Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Сeтевой уровень - Протокол IP

Содержание

IP, ICMPTCP, UDPTELNET, FTP, DNS,другиеКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровень в стеке TCP/IP
Протокол IP IP, ICMPTCP, UDPTELNET, FTP, DNS,другиеКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровень в стеке TCP/IP IP-адресIP-адресIP-адресIP-адресИдентификация узлов Формат заголовка IP-пакетаVersionIHLТуре of ServiceTotal LengthIdentificationFlagsFragment OffsetTime to LiveProtocolHeader ChecksumSource AddressDestination AddressPaddingOptions048162031ЗаголовокДанные Атака Address Masqueradingx.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145 x.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145Power OFFАтака Address Masquerading x.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145Power OFFx.y.z.117Атака Address Masquerading x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Address Spoofing x.y.z.117Маршрутизаторx.y.z.145a.b.c.130x.y.z.120Address Spoofing x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Address Spoofing (IPSpoofing) x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Адреса источника, подлежащие фильтрацииАдрес данного узлаАдреса, рекомендуемые для внутренних сетейАдреса для группового ФрагментацияТранспортный уровеньСообщениеТранспортный уровеньСообщениеУровень IPСообщениеЗаголовок IPIP-датаграммаФрагмент 1Фрагмент 2Фрагмент 3Фрагмент 1Фрагмент 2Фрагмент 3Фрагмент 1Фрагмент ФрагментацияC:\>ping 200.200.200.200 –l 4000ЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20840004028 ФрагментацияЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP2084000ЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20814721500ПервыйфрагментЗаголовокIPДанныеICMP201480Второйфрагмент ФрагментацияЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20814721500ПервыйфрагментЗаголовокIPДанныеICMP201480ВторойфрагментЗаголовокIPДанныеICMP201048Последнийфрагмент x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Фрагментация с целью обхода фильтрации1-й фрагмент2-й фрагментПоследнийфрагмент Фрагментация с целью обхода фильтрации Ошибки реализации функции фрагментацииАтака IP DoS Fragmenting (jolt2)Атака TeardropАтака Ping of Death VerIHLТoSTotal Length=27633310ФрагментацияЗаголовок исходной датаграммы (до фрагментации)VerIHLТoSTotal Length=2163330256Заголовок 1-го фрагментаЗаголовок 2-го фрагментаFlags= 0 Уровень IPПоследний фрагмент Уровень IPОшибки реализации функции фрагментацииАтака IP DoS Fragmenting (jolt2) Атака Ping of DeathСообщения «Эхо-запрос»/«Эхо-ответ»Type=8 или 0Code=0ChecksumИдентификаторСообщение (данные пакета)НомерC:\WINDOWS>ping 200.1.1.1Pinging 200.1.1.1 with Атаки на протокол ICMPICMP Subnet Mask Address Request ICMP RedirectICMP TimestampSmurf Атака SmurfICMP-запрос Атака SmurfICMP-ответы от всех узлов сегмента Отслеживание маршрутов? Протокол ICMP Протокол UDP Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222C:\> tracert 200.2.2.222 -d Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP-запрос Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP TIME EXEEDED0 Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP TIME EXEEDEDICMP DataОтправитель – 200.0.0.хПолучатель – 200.2.2.222 Отслеживание маршрутов - примерАдрес объекта атаки Отслеживание маршрутов (UDP+ICMP)# traceroute edwardedwardTTL=1ICMP Time ExceededTTL=2ICMP Time ExceededTTL=3ICMP Time ExceededTTL=4ICMP Unreachable PortUDP пакет (порт=33434) Практическая работа 4Объект атакиICMP TIME EXEEDEDУзел преподавателяОпределить с помощью сетевого анализатора адрес
Слайды презентации

Слайд 2 IP, ICMP
TCP, UDP
TELNET,
FTP, DNS,
другие

Канальный
уровень
Физический
уровень
Сетевой
уровень
Транспортный

IP, ICMPTCP, UDPTELNET, FTP, DNS,другиеКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровень в стеке TCP/IP


уровень
Уровень
соединения
Уровень
представления
Уровень
приложения
7
6
5
4
3
2
1
Сетевой уровень в стеке TCP/IP


Слайд 3 IP-адрес
IP-адрес
IP-адрес
IP-адрес
Идентификация узлов

IP-адресIP-адресIP-адресIP-адресИдентификация узлов

Слайд 4 Формат заголовка IP-пакета
Version
IHL
Туре of Service
Total Length
Identification
Flags
Fragment Offset
Time to

Формат заголовка IP-пакетаVersionIHLТуре of ServiceTotal LengthIdentificationFlagsFragment OffsetTime to LiveProtocolHeader ChecksumSource AddressDestination AddressPaddingOptions048162031ЗаголовокДанные

Live
Protocol
Header Checksum
Source Address
Destination Address
Padding
Options
0
4
8
16
20
31
Заголовок
Данные


Слайд 5 Атака Address Masquerading
x.y.z.117
NFS client
a.b.c.104
NFS Server
Маршрутизатор
x.y.z.145

Атака Address Masqueradingx.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145

Слайд 6 x.y.z.117
NFS client
a.b.c.104
NFS Server
Маршрутизатор
x.y.z.145
Power OFF
Атака Address Masquerading

x.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145Power OFFАтака Address Masquerading

Слайд 7 x.y.z.117
NFS client
a.b.c.104
NFS Server
Маршрутизатор
x.y.z.145
Power OFF

x.y.z.117

Атака Address Masquerading

x.y.z.117NFS clienta.b.c.104NFS ServerМаршрутизаторx.y.z.145Power OFFx.y.z.117Атака Address Masquerading

Слайд 8 x.y.z.117
Маршрутизатор
x.y.z.145
a.b.c.130
Address Spoofing

x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Address Spoofing

Слайд 9 x.y.z.117
Маршрутизатор
x.y.z.145
a.b.c.130

x.y.z.120
Address Spoofing

x.y.z.117Маршрутизаторx.y.z.145a.b.c.130x.y.z.120Address Spoofing

Слайд 10 x.y.z.117
Маршрутизатор
x.y.z.145
a.b.c.130
Address Spoofing (IPSpoofing)

x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Address Spoofing (IPSpoofing)

Слайд 11 x.y.z.117
Маршрутизатор
x.y.z.145
a.b.c.130
Адреса источника, подлежащие фильтрации
Адрес данного узла
Адреса, рекомендуемые для

x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Адреса источника, подлежащие фильтрацииАдрес данного узлаАдреса, рекомендуемые для внутренних сетейАдреса для

внутренних сетей
Адреса для группового вещания (224.0.0.0 – 239.255.255.255)
Адреса класса

Е (240.0.0.0 – 247.255.255.255)
Адреса типа «обратная петля» 127.х.х.х
Некорректные адреса (например, 0.0.0.0)


Слайд 12 Фрагментация
Транспортный
уровень
Сообщение

Транспортный
уровень
Сообщение
Уровень IP
Сообщение
Заголовок
IP
IP-датаграмма
Фрагмент
1
Фрагмент
2
Фрагмент
3
Фрагмент

ФрагментацияТранспортный уровеньСообщениеТранспортный уровеньСообщениеУровень IPСообщениеЗаголовок IPIP-датаграммаФрагмент 1Фрагмент 2Фрагмент 3Фрагмент 1Фрагмент 2Фрагмент 3Фрагмент


1
Фрагмент
2
Фрагмент
3
Фрагмент
1
Фрагмент
2
Фрагмент
3

Уровень IP
Фрагмент
1
Фрагмент
2
Фрагмент


3

IP-датаграмма





Слайд 13 Фрагментация
C:\>ping 200.200.200.200 –l 4000
Заголовок
IP
Заголовок
ICMP
(эхо-запрос)
Данные
ICMP



20
8
4000

4028

ФрагментацияC:\>ping 200.200.200.200 –l 4000ЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20840004028

Слайд 14 Фрагментация
Заголовок
IP
Заголовок
ICMP
(эхо-запрос)
Данные
ICMP



20
8
4000
Заголовок
IP
Заголовок
ICMP
(эхо-запрос)
Данные
ICMP



20
8
1472

1500

Первый
фрагмент
Заголовок
IP
Данные
ICMP


20
1480

Второй
фрагмент

ФрагментацияЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP2084000ЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20814721500ПервыйфрагментЗаголовокIPДанныеICMP201480Второйфрагмент

Слайд 15 Фрагментация
Заголовок
IP
Заголовок
ICMP
(эхо-запрос)
Данные
ICMP



20
8
1472

1500
Первый
фрагмент
Заголовок
IP
Данные
ICMP


20
1480
Второй
фрагмент
Заголовок
IP
Данные
ICMP


20
1048
Последний
фрагмент

ФрагментацияЗаголовокIPЗаголовокICMP(эхо-запрос)ДанныеICMP20814721500ПервыйфрагментЗаголовокIPДанныеICMP201480ВторойфрагментЗаголовокIPДанныеICMP201048Последнийфрагмент

Слайд 16 x.y.z.117
Маршрутизатор
x.y.z.145
a.b.c.130
Фрагментация с целью обхода фильтрации
1-й
фрагмент
2-й
фрагмент
Последний
фрагмент



x.y.z.117Маршрутизаторx.y.z.145a.b.c.130Фрагментация с целью обхода фильтрации1-й фрагмент2-й фрагментПоследнийфрагмент

Слайд 17 Фрагментация с целью обхода фильтрации

Фрагментация с целью обхода фильтрации

Слайд 18 Ошибки реализации функции фрагментации
Атака IP DoS Fragmenting (jolt2)
Атака

Ошибки реализации функции фрагментацииАтака IP DoS Fragmenting (jolt2)Атака TeardropАтака Ping of Death

Teardrop
Атака Ping of Death


Слайд 19
Ver
IHL
ТoS
Total Length=276
333
1
0
Фрагментация
Заголовок исходной датаграммы (до фрагментации)
Ver
IHL
ТoS
Total Length=216
333
0
256

Заголовок 1-го

VerIHLТoSTotal Length=27633310ФрагментацияЗаголовок исходной датаграммы (до фрагментации)VerIHLТoSTotal Length=2163330256Заголовок 1-го фрагментаЗаголовок 2-го фрагментаFlags=

фрагмента
Заголовок 2-го фрагмента
Flags= 0 0 1
Заголовок=20 байт
Данные=452 байта
Данные=256 байт
есть

следующий фрагмент

Данные=196 байт

240


Слайд 20 Уровень IP
Последний
фрагмент
Уровень IP
Ошибки реализации функции фрагментации
Атака

Уровень IPПоследний фрагмент Уровень IPОшибки реализации функции фрагментацииАтака IP DoS Fragmenting (jolt2)

IP DoS Fragmenting (jolt2)


Слайд 21 Атака Ping of Death
Сообщения «Эхо-запрос»/«Эхо-ответ»
Type=8 или 0
Code=0
Checksum
Идентификатор
Сообщение (данные

Атака Ping of DeathСообщения «Эхо-запрос»/«Эхо-ответ»Type=8 или 0Code=0ChecksumИдентификаторСообщение (данные пакета)НомерC:\WINDOWS>ping 200.1.1.1Pinging 200.1.1.1

пакета)
Номер

C:\WINDOWS>ping 200.1.1.1
Pinging 200.1.1.1 with 32 bytes of data:
Reply from

200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32

-l 65535


Слайд 22 Атаки на протокол ICMP
ICMP Subnet Mask Address Request

Атаки на протокол ICMPICMP Subnet Mask Address Request ICMP RedirectICMP TimestampSmurf


ICMP Redirect
ICMP Timestamp
Smurf


Слайд 23 Атака Smurf
ICMP-запрос

Атака SmurfICMP-запрос

Слайд 24 Атака Smurf
ICMP-ответы от всех узлов сегмента

Атака SmurfICMP-ответы от всех узлов сегмента

Слайд 25 Отслеживание маршрутов

?



Протокол ICMP
Протокол UDP

Отслеживание маршрутов? Протокол ICMP Протокол UDP

Слайд 26 Отслеживание маршрутов - пример
Windows – утилита tracert
200.0.0.135
200.2.2.254
200.2.2.222
C:\> tracert

Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222C:\> tracert 200.2.2.222 -d

200.2.2.222 -d



Слайд 27 Отслеживание маршрутов - пример
Windows – утилита tracert
200.0.0.135
200.2.2.254
200.2.2.222
ICMP-запрос

Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP-запрос

Слайд 28 Отслеживание маршрутов - пример
Windows – утилита tracert
200.0.0.135
200.2.2.254
200.2.2.222
ICMP TIME

Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP TIME EXEEDED0

EXEEDED
0


Слайд 29 Отслеживание маршрутов - пример
Windows – утилита tracert
200.0.0.135
200.2.2.254
200.2.2.222
ICMP TIME

Отслеживание маршрутов - примерWindows – утилита tracert200.0.0.135200.2.2.254200.2.2.222ICMP TIME EXEEDEDICMP DataОтправитель – 200.0.0.хПолучатель – 200.2.2.222

EXEEDED
ICMP Data
Отправитель – 200.0.0.х
Получатель – 200.2.2.222


Слайд 30 Отслеживание маршрутов - пример
Адрес объекта атаки

Отслеживание маршрутов - примерАдрес объекта атаки

Слайд 31 Отслеживание маршрутов (UDP+ICMP)
# traceroute edward
edward
TTL=1
ICMP Time Exceeded
TTL=2
ICMP Time

Отслеживание маршрутов (UDP+ICMP)# traceroute edwardedwardTTL=1ICMP Time ExceededTTL=2ICMP Time ExceededTTL=3ICMP Time ExceededTTL=4ICMP Unreachable PortUDP пакет (порт=33434)

Exceeded
TTL=3
ICMP Time Exceeded
TTL=4
ICMP Unreachable Port
UDP пакет (порт=33434)


  • Имя файла: setevoy-uroven-protokol-ip.pptx
  • Количество просмотров: 125
  • Количество скачиваний: 0
Следующая - ПДД 3 класс