a si b
▫ Dual-mode 2.4 GHz & 5 GHz -> compatibil a-b
▫ Cel mai des foloseste frecventa de 2.4 GHz
▫ Pana la 54 Mbps
Standarde - 802.11n
• MIMO - multiple wireless
signals and antennas
• Pana la 300 Mbps
• Compatibil cu 802.11 b si g
• Semnalul poate interfera
cu retele existente 802.11 b
si g
Standarde - 802.11ac
• dual band wireless technology,
• Conexiune simultana 2,4 GHz and 5 GHz
• Compatibil 802.11b/g/n
• Bandwidth 1300 Mbps pentru frecventa de 5
GHz si in plus 450 Mbps pentru frecventa de 2.4
GHz.
Alte Standarde
• 802.11d „
▫ Permite negocierea frecventei si nivelelor de
putere
• 802.11e „
▫ QoS pentru voce si video
• 802.11f „
▫ “Recommended practice”
▫ Interoperabilitate intre AP
Bluetooth
• Distanta scurta (pana la 10 m)
• bandwidth (1-3 Mbps real)
• Energie scazuta pentru transmiterea semnalului
• Des folosit in conexiunea telefon – telefon sau
telefon PC
Sisteme avansate de comunicatii in mediu industrial
Lab 2 –
Nivelul legatura de date al
sistemelor de comunicatii
Modele de comunicatie prin
internet
• ISO -International Organization for
Standardization a dezvoltat un model pentru
comunicatii bazat pe 7 nivele .
• Acest model a fost revizuit sub forma unui model
de 5 nivele TCP/IP.
Modele de comunicatie prin
internet
ISO 7-Layer Reference Model
TCP/IP - TRANSMISSION CONTROL
PROTOCOL / INTERNET PROTOCOL
TCP/IP – protocoale
HTTP SMTP DNS SSH DHCP
Application
FTP POP3 SNMP Telnet BOOTP
https://en.wikipedia.org/wiki/File:NetworkTopologies.svg
Tipuri de conexiune
• Datele sunt transmise
in 3 moduri
▫ simplex
O singura directie
▫ half-duplex
O singura directie,
la un moment dat
▫ full-duplex
In ambele directii,
simultan
Nivel legatura de date
• Pachet
▫ denumire generica a datelor transmise prin retea.
• Protocol Data Unit
▫ date transmise catre nivelul inferior din stiva TCP/IP
• Pachetul generat la nivel “Data Link” se numeste “Frame” si
contine
▫ Header = antet
▫ Date
▫ Trailer = final
• Caracteristic transmisie frame in retea:
▫ Diferite medii de transmisie
▫ Diferite protocoale de transmisie
Ethernet, Frame relay, 802.11, etc
Addressing
The network and data link layers are responsible for delivering
the data from the source device to the destination device.
All data link layer protocols encapsulate the Layer 3 PDU within the data field of the frame. However, the structure of the frame and the fields contained in the header and trailer vary
according to the protocol.
The data link layer provides addressing that is used in transporting a frame across a shared local media. Device addresses at this layer are referred to as physical addresses. Data
link layer addressing is contained within the frame header and specifies the frame destination node on the local network.
Unlike Layer 3 logical addresses, which are hierarchical, physical addresses do not indicate on what network the device is located. Rather, the physical address is a unique device
specific address. If the device is moved to another network or subnet, it will still function with the same Layer 2 physical address.
The data link layer address is only used for local delivery. Addresses at this layer have no meaning beyond the local network. Compare this to Layer 3, where addresses in the packet
header are carried from source host to destination host regardless of the number of network hops along the route.
If the data must pass onto another network segment, an intermediate device, such as a router, is necessary. The router must accept the frame based on the physical address and de-
encapsulate the frame in order to examine the hierarchical address, or IP address. Using the IP address, the router is able to determine the network location of the destination device
and the best path to reach it. Once it knows where to forward the packet, the router then creates a new frame for the packet, and the new frame is sent onto the next segment toward
its final destination.
▫ Sequence numbers:
Pentru identificarea pachetelor
Mediu de transmisie
Servicii Data Link - Erori
Parity Checks
• Fie p numarul de biti ai mesajului transmis
▫ Bitul de paritate este un bit suplimentar ales in asa
fel incat:
numarul de biti “1” din sirul p + bitul de paritate sa
fie numar par.
numarul de biti “1” din sirul p + bitul de paritate sa
fie numar impar.
00011001 1
Servicii Data Link – Erori Parity Checks
It is the simplest technique for detecting and correcting errors. The MSB of an 8-bits word is used as the parity bit and the remaining 7 bits are used
as data or message bits. The parity of 8-bits transmitted word can be either even parity or odd parity.
▫ Even parity -- Even parity means the number of 1's in the given word including the parity bit should be even (2,4,6,....).
▫ Odd parity -- Odd parity means the number of 1's in the given word including the parity bit should be odd (1,3,5,....).
The parity bit can be set to 0 and 1 depending on the type of the parity required.
▫ For even parity, this bit is set to 1 or 0 such that the no. of "1 bits" in the entire word is even. Shown in fig. (a).
▫ For odd parity, this bit is set to 1 or 0 such that the no. of "1 bits" in the entire word is odd. Shown in fig. (b).
• Inmultirea lui M cu un xn
Servicii Data Link - Erori Cyclic
Redundancy Check (CRC)
• Rezultatul impartirii este: Exemplul 1
Adrese invalide?
11-22-33-44-55-hf
Rf-12-34-45-56-67
MAC - Media Access Control
Exemple de reprezentare:
• aa-bb-cc-dd-ee-34
• aa:bb:cc:dd:ee:34
• aabb.ccdd.ee34
Corespondenta
Zecimal –
Hexa –
Binar
ETHERNET
Ethernet
• Dezvoltat de Xerox
▫ Bazat initial pe protocolul Aloha
▫ CSMA -CD
• Ethernet = familie de tehnologii de nivel acces
retea bazat pe cadre (frame)
▫ Local Area Network (LAN)
▫ Wide Area Network (WAN)
▫ Virtual LAN (VLAN)
• Specificatii in standardul IEEE 802.3
Ethernet - standarde
MMF = multimode fiber CAT5 = category 5 UTP
SMF = single-mode fiber CAT6 = category 6 UTP
UTP = unshielded twisted pair CWDM = coarse wavelength division multiplexing
1000BASE-T utilizeaza:
5-level pulse amplitude
modulation (PAM-5)
Slot time
Ethernet- Caracteristici Studiu de
caz
Slot time
Ethernet Frame
Adresa Adresa
Preambul DATE FCS
destinatie sursa
Start of Frame Delimiter Tip / Lungime
• Preambul:
▫ 7 bytes de tipul 10101010
▫ Folosit pentru sincronizare
• Adrese:
▫ 6 bytes fiecare
▫ Folosite pentru a identifica sursa si destinatarul
• Tip
▫ Identifica protocolul de nivel superior (ex: IP)
Ethernet Frame
• Start of Frame Delimiter
▫ Delimitare – 1 byte
• Frame Check Sequence
▫ CRC – 32 – 4 bytes
• Dimensiune a frame-ului
▫ Intre 64 – 1518 bytes
▫ Extins pentru VLAN la 1522 bytes
• Interpacket gap
▫ Spatiu de 12 bytes intre frame-uri successive
Ethernet Frame
Start of Frame Delimiter Tip / Lungime
Adresa Adresa
Preambul DATE FCS
destinatie sursa
7 1 6 6 2 46 - 1500 4
bytes bytes bytes bytes bytes bytes bytes
10101010
10101010
10101010
10101010
10101010 CRC32
10101010 af-14-b3 c2-14-45
10101010
OUI Device ID
0x0800 IPv4
10101011
0x86DD IPv6
0x0806 ARP
Sisteme avansate de comunicatii in mediu industrial
Lab 3 –
Nivelul retea - IP
Modele de comunicatie prin
internet
TCP/IP – protocoale
HTTP SMTP DNS SSH DHCP
Application
FTP POP3 SNMP Telnet BOOTP
If the source MAC address does exist in the table but on a different port, the switch treats this as a new entry. The entry is replaced using the
same MAC address but with the more current port number.
Forwarding frames
If the destination MAC address is a unicast address, the switch will look for a match between the destination MAC address of the frame and an entry in its
MAC address table.
If the destination MAC address is in the table, it will forward the frame out the specified port. If the destination MAC address is not in the table, the switch will
forward the frame out all ports except the incoming port. This is known as an unknown unicast. If the destination MAC address is a broadcast or a
multicast, the frame is also flooded out all ports except the incoming port.
MAC Addresses vs. IP Addresses
There are two primary addresses assigned to a host device:
Both the MAC address and IP address work together to identify a device on the network. The
process of using the MAC address and the IP address to find a computer is similar to the process
of using a name and address of an individual to send a letter.
A person's name usually does not change. A person's address on the other hand, relates to where
they live and can change.
Similar to the name of a person, the MAC address on a host does not change; it is physically
assigned to the host NIC and is known as the physical address. The physical address remains the
same regardless of where the host is placed.
The IP address is similar to the address of a person. This address is based on where the host is
actually located. Using this address, it is possible for a frame to determine the location of where a
frame should be sent. The IP address, or network address, is known as a logical address because
it is assigned logically. It is assigned to each host by a network administrator based on the local
network that the host is connected to.
Both the physical MAC and logical IP addresses are required for a computer to communicate on a
hierarchical network, just like both the name and address of a person are required to send a letter.
Each switch interface is a collision domain and each router interface is a broadcast domain. Hubs
are just an extension of that collision domain.
Network Layer
The network layer, or OSI Layer 3, provides services to allow end devices to exchange data across the network. To accomplish this end-to-end transport, the
network layer uses four basic processes:
o Addressing end devices - end devices must be configured with a unique IP address for identification on the network. An end device with a configured IP address is
referred to as a host.
o Encapsulation - The network layer receives a protocol data unit (PDU) from the transport layer. In a process called encapsulation, the network layer adds IP header
information, such as the IP address of the source (sending) and destination (receiving) hosts. After header information is added to the PDU, the PDU is called a
packet.
o Routing - The network layer provides services to direct packets to a destination host on another network. To travel to other networks, the packet must be processed
by a router. The role of the router is to select paths for and direct packets toward the destination host in a process known as routing. A packet may cross many
intermediary devices before reaching the destination host. Each route the packet takes to reach the destination host is called a hop.
o De-encapsulation - When the packet arrives at the network layer of the destination host, the host checks the IP header of the packet. If the destination IP address
within the header matches its own IP address, the IP header is removed from the packet. This process of removing headers from lower layers is known as de-
encapsulation. After the packet is de-encapsulated by the network layer, the resulting Layer 4 PDU is passed up to the appropriate service at the transport layer.
• There are several network layer protocols in existence; however, only the following two are commonly implemented :
o Internet Protocol version 4 (IPv4)
o Internet Protocol version 6 (IPv6)
One of the roles of the network layer is to route packets between hosts. A host can send packets to itself (using the loopback interface 127.0.0.1 – assigned
automatically to the host when TCP/IP is running), to a local host (on the same network) or to a remote host (they do not share the same network address).
Whether a packet is destined for a local host or a remote host is determined by the IP address and subnet mask combination of the source (or sending) device compared to the IP
address and subnet mask of the destination device.
When a source device sends a packet to a remote destination device, then the help of routers and routing is needed. Routing is the process of identifying the best path to a
destination. The router connected to the local network segment is referred to as the default gateway. The default gateway is the device that routes traffic from the local network to
devices on remote networks.
The default gateway, which is most often a router, maintains a routing table. A routing table is a data file in RAM that is used to store route information about directly connected
network, as well as entries of remote networks the device has learned about. A router uses the information in the routing table to determine the best path to reach those
destinations.
IP Addresses
Internet Protocol version 4 (IPv4) is the fourth version of the Internet Protocol (IP).
It is one of the core protocols of standards-based internetworking methods in the Internet and other packet-switched networks.
IPv4 was the first version deployed for production in the ARPANET in 1983.
It still routes most Internet traffic today, despite the ongoing deployment of a successor protocol, IPv6.
IPv4 is described in IETF publication RFC 791 (September 1981), replacing an earlier definition (RFC 760, January 1980).
According to the routing
The class The bits from the first byte First byte
B 172.16.0.0 – 172.31.255.255 /12
o However, this does not mean that every address ending in 0 or 255 cannot be used as a host address.
o For example, in the /16 subnet 192.168.0.0/255.255.0.0, which is equivalent to the address range 192.168.0.0–192.168.255.255, the broadcast address is 192.168.255.255.
o One can use the following addresses for hosts, even though they end with 255: 192.168.1.255, 192.168.2.255, etc.
o Also, 192.168.0.0 is the network identifier and must not be assigned to an interface.
o The addresses 192.168.1.0, 192.168.2.0, etc., may be assigned, despite ending with 0.
o In the past, conflict between network addresses and broadcast addresses arose because some software used non-standard broadcast addresses with zeros instead of ones.
o In networks smaller than /24, broadcast addresses do not necessarily end with 255.
o For example, a CIDR subnet 203.0.113.16/28 has the broadcast address 203.0.113.31.
Network and hosts
An IP address has two components, the network address and the host address. A subnet mask separates the IP
address into the network and host addresses. The network bits are represented by the 1's in the mask, and the
host bits are represented by 0's. Performing a bitwise logical AND operation on the IP address with the subnet
mask produces the network address.
When a host sends a packet, it uses the Subnet mask to decide if the packet is destined for a host on the local
networks or on a different networks:
- it compares its own subnet mask to its own IP address from left to right, bit for bit;
- once it knows what network it belongs to, it compares its own subnet mask to the destination IP address
- if the network bits in its own address and the destination address match, it knows that the destination host is on
the same network; this means the packet can be delivered locally
- if the network bits do not match, the sending host forwards the packet to the local router interface to be
forwarded to the other network
Address Resolution Protocol (ARP)
To determine the destination MAC address, the device uses ARP.
ARP provides two basic functions:
When a packet is sent to the data link layer to be encapsulated into an Ethernet frame, the device
refers to a table in its memory to find the MAC address that is mapped to the IPv4 address. This
table is called the ARP table or the ARP cache. The ARP table is stored in the RAM of the device.
The sending device will search its ARP table for a destination IPv4 address and a corresponding
MAC address.
If the packet’s destination IPv4 address is on the same network as the source IPv4 address, the
device will search the ARP table for the destination IPv4 address.
If the destination IPv4 address is on a different network than the source IPv4 address, the device
will search the ARP table for the IPv4 address of the default gateway.
Each entry of the ARP table binds an IPv4 address with a MAC address. The ARP table
temporarily saves (caches) the mapping for the devices on the LAN.
If the device locates the IPv4 address, its corresponding MAC address is used as the destination
MAC address in the frame. If there is no entry is found, then the device sends an ARP request.
ARP request – L2 broadcast ; contains the IP address of
A network host broadcasts an ARP Request to other hosts to determine the MAC address of a the destination host and the broadcast MAC address
host with a particular IP address. All hosts on the subnet receive and process the ARP Request. (FFFF.FFFF.FFFF).
The host with the matching IP address in the ARP Request sends an ARP Reply. ARP reply – a unicast frame that includes the MAC
address that corresponds to the IP address in the
For each device, an ARP cache timer removes ARP entries that have not been used for a request; this response is used to make a new entry in the
specified period of time. The times differ depending on the device’s operating system. For ARP table of the sending node.
example, some Windows operating systems store ARP cache entries for 2 minutes.
Commands may also be used to manually remove all or some of the entries in the ARP table.
After an entry has been removed, the process for sending an ARP request and receiving an ARP
reply must occur again to enter the map in the ARP table
Protocolul IP
Internet Protocol (IP)
• Protocolul IP permite crearea unei retele virtuale
(virtual network) suprapusa peste reteaua fizica.
• Caracteristici:
▫ unreliable,
▫ connectionless packet delivery
▫ best-effort = pachetele trimise se pot pierde, pot
ajunge in alta ordine sau pot ajunge in duplicat.
• RFC = request for comments
▫ memorandumuri publicate de Internet
Engineering Task Force (IETF)
Internet Protocol (IP) - Datagram
Dimeniune header: 20 Bytes
Internet Protocol (IP)
– Datagram Header
Campuri Header IP:
• Version
▫ Verisunea de protocol IP folosita
• IP Header Length (IHL)
▫ Dimensiunea Header (multiplu de 32 bit)
• Total Length
▫ dimensiunea pachetului
• Identification
▫ Folosit pentru a identifica fragmentele aceluiasi
pachet (nr intreg)
Internet Protocol (IP) - Datagram
Campuri Header IP:
• Type-of-Service
▫ Specifica modul de procesare si importanta
pachetului
▫ Se refera la “quality of service”
• Inlocuit cu Differentiated services Field (DS field)
▫ Specificat in RFC 3260
▫ QoS pentru voce, video, date
0 1 2 3 4 5 6 7
Explicit Congestion
DiffServ Code Points - DSCP
NotificationECN
Internet Protocol (IP) - Datagram
Type-of-Service
Studiu de caz
Dimensiune Flag
maxima mesaj ID mesaj More Fragments Offset
Ethernet
Fragmentare
Dimensiune ID mesaj More Fragments Offset
Fragment 1 .... 1500 2345 1 0 ....
11000000101010000000000100001010
IP addressing
• Formatul de reprezentare pentru adresarele IP
prezentat in RFC 1166
2014-
2017
2012 https://www.ripe.net/publications/ipv6-info-centre/about-ipv6/ipv4-exhaustion/ipv4-available-pool-graph
Clasele de adrese de IP.
bit 8 7 6 5 4 3 2 1 bit
valoare 128 (27) 64 (26) 32 (25) 16 (24) 8 (23) 4 (22) 2 (21) 1 (20)
Studiu de caz
http://www.highteck.net/EN/Network/Addressing_the_Network-IPv4.html
Clase de adrese
Clasa A
• Clasa A
▫ 7 biti pentru network si 24 biti pentru host
▫ 27 -2 = 126 retele cu cate 224 -2 = 16777214 adrese host => 2
miliarde adrese
▫ Cuprinde adresele de la 1.0.0.0 la 126.0.0.0
Primul
bit
“0”
Clasa B
• Clasa B
▫ 14 biti pentru network si 16 biti pentru host
▫ 214 -2 = 16382 retele cu cate 216 -2 = 65534 adrese host => 1
miliarde adrese
Primii ▫ Cuprinde adresele de 128.1.0.0 la 191.254.0.0
2 biti
“10”
Clasa C
• Clasa C
▫ 21 biti pentru network si 8 biti pentru host
▫ 221 -2 = 2097150 retele cu cate 28 -2 = 254 adrese host => ½
miliard adrese
Primii ▫ Cuprinde adresele de la 192.0.1.0 la 223.255.254.0
3 biti
“110”
Studiu de caz
Adrese IP rezervate
• Toti bitii 0:
▫ Toti bitii 0 in segmentul “network number” este
interpretat ca “acest host” (Adresa Ip cu <network
address>=0).
▫ Toti bitii 0 in segmentul “host number” este interpretat
ca aceasta retea. (Adresa Ip cu < host address>=0).
• Toti bitii 1:
▫ Limited broadcast
O adresa cu toti bitii 1 este interpretata ca “toate retelele
sau toate interfetele” “all networks or all hosts”.
▫ Directed Broadcast - “adresa directa de broadcast”
Toti bitii 1 in segmentul “host number”
Adreseaza toate interfetele din retea
Exemplu: 128.2 (Class B) se poate scrie ca:128.2.255.255
Adrese IP rezervate
Broadcast Unicast
- Mesaj transmis catre - Mesaj transmis catre
toate nodurile dintr-o toate nodurile dintr-o
retea retea
Multicast
-Mesaj transmis catre
anumite nodurile
dintr-o retea
- one-to-many
- many-to-many
Adrese IP rezervate
• Loopback: Reteaua de Clasa A 127.0.0.0.
▫ Aceasta adresa este atasata interfetelor care
proceseaza date in sistemul local.
▫ Aceasta interfata nu are acces la nivelul fizic de
retea.
• Adrese rezervate (private)
▫ De la 10.0.0.0 la 10.255.255.255 (10.0.0.0/8)
▫ De la 172.16.0.0 la 172.31.255.255 (172.16.0.0/14)
▫ De la 192.168.0.0 la 192.168.255.255
(192.168.0.0/16)
Studiu de caz
Adrese IP rezervate
Number of
Address block Range
addresses
127.0.0.0/8 127.0.0.0 – 127.255.255.255 16,777,216
169.254.0.0/16 169.254.0.0 – 169.254.255.255 65,536
172.16.0.0/12 172.16.0.0 – 172.31.255.255 1,048,576
192.0.0.0/24 192.0.0.0 – 192.0.0.255 256
Studiu de caz
Adrese IP rezervate
Exemple de adrese rezervate
Address Resolution Protocol
ARP
Lab 4 –
Nivelul legatura de date al
sistemelor de comunicatii - 2
Modele de comunicatie prin
internet
TCP/IP – protocoale
HTTP SMTP DNS SSH DHCP
Application
FTP POP3 SNMP Telnet BOOTP
• Dezavantaj:
• pentru retele mici se pierd adrese.
• Exemplu
• o retea de 4 calculatoare care foloseste o masca de
“255.255.255.0”
• In acest fel se pierd 250 de adrese.
Subnetizare statica
Studiu de caz
Binary Decimal
Address 11000000.10101000.00001010.00000000 192.168.10.0
Subnet Mask 11111111.11111111.11111111.00000000 255.255.255.0
Subnetizare static
Exemplu Studiu de caz
Subnetizare static
Exemplu Studiu de caz
• 4 subretele
Subnetizare static
Exemplu Studiu de caz
• 8 subretele
Subnetizare static Studiu de caz
Exemplu
• 64 subretele (doar primele selectate)
Subnetizare cu lungime variabila
• Cand se foloseste subnetizarea cu lungime
variabila(VLSM) pentru aceasi clasa de IP se pot
folosi masti diferite.
• Subnet 1: 50 calculatoare
• Subnet 2: 50 calculatoare
• Subnet 3: 50 calculatoare
• Subnet 4: 30 calculatoare
• Subnet 5: 30 calculatoare
Subnetizare cu lungime variabila
• Folosind subnetizarea statica
• 4 retele a cate 64 de adrese sau
• 8 retele de 32 de adrese.
• Folosind subnetizarea cu lungime variabila
• 4 subretele cu cate 64 de adrese
• una din retelele de 64 de adrese poate fi impartita
din nou in doua retele de 32 de adrese.
Protocolul ICMP
ICMP
Internet Control Message Protocol (ICMP)
• este un protocol utilizat in principal de SO pentru a
transmite informatii legate de dispozitive conectate
printr-o retea.
• Informatii transmise:
Erori legate de dispozitive sau servicii;
Stare dispozitive
• Destination unreachable
Error- •
•
Source quench
Time exceeded
reporting •
•
Parameter problem
Redirection
• Echo
Querry •
•
Timestamp
Address mask
• Router solicitation / advertisment
ICMP – Mesaje de eroare
• Mesaje ce anunta o eroare de transmitere
• Transmise cand un pachet este sters
• Mesajul ICMP poate ajunge la aplicatia utilizata si
poate fi afisat (Exemple ?)
Pachet
sters Tip mesaje:
Datagram IP
Destination unreachable
Source quench
Time exceeded
Parameter problem
Mesaj eroare Redirection
ICMP
Sursa Destinatie
ICMP – Mesaje de eroare
• Destination Unreachable (type 3)
▫ Cand un nod nu poate transmite mai departe
mesajul (nu gaseste destinatia)
ICMP – Mesaje de eroare
• Source Quench (type 4)
▫ Se transmite cand un nod este aglomerat
(congestion) si nu mai poate procesa mesajele (nu
mai are loc in coada de asteptare)
▫ Se solicita reducerea ratei de transmisie a
pachetelor
ICMP – Mesaje de eroare
• Time Exceeded (type 11)
▫ Cand TTL a ajuns 0 in urma decrementarii, nodul
transmite acest mesaj catre sursa
▫ Cand destinatia nu primeste toate segmentele:
“Time Out”
• Parameter Problem (type 12)
▫ Problema la interpretarea mesajului IP Datagram
Code 0: Main header problem
Code 1: Problem in the option field
Pointer catre problema
ICMP – Mesaje de eroare
• Redirection (type 5)
▫ Mesaj transmis de router pentru a informa sursa
ca exista o ruta mai buna catre destinatie
▫ Se actualizeaza “tabela de routare” statica a sursei
Tip mesaj:
ICMP request Echo
Timestamp
Address mask
Router solicitation /
ICMP Reply advertisment
Sursa Destinatie
ICMP – mesaje querry
• ICMP Echo Request / Reply Message
▫ Mesaj transmis pentru a verifica conexiunea
▫ Se poate utiliza campul “ID” si “Sequence
number” din mesajul ICMP pentru a asocia un
meaj request – reply
• ICMP Timestamp Request / Reply Message
▫ Folosite pentru a calcula “round-trip” intre sursa
si destinatie
Original time stamp
Receive time stamp
Transmit time stamp
ICMP – mesaje querry
Echo REPLY
www.freedigitalphotos.net
rajcreationzs
ARP & ICMP
ICMP – mesaje querry
Comanda PING
Comanda TRACERT
- Se transmit pachete cu TTL
ICMP – mesaje querry incrementat (incepand cu TTL=1)
- Nodurile de pe parcurs
decrementeaza TTL
TTL = 0 dupa
decrementare
succesiva
TTL = 0 dupa
decrementare
succesiva
TTL = 0 dupa
decrementare
succesiva
Destinatia nu
decrementeaza
TTL
ICMP – mesaje querry
Comanda TRACERT
ICMP – mesaje querry
• ICMP Mask Request / Reply Message
▫ Solicita masca de retea de la server / router
Lab 5
Nivel Data Link - protocoale
Nivelul retea NAT, DHCP, UDP
Modele de comunicatie prin
internet
TCP/IP – protocoale
HTTP SMTP DNS SSH DHCP
Application
FTP POP3 SNMP Telnet BOOTP
192.168.0.102
Raspuns Raspuns
Destination IP: Destination IP:
192.168.0.102 86.55.16.11
Private IP Public IP
192.168.0.102 86.25.16.11
NAT
• Se definesc doua tipuri de NAT:
▫ Source NAT (SNAT)
▫ Destination NAT (DNAT)
• Exista 3 tipuri principale de implementare NAT:
▫ Source NAT (SNAT) –din interior se initiaza o
sesiune in exterior
▫ Destination NAT (DNAT) – din exterior se
initailizeaza o sesiune catre interior
▫ NAT bidirectional: SNAT si DNAT
NAT
Retea externa Retea interna
DNAT
182.168.0.134 192.168.0.1
4
SNAT
NAT bidirectional
Masquerade
• Masquerade
▫ Network address and port translation (NAPT),
port address translation (PAT).
• Un singur IP public este utilizat pentru mai
multe IP-uir private
▫ Mapare n:1
• Portul TCP asociat comunicatiei este schimbat
de NAPT cu un port nealocat (nerezervat) si
retinut intr-un table NAT
Masquerade
Mesaj Mesaj
Source IP: Source IP:
192.168.0.102/2001 86.55.16.11/10234
Mesaj Mesaj
Source IP: Source IP:
192.168.0.111/2567 86.55.16.11/10111
192.168.0.102
Raspuns Raspuns
Destination IP: Destination IP:
192.168.0.102/2001 86.55.16.11/10111
Raspuns Raspuns
Destination IP: Destination IP:
192.168.0.102/2567 86.55.16.11/11234
DHCP DHCP
Client Server
DHCP– Mecanism de functionare
• Mecanism:
1. Serverul DHCP este configurat cu adrese
disponibile pentru reteaua selectata
2. DHCP client transmite o cerere de trip broadcast
pentru a descoperi serverul DHCP
(DHCPDISCOVER)
3. Serverul DHCP raspunde cu un mesaj
(DHCPOFFER) ce ofera adresa de IP (IP lease)
4. DHCP client alege o oferta si raspunde cu un
mesaj (DHCPREQUEST)
5. Serverul DHCP trimite un mesaj de
confirmare/configurare (DHCPPACK)
DHCP – Mecanism de functionare
• Serverul DHCP poate transmite si adresa DNS
sau Default Gateway
• Adresele sunt alocate pentru un interval de timp:
“DHCP lease” si trebuie reinoite periodic.
DHCP – Configurare Windows
DHCP– Format mesaje
DHCP– Format mesaje
• OpCode:
▫ 1 (Request),
▫ 2(Reply)
• Hardware Type:
▫ 1 ( Ethernet)
• Hardware address length:
▫ 6 ( Ethernet) •
• Hop count:
▫ set to 0 by client
DHCP– Format mesaje
• Transaction ID:
▫ Nr intreg folosit pentru identificarea perechii de
mesaje
• Seconds:
▫ Timpul trecut (secunde) de la inceperea procesului de
Boot
• Client IP address, (ciaddr)
• Server IP address (siaddr), Gateway IP address
(giaddr),
• Client hardware address, (chaddr)
• Server host name (sname)
• Se completeaza doar campurile cunoscute
DHCP– Tip mesaje
DHCP– Tip mesaje
• DHCPDISCOVER:
▫ Broadcast transmis de client pentru a descoperi
un server DHCP
• DHCPOFFER:
▫ Mesaj de raspuns al serverului DHCP la mesajul
clientului de tip DHCPDISCOVER
▫ Mesajul contine adresa IP si alti parametric
• DHCPREQUEST:
▫ Cere adresa IP sau extensia intervalului de alocare
DHCP– Tip mesaje
• DHCPACK:
▫ Acknowledgement al serverului DHCP catre client
▫ Raspuns la mesajul DHCPREQUEST
• DHCPNACK:
▫ Acknowledgement negativ al serverului DHCP
catre client
• DHCPDECLINE:
▫ Mesaj transmis de client catre serverul DHCP
pentru a indica ca adresa oferita este deja utilizata
DHCP– Tip mesaje
• DHCPRELEASE:
▫ Mesaj transmis de client catre serverul DHCP
pentru a indica ca renunta la adresa oferita
• DHCPINFORM:
▫ Mesaj transmis de client catre serverul DHCP
pentru a indica ca are deja o adresa IP configurata
dar necesita parametri suplimentari
UDP - User Datagram Protocol
Nivelul Transport
• asigură comunicarea între procese (aplicații)
care rulează pe diferite host-uri
▫ împărțite în segmente mesaje primite de la nivelul
aplicație si le trimite către nivelul IP,
▫ reasamblează segmente primite de la nivelul IP în
mesaje, si le transmite către nivelul aplicație
• Internet:
▫ User Datagram Protocol (UDP)
▫ Transmission Control Protocol (TCP)
Nivelul Transport - port
• Fiecare proces care dorește sa comunice cu un
alt proces se identifică printr-un port.
• Un port
▫ este un număr de 16 biți,
▫ utilizat pentru a identifica la care protocolul de
nivel superior trebuie livrat mesajul primit.
• Două tipuri de porturi
▫ “Well-known”: 1 – 1023 - rezervate
▫ “Ephemeral”: 1024 - 65535
Nivelul Transport - socket
• Interfata socket
▫ interfeța de programare a aplicațiilor (API)
• Socket = file handle
▫ Utilizat de catre procese pentru a solicita servicii
de retea
• socket address = <protocol, local-address, local-process>
• Doua procese comunica intre ele prin retea
folosind un socket transport
UDP
• UDP
▫ User Datagram Protocol
▫ “unreliable datagram service”
Pachetele se pot pierde sau pot fi primite in alta
ordine
Connection-less
Fara buffer – transmisia se face imediat ce datele
sunt primate
Full duplex
Header de dimeniune mica – 8 bytes
UDP Header
• RFC 768
UDP Header
• UDP Destination Port:
▫ Identifica protocolul destinatie
• UDP Source Port: optional
▫ Identifica protocolul sursa
▫ Poate avea valoarea 0 daca nu se asteapta raspuns
• Message Length:
▫ Dimeniunea unui “datagram” in bytes
• Checksum:
▫ optional -- 16-bit checksum
Sisteme avansate de comunicatii in mediu industrial
Binar
Hexa
Se reduc
grupurile
de 0
Exemple
• Exemplul 1
FE80:0000:0000:0000:0d9e:bed6:4917:C7DF
FE80:0:0:0:d9E:bed6:4917:C7DF
FE80::d9E: bed6:4917:C7DF
• Exemplul 2
2003:00ef:67ea:0000:ffdc:1268:0002:0044
2003:ef:67ea::ffdc:1268:2:44
Exemple - continuare
• Exemplul 3
300f:0000:0000:0096:0000:0000:0054:fdec
300f::96:0:0:54:fdec
• Exemplul 4
2999:0000:defe:bfcc:ccfe:0000:0000:0001
2999::defe:bfcc:ccfe:0:0:1
IPv6 –Interface ID
• Se foloseste mecanismul de constructie al adresei MAC
• Un host poate folosi functia “auto-configure”
▫ IEEE’s Extended Unique Identifier (EUI- 64)
• EUI- 64
▫ Un host imparte adresa MAC in grupe de 24 biti
▫ Intre cele doua adrese se introduce secventa hexa:
0xFFFE (16 biti)
▫ Bitul 7 (bitul semificativ) este completat 1
Studiu de caz
http://www.tcpipguide.com/free/t_IPv6InterfaceIdentifiersandPhysicalAddressMapping-2.htm
IPv6 - Adresare
• O interfata poate avea mai multe adrese IPv6
• IPv6 cuprinde 3 tipuri de adrese (“scope”):
▫ Link Local
▫ Unique Local
▫ Global
• A doua parte din adresa IPv6 (64 biti)
▫ Denumita: “Interface ID”
Network ID Interface ID
Global
001 SLA LAN Interface ID
Prefix
agregare /48
IPv6 - Agregare
• Unique-Local
“Local communications”
“Inter-site VPNs”
Adrese private – nu au acces la internet
Scris prescurtat: fc00::/7
Exemplu: FD00:DDDD:DDDD:EEEE:0123:35EE:FE01:1234
Network ID Interface ID
Subnet
1111 110 1 Global ID Interface ID
ID
Aplicatie
TCP UDP
IPv4 IPv6
0x0800 0x86dd
Network Access
IPv6 - Mecanismul de tranzitie
• IPv6-over-IPv4 (6to4) – tunele Ipv6-Ipv4
IPv4 inclus in
adresa IPv6
Format: 2002:IPv4
Author: Mro
https://commons.wikimedia.org/wiki/File:6to4.svg
Stateless Autoconfiguration
• Autoconfigurarea
▫ 0 caracteristica plug-and-play
• conectarea automat la o retea IPv6 fara
configurare manuala si fara a fi necesara prezenta
unui server DHCP.
• Prefixul este fix,
• Un sistem isi construieste in mod automat o
adresa link-local din timpul fazei de initializare a
placii de retea.
Sisteme avansate de comunicatii in mediu industrial
TCP - Header
RFC: 793
TCP - Header
• Source Port:
▫ Portul sursa
• Destination Port:
• Portul destinatie
• Sequence number:
▫ numarul asociat unei secvente
• ACK number:
▫ Daca mesajul este Ack atunci reprezinta numarul
acestui mesaj
• Data offset:
▫ Locul de unde incepe sectiunea de date
TCP - Header
• Window:
▫ dimeniunea datelor pe care destinatia este
dispusa sa le accepte
• Checksum
• Urgent pointer:
▫ offset de la “sequence number” catre date
▫ Daca este marcat campul “URG”
TCP - Header
• Flags
CWR: Congestion Window Reduced (ECE ACK)
(ECN-Echo): Indicates congestion
URG: Urgent pointer field significant
ACK: Ack field significant
PSH: Push function
RST: Reset the connection
SYN: Synchronize sequence numbers
FIN: No more data from sender
TCP - Header
• Options
▫ – Maximum segment size (MSS)
Folosit pentru a evita fragmentarea la nivel IP
▫ Window scale
window sizes > 65535
“units” of the window size field
▫ Timestamp
Detectarea problemelor la nivel de secventa
TCP - transfer
Three Way Handshake
TCP –
transfer
Comunicatie
Client - Server
TCP State Diagram
Un protocol defineste:
▫ Tip de mesaj (cerere, raspuns)
▫ Sintaxa mesajului
▫ Semnificatia campurilor din mesaj
▫ Cand si cum va raspunde un proces la mesaj
▫ Erorile si semnificatia lor
7 ECHO Echo
20 FTP-DATA File Transfer Protocol - Data
21 FTP File Transfer Protocol - Control
23 TELNET Telnet
25 SMTP Simple Mail Transfer Protocol
69 TFTP Trivial File Transfer Protocol
80 HTTP HyperText Transfer Protocol
110 POP3 Post Office Protocol v3
File Transfer Protocol
FTP
Sesiune FTP:
▫ Se furnizeaza adresa serverului
▫ Clientul FTP configureaza o sesiune de control (portul 21 FTP-
control) cu serverul
▫ Utilizatorul trimite serverului elementele de autentificare
▫ Serverul verifica elementele de identificare si autorizeaza cererea
▫ Fisierele sunt transferate de la server catre client (port 20 FTP-Data)
HTTP:
• Protocol nivel aplicatie
• Implementat in versiune client si server
• Defineste structura mesajului si mecanismul de
schimb de mesaje
• HTTP foloseste TCP pentru transmiterea de
cereri
HTTP
www.uso.aii.pub.ro
www.freedigitalphotos.n
HTTP
• HTTP folosit pentru descarcarea paginilor web
• HTTP extins catre alte domenii:
▫ Session Initiation Protocol (SIP) – voice over IP
(VOIP)
• http1.0: RFC 1945
• http1.1 : RFC 2616 - 1999
• http/2 RFC 7540 in May 2015
• http messages:
▫ request
▫ response
HTTP
• http/1.0 request methods:
▫ GET
▫ POST - forms.
▫ HEAD - debugging/test
• http/1.1 request methods (suplimentar):
▫ PUT - upload
▫ DELETE – delete
▫ TRACE - echo received request
▫ OPTIONS - returns the HTTP methods
▫ CONNECT - TCP/IP tunnel -> SSL (HTTPS)
▫ PATCH – modification to a resource
HTTP
1) Aplicatia browser deschide o conexiune TCP
cu serverul ( port 80 )
2) Aplicatia browser transmite un mesaj http
request
3) Serverul identifica obiectele cerute si le
transmite intr-un mesaj de raspuns
4) Aplicatia browser, parseaza obiectele
5) Aplicatia browser repeta pasii 2-4 pentru
fiecare obiect
6) conexiune TCP cu serverul se inchide
HTTP Exemplu de conexiune HTTP –
client-server
1
2
3
6
Ilya Grigorik. Published by O'Reilly Media, Inc. Licensed under CC BY-NC-ND 4.0. https://hpbn.co/http1x/
HTTP
• Pas 1 : deschiderea unei conexiuni TCP
Request line
Header
Continut
HTTP
• Mesaj POST Studiu de caz
https://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html
HTTP
• Pas4: Inchiderea conexiunii
▫ Dupa transmiterea datelor se identifica 2
posibilitati:
Se inchide conexiunea
Se mentine conexiunea pentru un interval de timp.
“TCP connection keep alive”
HTTP
• Se pot identifica 2 tipuri de conexiuni
• “without pipelining”
▫ se asteapta raspuns inainte de a initia o noua
cerere
• “with pipelining”
▫ se transmite o cerere imediat ce s-a identificat un
nou obiect
▫ mesaje requests/response multiple
HTTP
• HTTP Status Codes
▫ • 1xx – informational message
▫ • 2xx - success
▫ • 3xx – redirect
▫ • 4xx –client error
▫ • 5xx – server error
• Exemple:
▫ • 200 OK
▫ • 404 Not Found – no resource
▫ • 500 Server Error
▫ • 301 Moved Permanently
Cookies
• HTTP – stateless
▫ Dupa intreruperea conexiunii nu se pastreaza
informatii despre stare
• cookie
▫ Date transmise de server catre client ca rezultat al
unui mesaj request – dimeniune redusa
▫ Stocate de client
▫ La initierea unei noi conexiuni clientul include
datele retinute de cookie
• Stocheaza date pentru a urmari sesiunile
Cookies Studiu de caz
• HTTP response
• “set-cookie” header
care defineste datele
ce trebuie stocate de
client
• HTTP request
• “cookie” header ce
contine datele stocate
initial
http://cnp3bis.info.ucl.ac.be/protocols/http.html
Hypertext Transfer Protocol
HTTP
URL
http://www.upb.ro/facultati.html
In acest caz un
fisier HTML
Comunicatie
o Packet-filtering firewalls operate at the router and compare each packet received to a set of established criteria (such as allowed IP addresses, packet
type, port number, etc.) before being either dropped or forwarded.
o Stateful inspection firewalls, on the other hand, not only examine each packet, but also keep track of whether or not that packet is part of an established
TCP session. This offers more security than either packet filtering or circuit monitoring alone but exacts a greater toll on network performance.
o Application-level gateways filter packets not only according to the service for which they are intended (as specified by the destination port), but also by
certain other characteristics such as HTTP request string. While application-level gateways provide considerable data security, they can dramatically impact
network performance.
o Multilayer inspection firewalls combine packet filtering with circuit monitoring, while still enabling direct connections between the local and remote
hosts, which are transparent to the network. They accomplish this by relying on algorithms to recognize which service is being requested, rather than by simply
providing a proxy for each protected service.
o Unified threat management (UTM) is the evolution of the traditional firewall into an all-inclusive security product able to perform multiple security
functions within one single system: network firewalling, network intrusion detection/prevention (IDS/IPS), gateway antivirus (AV), gateway anti-spam, VPN,
content filtering, load balancing, data loss prevention, and on-appliance reporting.
Firewall
Firewall - Best Practices
Jun 29 19:02:52 10.91.131.254 1 1593457372.542439446 ATLMX250_1 flows src=10.59.227.78 dst=10.91.131.47 protocol=tcp sport=53023 dport=135
pattern: allow all
Jun 29 19:02:52 10.91.131.254 1 1593457372.571381874 ATLMX250_1 flows src=10.60.33.87 dst=10.91.131.11 protocol=udp sport=63401 dport=53
pattern: allow all
Jun 29 19:02:52 10.91.131.254 1 1593457372.547255718 ip_flow_start src=10.193.253.218 dst=52.167.249.196 protocol=tcp sport=55195 dport=443
translated_src_ip=4.28.182.156 translated_port=55195
Jun 29 19:02:52 10.91.131.254 1 1593457372.594224513 ip_flow_end src=10.193.252.90 dst=23.63.187.194 protocol=tcp sport=63244 dport=80
translated_src_ip=4.28.182.156 translated_port=63244
Network Logs
Firewall
MAC
IP
Model firewall
Retea
Internet
Demiliterized Zone locala (LAN)
Bastion
IP
Router
IP Mail
Server
Web Firewall
Server
www.freedigitalphotos.n jscreationzs
Modele firewall – DMZ
firewall
DMZ – 2 x firewall
DMZ – 1 x firewall
firewall
firewall
Firewall
Firewall
Principii firewall
• Exista doua principii de baza de configurare a
unui firewall:
▫ Blocheaza destinatiile periculoase
Se blocheaza accesul catre zonele / serviciile
cunoscute ca fiind riscane
▫ Blocheaza toate destinatiile
Se permite accesul doar catre zonele / serviciile
cunoscute
Exemplu regula firewall
Regula de tip conditie, actiune
Regulile se evalueaza in ordinea din tabel
Logic bomb
▫ Cod in aplicatie ce creaza probleme in momentul aparitiei unui
eveniment declansator (ex: data calendaristica, absenta sau
prezenta fisierelor, vezi Millenium Virus)
Cod mobil
▫ Programe (script, macro, etc) ce pot fi transmise neschimbate
catre alte platforme si executate cu efecte similare
▫ Exemple: applet Java, JavaScript, ActiveX
Software malitios
Trojan horse
▫ Program folositor sau aparent folositor ce contine cod ascuns si
odata executat produce efecte nedorite
▫ Exemple: modificarea permisiunii de accesa unele fisiere,
distrugerea de date, “scurgerea” de informatii
▫ 3 modele:
Pastreaza functionalitatea programului dar executa in paralel codul
ascuns
Modifica functionaliltatea programului pentru a rula codul ascuns
Inlocuieste functionalitatea cu cea data de codul ascuns
Software malitios
Virus
▫ Un virus este un program ce poate infecta alte
programe. In cele mai multe cazuri infectia presupune
injectarea unui cod de replicare a virusului
▫ Format din 3 parti:
Mecanism de infectare
Mecanism de activare: eveniment sau conditie
Incarcatura: functionalitate
▫ 4 faze:
Faza de hibernare
Faza de propagare: infectarea prin replicare (copiere)
Faza de activare
Faza de executie
▫ Clasificare in functie de tinta: Infectie a sectorului
boot; Infectia de fisiere; Infectie a elementelor de tip
macro
Software malitios
Virus (continuare)
▫ Clasificare in functie de capacitatea de a fi ascuns:
Virus criptat
O portiune de virus genereaza o cheie si cripteaza restul codului
Virus camuflat
Intreg virusul este camuflat pentru a evita detectia
Virus polimorfic
Un virus ce sufera un proces de mutatie cu fiecare infectie
ascunzand semnatura
Virus metamorfic
La fel ca in cazul precedent. In plus virusul se rescrie la fiecare
iteratie schimband si forma si comportamentul
Software malitios
Model de propagare a “viermilor”
Worm (vierme)
•Un program care se poate
autoreplica si transmite copii ale
sale prin intemediul unei retele
Metode antivirus:
▫ Emulator CPU:
un computer generat software
instructiunile sunt rulate in emulator
▫ Modul de control emulator:
Controleaza executia codului in emulator
▫ Scaner de semnaturi virus:
un modul care cauta in fisere semnaturi specifice
unor virusi
Tehnici de securitate – Protectia Malware
Metode antivirus: Sistem digital imun
2 1
4
Tehnici de securitate – Detectia intrusilor
Elemente de baza in detectia intrusilor:
▫ Viteza de detectie
▫ Eficienta de detectie -> descurajare
▫ Colectarea de informatii despre tehnicile folosite
Metode generale:
▫ Detectia comportamentului anormal
Detectia bazata pe elemente de prag
Detectia bazata pe profil
▫ Detectia bazata pe semnatura
HTTP
http port 80
HTTPS
SSL / TLS
http port 443
Transport
Internet Protocol
Network Access
SSL (versiuni vechi)
Change
Cipher
spec
Schimb
de
date
Captura de mesaje
TLS – Handshake Protocol
Schimb de mesaje TLS (caz RSA):
• Pas 1: 'client hello”
▫ Clientul inițiază strângerea de mână trimitând un
1 mesaj "salut" către server.
▫ Mesajul include:
versiunea TLS pe care o acceptă clientul,
algoritmi de criptare pe care îi accepta
un șir aleator de octeți cunoscuți drept „client
random”.
TLS – Handshake Protocol
• Pas 2: “server hello”
▫ ca răspuns la mesajul de salut al clientului,
serverul trimite un mesaj care conține:
exchange
▫ Optional - doar pentru anumite metode, de
exemplu: Diffie-Hellman
• Pas 2.2: “server hello” - Server Hello
Done
▫ Serverul notifica faptul ca a transmis toate
mesajele pentru aceasta etapa
TLS – Handshake Protocol
• Pas 3: Generarea cheii de sesiune
▫ Clientul trimite încă un șir aleator de octeți,
„secretul premaster”. (cazul algoritmului RSA )
3 ▫ Secretul premaster este criptat cu cheia publică și
poate fi decriptat doar cu cheia privată de către
server. (Clientul primește cheia publică din
certificatul SSL al serverului.)
▫ Mesajul contine mesaje componente (slide
urmator)
TLS – Handshake Protocol
• Pas 3.1: Client key exchange
▫ Clientul trimite „secretul premaster”. (RSA )
▫ Secretul premaster este criptat cu cheia publică
3• Pas 3.2: Change Cipher Spec
▫ Clientul notifica faptul ca a generat cheia de
sesiune si va transmite in cotinuare mesaje
criptate
• Pas 3.3: Finished
▫ Mesaj criptat – de finalizare a procesului la client
▫ Continue date MAC pentru autenticitate
TLS – Handshake Protocol
• Inainte de a trimit mesajele de la pasul 3 clientul
face urmatoarele operatii:
• Autentificare:
3 ▫ Clientul verifică certificatul SSL al serverului cu
autoritatea de certificare care l-a emis.
▫ Confirmă autenticitatea serverului
• Cheia de sesiune creata:
▫ clientul generează chei de sesiune folosind “client
random”, “server random” si secretul premaster.
▫ rezultat: master secret
TLS – Handshake Protocol
• Pas 4 Serverul a finalizat:
▫ Serverul trimite un mesaj de finalizare a
procesului compus din: Change Cipher Spec si
4 Finished
▫ Mesajul este criptat cu o cheie de sesiune
• Pas 4.1 Change Cipher Spec :
▫ Serverul notifica faptul ca a generat cheia de
sesiune si va transmite in cotinuare mesaje
criptate
• Pas 4.2 Finished:
▫ Mesaj criptat – de finalizare a procesului la server
▫ Continue date MAC pentru autenticitate
TLS – Handshake Protocol
• Inainte de a trimit mesajele de la pasul 4 clientul
face urmatoarele operatii:
• Cheia privată:
4• Cheia de sesiune creata:
▫ Serverul decriptează secretul premaster.
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Metoda de Criptare
schimb de chei
TLS – Handshake Protocol
• Algoritmi de schimb de chei (“Key
Exchange”) des utilizati:
▫ DHE - algoritmul “Diffie–Hellman”
▫ ECDHE – algoritmul “Elliptic curve Diffie–
Hellman”
▫ Pre-Shared Key (PSK) – folosit rar in conexiuni cu
cheie private
▫ RSA (Rivest–Shamir–Adleman) - creează și apoi
publică o cheie publică bazată pe două numere
prime mari, împreună cu o valoare auxiliară.
TLS – Handshake Protocol
• Algoritmi de criptare (“data encryption
algorithm “) des utilizati:
▫ TLS 1.2 foloseste metoda:
MAC-then-Encrypt - Expeditorul își autentifică
mesajul folosind un algoritm MAC, apoi criptează
datele autentificate. Destinatarul decriptează mai
întâi datele folosind cheia si apoi verifică
autenticitatea mesajului.
▫ TLS 1.3 foloseste metoda:
AEAD - Authenticated Encryption with Additional
Data - calculeaza MAC și cripteaza simultan
TLS – Handshake Protocol
• Algoritmi de criptare (continuare)
▫ MAC / HMAC - valoare utilizată pentru a verifica
integritatea datelor transmise.
▫ MAC - Message Authentication Code (SSL)
cod de autentificare a mesajului
Determina daca datele au fost modificate în timpul
transmisiei.
Cod folosit pentru autentificarea unui mesaj și pentru a
oferi garanții de integritate și autenticitate.
Integritate: detectează modificări accidentale și intenționale
ale mesajelor,
Autenticitate: confirmă originea mesajului.
utilizează o funcție de mapare pentru a reprezenta datele
mesajului
TLS – Handshake Protocol
• Algoritmi de criptare (continuare)
• valoare utilizată pentru a verifica integritatea
datelor transmise.
▫ HMAC - keyed-hash message authentication code
cod de autentificare a mesajului hashed
similar cu MAC, dar utilizează un algoritm hash în
combinație cu o cheie secretă partajată.
De exemplu:
Message Digest 5 (MD5)
Standard Hash Algorithm (SHA)
ambele părți trebuie să aibă aceeași cheie secretă
partajată pentru a dovedi că datele sunt autentice.
TLS – Handshake Protocol
• Algoritmi de criptare (“data encryption
algorithm “)
▫ Componente ale Cipher Suite care determina
modul de criptare a datelor
▫ Exemplu de algoritmi des utilizati:
AES_256_GCM
Advanced Encryption Standard (AES) in
Galois/Counter Mode (GCM)
Definit in: Request for Comments: 5288
TLS – Handshake Protocol
• Algoritmi de criptare
▫ Exemplu:
2
Finished, Data request
Client Server
3
Certificate SSL
• Autoritate de certificare (CA)
• Organization Validation (OV)
▫ CA verifică dreptul solicitantului de a utiliza un
anumit domeniu
▫ CA verifica organizația.
▫ Informații suplimentare despre companie sunt afișate
clienților
• Domain Validation (DV)
▫ CA verifică dreptul solicitantului de a utiliza un
anumit domeniu.
Certificate SSL
• Extended Validation (EV)
▫ Verificarea existenței juridice, fizice și
operaționale a entității
▫ Verificarea faptului că identitatea entității
corespunde înregistrărilor oficiale
▫ Verificarea faptului că entitatea are dreptul
exclusiv de a utiliza domeniul specificat în
certificatul EV SSL
▫ Verificarea faptului că entitatea a autorizat în mod
corespunzător emiterea certificatului EV SSL
Ref: https://www.globalsign.com/en/ssl-information-center/types-of-ssl-certificate/
Certificate SSL
Autoritate de
certificare
(CA)
Studiu de caz
1 Cerere DNS:
Care este adresa IP pentru
www.upb.ro ?
Server 2
DNS Se verifica in
baza de date:
Domeniu IP
www.upb.ro 141.85.216.217
3 … …
Raspuns DNS:
Adresa pentru www.upb.ro
este 141.85.216.217
DNS
Sistem DNS
1 3
Cererea DNS este preluata de
serverul desemnat ca server In caz contrar transmite
preferat la configurarea o solicitare catre alte
conexiunii de internert servere desemnate din
sistemul DNS.
https://technet.microsoft.com/en-us/library/cc772774(v=ws.10).aspx
DNS
Exemplu inregistrare
DNS:
DNS
Erori DNS:
Sisteme avansate de comunicatii in mediu industrial
Curs 12
Securitatea retelelor
Domain Name System
DNS
1 Cerere DNS:
Care este adresa IP pentru
www.upb.ro ?
Server 2
DNS Se verifica in
baza de date:
Domeniu IP
www.upb.ro 141.85.216.217
3 … …
Raspuns DNS:
Adresa pentru www.upb.ro
este 141.85.216.217
DNS
Sistem DNS
1 3
Cererea DNS este preluata de
serverul desemnat ca server In caz contrar transmite
preferat la configurarea o solicitare catre alte
conexiunii de internert servere desemnate din
sistemul DNS.
https://technet.microsoft.com/en-us/library/cc772774(v=ws.10).aspx
DNS
Exemplu inregistrare
DNS:
DNS
Erori DNS:
Tipuri de vulnerabilitati
Atacuri de retea
Tipuri de atacuri
Alte atacuri:
• Atacuri fizice
▫ Acces in locatie si acces la echipamente
• Insider Attacks
▫ Atacuri ce utilizeaza o “persoana din interior” care faciliteaza
• Advanced Persistent Threats
▫ Atacuri ale gruparilor organizate de “hackeri”
▫ Atacuri personalizate in functie de sistem
▫ Obiective clare: furt de informatii, rascumparari, razbunare,
popularitate …
Tehnici utilizate pentru atacuri
• Redirection Brute Force:
▫ Schimbarea Identificarea parolei
destinatarului
Buffer Overflows
• Programe malitioase
Se depaseste
▫ Worms, Viruses, Trojans
• Masquerading dimensiunea alocata
▫ Camuflarea unei adrese Spoofing Attacks:
• Social Engineering Camuflarea adreselor
▫ “Inselatorii” Flooding
• Sniffing
“inundarea” cu mesaje
▫ captura parolei
Categorii de atacuri – clasificare
• DOS Attacks
▫ Denial of Service
• Disclosure Attacks
▫ Publicarea de informatii
• Modification Attacks
▫ Modificarea informatiilor
• Destructive Attacks
▫ Atacuri directionate catre distrugerea datelor (…)
• Escalation of Privilege
▫ Alocarea ilegala a unor drepturi de acces
Categorii de atacuri – clasificare 2
• Sniffing • Redirection
▫ captura parolei ▫ Schimbarea
• Brute Force: destinatarului
▫ Identificarea parolei • Programe malitioase
• Buffer Overflows ▫ Worms, Viruses,
▫ Se depaseste Trojans
dimensiunea alocata • Masquerading
• Spoofing Attacks: ▫ Camuflarea unei
▫ Camuflarea adreselor adrese
• Flooding • Social Engineering
▫ “inundarea” cu mesaje ▫ “Inselatorii”
Categorii de atacuri –
Exemplu: Masquerade
• Masquerade Attacks (exemple):
▫ Se mascheaza adresa “Address Spoofing ”
MAC Address Spoofing
IP/MAC Address Spoofing
DNS Attacks
Web Proxy Auto-Discovery Protocol (WPAD) Hi-
Jacking
Website Spoofing -- Portal Spoofing
Tehnici de securitate – Detectia intrusilor
Elemente de baza in detectia intrusilor:
▫ Viteza de detectie
▫ Eficienta de detectie -> descurajare
▫ Colectarea de informatii despre tehnicile folosite
Metode generale:
▫ Detectia comportamentului anormal
Detectia bazata pe elemente de prag
Detectia bazata pe profil
▫ Detectia bazata pe semnatura
“Credential Reuse”
• Prea multe credentiale (login și parola)
▫ Tentatia de a reutiliza credentiale pentru a ușura viața.
▫ Solutie:
parole unice pentru toate aplicațiile și site-urile web
Aplicatii manager de parole – atentie la posibile probleme
Tipuri de atacuri
“Malware Attacks” - “malicious software”
• “Phishing emails”
▫ Descarcarea de atasamente ale e-mail-urilor “capcana”
• “Malicious websites”
▫ site-uri care includ kituri de exploatare concepute pentru a
găsi vulnerabilități în sistemul vizitatorilor site-ului
▫ site-urile configurate pentru a deghiza malware-ul ca fisier
legitim ce trebuie descarcat.
• “Malvertising”
▫ rețelele de publicitate
▫ anunțurile rău intenționate pot redirecționa utilizatorii
către un site web care găzduiește programe malware
Tipuri de atacuri
“Worm Attacks”
• Programele Malware necesită, de obicei, interventia
utilizatorilor pentru a începe infecția.
▫ O persoana descarca un atașament de e-mail, viziteaza un site
infectat sau conecteaza un drive infectat
• “viermii” se răspândesc fara interventia utilizatorului,
printr-un mecanism de raspandire propriu.
▫ nu necesită interacțiune cu utilizatorul.
▫ exploatează vulnerabilitățile de sistem pentru a se răspândi în
rețelele locale și dincolo de acestea.
▫ Ex: “WannaCry” a exploatat o vulnerabilitate a SO: Windows
pentru a se raspandi si infecta
Tipuri de atacuri
Web Attacks
• Cross-Site Scripting (XSS)
▫ Se injectează un cod rău intenționat, intr-o pagina web
▫ Se execută un script, in browser, la incarcarea paginii.
• SQL Injection (SQLi)
▫ Se bazeaza pe introducerea unui cod SQL in locul datelor
standard intr-un câmp de introducere de date
▫ atacatorul introduce cod SQL pentru a șterge sau fura date
• Path Traversal
▫ Accesarea unor zone restrictionate dintr-un site prin mesaje
cerere HTTP
▫ Se ocolesc metodele de restrictionare acces implementate
Studiu de caz
http://code.tutsplus.com/tutorials/can-you-hack-your-own-site-a-look-at-some-essential-security-considerations--net-51
Exemple – SQL injection Studiu de caz
• SQL Injection Based on Batched SQL
Statements
Server Code
txtUserId = getRequestString("UserId");
txtSQL = "SELECT * FROM Users WHERE UserId = " + txtUserId;
User input:
105; DROP TABLE Suppliers
Result:
SELECT * FROM Users WHERE UserId = 105; DROP TABLE Suppliers
Ref: http://www.w3schools.com/sql/sql_injection.asp
Tipuri de atacuri
Scan Attacks
• “Port scanner”
▫ Se scaneaza porturi (adresa nivel transport) pentru
identificarea de vulnerabilitati la nivel aplicatie sau SO
• Vulnerability scanner
▫ Se scaneaza sisteme din retea pentru identificarea de
vulnerabilitati cunoscute ale aplicatiilor sau SO
Man-in-the-Middle Attacks
• Atacatorul insereaza un nod intermediar intre sursa
si destinatie
▫ Poate captura traficul si implicit datele transmise (parole)
▫ Poate redirectiona catre servicii fictive
Denial of Service
• Afecteaza functionarea unui serviciu prin
supraincarcarea server-ului sau a retelei
• Consuma resurse ale sistemului si ale conexiunii
la retea a furnizorului de servicii
• Tipuri principale de DoS:
▫ Simple DoS
▫ Coordinated DoS
▫ Distributed DoS
Denial of Service” (DOS)
“blocarea unui serviciu oferit
▫ împiedică utilizarea normală a unui portal, a unui sistem sau
a rețelei de către utilizatori
▫ încearcă să oblige o resursă (ex: site-uri web, servere de
aplicatii sau servere DNS) sa proceseze un volum foarte mare
de trafic.
▫ obiectivul este să încetinească sau să se blocheze sistemul.
• Cel mai des intalnit atac DDoS presupune Flood –
inundatie cu:
▫ Mesaje uzuale
▫ Cereri de deschidere de conexiuni
▫ Mesaje cu structura compromisa
Categorii de atacuri - DOS
• DOS -- Denial of Service Attacks (exemple):
▫ Radio Signal Interference
▫ AP Interference, example: steal MAC, steal IP
▫ Channel Hogging
▫ Disassociation Attacks
▫ Flooding Packets
▫ ARP Poising
▫ TCP reset attacks
▫ Window Size Changes
▫ UDP Flooding
▫ ICMP Flooding
▫ BROADCAST Flooding
Exmplu:
Denial of Service
Atacatorul ascunde IP-ul sursa pentru a masca
originea atacului
Trafic generat
Atacator Tinta
Simple DoS
Atacator
Tinta
Atacator
• Agent
• host dintr-o retea
• Noduri multiple
• intre atacator si tinta
pentru a amplifica si
ascunde
Distributed
Pot fi oprite, de obicei, doar DoS
cu ajutorul furnizorului de
internet By Everaldo Coelho and YellowIcon [LGPL
(http://www.gnu.org/licenses/lgpl.html)], via Wikimedia Commons
Denial of Service Distributed DoS
Handler = server
cu volum mare de
trafic pentru a
ascude urma
Agent = host dintr-
o retea
Noduri multiple
intre atacator si
tinta pentru a
amplifica si
ascunde
Denial of Service
• DDoS amplification/reflection
▫ Atacatorul cloneaza IP-ul victimei si trimite cereri
catre server (exemplu: UDP ). Serverul raspunde
catre victima.
▫ Resultat: incarcarea conexiunii internet a victimei
• DoS protocol exploitation
▫ succesiune de cereri către un sistem țintă într-o
încercare de a consuma suficiente resurse
▫ Rezulta: sistemul nu răspunde / răspunde intarziat.
▫ Exemplu: TCP-SYN
Denial of Service
• DoS flooding
▫ atacatorul incarca victima cu pachete
▫ atacatorul are lățime de bandă mai mare decât victima
• DoS malformed packet attack
▫ blocheaza stiva de rețea (sistemul de operare) prin
furnizarea de informații gresite in antet sau in mesaj
• DoS application attack
▫ limitări, defecte și vulnerabilități ale aplicație sunt
exploatate,
▫ Rezultat: blocarea aplicației sau corupere a datelor
Exemple – DDoS - SYN flood
Normal
Studiu de caz
Studiu de caz
Exemple – DDoS –
Reflective attacks
amplification attack
Atacuri la nivel DNS
• DNS registrar hijacking
▫ Compromiterea unui DNS registrar
▫ Modificare a “domain registration information”
▫ Rezultate: control asupra domeniului, transferul
domeniului sau “identity theft”.
• DNS spoofing
▫ spoof “DNS records”.
▫ Modalitati: compromitere a server-ului DNS,
DNS cache, man-in-the-middle attack ...
Atacuri la nivel DNS
• DNS poisoning
▫ introducere de informatii compromise in DNS
(cache)
▫ Bazate pe: vulnerabilitati ale protocolului DNS sau
ale aplicatiilor DNS
• Domain name collision
▫ domeniu utilizat ca “private name space” (non-
delegated Top Level Domain),
▫ DNS query catre DNS si returnarea unui alt
domeniu
Exemplu DNS Studiu de caz
http://nrza.net/index.php/2015/07/03/dns-cache-poisoning/
Tipuri comune de atacuri
• Ascultarea – Captura de pachete
• Modificarea datelor
• Identity spoofing
• Atacuri bazate pe parole
• DoS – Denial of Service
• Man in the Middle
• Cheie Compromisa
• Sniffer
Atacuri router
• Autonomous System (AS) hijacking
▫ Un atacator se da drept organizatia victima
▫ Acesta anunta prefixul (reteaua) victimei –
Autonomous Systems
• Address space hijacking (IP prefixes)
▫ “rogue BGP peer” anunta prefixul victimei
▫ Redirectioneaza o parte sau tot catre AS-ul
compromis
Atacuri router
• Route leaks
▫ AS 1 nu are conexiune cu AS-ul 2.
▫ AS-ul 1 informeaza vecinii despre rutele BGP
primite de la AS-ul 2. In acest caz traficul catre AS
2 va fi transmis prin AS1.
• BGP session hijacking
▫ Compromiterea tabelei de routare BGP
▫ Poate impiedica traficul catre AS-uri fara a
notifica
Eavesdropping
• Eavesdropping Attacks (exemple):
▫ Atacuri de tip “ascultare”
MAC Address
IP Address
BaseStation Address
cleartext passwords and keys
password hashes
wep keys
SSIDs
IP Spoofing
• Orice host poate trimite un pachet cu alt IP sursa
decat cel alocat
• Mesajele “Reply” vor ajunge la IP-ul trecut ca
sursa (valabil doar pentru IP din alt subnet)
• Atac: broadcast care are IP-ul victimei ->
victima va primi raspuns de la intreaga retea
• Poate folosi orice protocol IP (ICMP, TCP, UDP)
Man in the middle
ARP Poisoning
• ARP Poisoning
▫ Un atacator își asociază adresa
MAC cu adresa IP a altui host
▫ traficul destinat acelei adrese IP
este trimis catre atacator.
• ARP Poisoning Tools
▫ Ettercap ...
• Solutii de securitate:
▫ Static ARP
arp -s ip_server
hw_address_server By 0x55534C (Own work) [CC BY-SA 3.0
(http://creativecommons.org/licenses/by-sa/3.0)], via
▫ Surveillance tools: Arpwatch, Wikimedia Commons
Ettercap
Man in the middle
Examplu HTTS downgrade
• SSLStrip
▫ Scopul este de a ocoli conexiunile SSL care sunt transformate in
conexiunile de tip cleartext - HTTP.
▫ când un utilizator acceseaza un site, browserul acceseaza versiunea
HTTP. Dacă site-ul este disponibil HTTPS, atunci va solicita clientului să
se reconecteze prin HTTPS
▫ SSLStrip este folosit într-un scenariu Man-in-Middle pentru a suprascrie
această funcție. Clientul vede conexiunea cu serverul in plaintext
(HTTP), in timp ce serverul considera clientul conectat prin HTTPS
http://joakim.uddholm.com/posts/sslstrip-and-ettercap.html
ICMP
• Internet Control Message Protocol
• Tratarea erorilor si debugging -> nu necesita
autentificare
• Tipuri de mesaje:
▫ 40 alocate
▫ 255 posibile
▫ Cele mai cunoscute: 0 - Echo Reply / 8 – Echo
Implementare: comanda ping
Maparea unei retele prin “ping” catre toate IP-urile
din retea
Smurf Attack
• Ping catre adresa
“broadcast address”, cu
(spoofed) IP al victimei
• Atac: Amplificare si IP
spoofing
• Prevenire: “Dropp
internet broadcast”
Fragmentarea
• Dimeniuni diferite de cadre “frame size” in
functie de protocolul folosit (ex: Ethernet)
▫ “MTU”= "Maximum Transmission Unit"
• Fragmentarea = impartirea in mai multe cadre
“frame”
• Componente:
▫ “Fragment ID” – acelasi ID pentru toate
fragmentele
▫ “bit flag” o daca este ultimul fragment / 1 default
▫ “offset” – unde vor fi incluse datele
▫ “Data length” - dimeniune
Ping of Death
• ICMP echo cu pachete (nivel IP) fragmentate
(nivel data link)
▫ Dimeniune maxima a pachetului ICMP: 65535 =
64K
▫ Un pachet = n x fragmente
▫ Pachetul reasamblat din fragmente depaseste
“65535 bytes” (offset + size) > 65535
Fragment 1 Fragment 2 Fragment 3