Dialekt SMB

Jeśli dwa komputery połączą się ze sobą za pośrednictwem SMB w jednym celu, połączenie to może zostać wykorzystane przez wszystkie inne protokoły SMB. Tak więc z natury połączeniowy protokół SMB trzeba traktować jak bezpołączeniowy, gdzie każdy pakiet stanowi oddzielną transakcję, która musi być oddzielnie oceniona pod kątem bezpieczeństwa.

More

Czym są pakiety biurowe?

Pod nazwą pakiet biurowy kryje się zestaw programów przeznaczony ogólnie rzecz biorąc do używania w zastosowaniach biurowych, ale nie tylko...

More

Czy protokół jest zaimplementowany poprawnie?

Nawet najlepszy protokół może być niebezpieczny, jeśli zostanie błędnie zaimplementowany. Może używasz protokołu, w którym nie ma polecenia „zamknij system”, ale twój serwer i tak zamyka system, gdy otrzyma błędne polecenie.

Jest to przykład złego programowania, przerażająco powszechnego. Choć niektóre subtelne i trudne do uniknięcia ataki wiążą się z nakłanianiem serwerów do zrobienia czegoś, co nie jest częścią realizowanego przez nie protokołu, byłyby nieskuteczne, gdyby w programach nie istniały zupełnie oczywiste błędy. Liczba komercyjnych programów, które otrzymałyby ocenę niedostateczną na podstawowym kursie programowania, jest wręcz niewiarygodna.

More

Czy powinniśmy ograniczać korzystanie z komputera?

Komputer pomimo tego, że jest bardzo pożytecznym urządzeniem również może nam zaszkodzić. Przez złe korzystanie z niego możemy nabawić się kilku istotnych chorób. Pierwszą z nich jest pogorszenie się wzroku. Gdy zbyt długo korzystamy z komputera i siedzimy zbyt blisko monitora nasze widzenie może ulec zmianie. Należy również pamiętać o poprawnej postawie siedzenia, ponieważ gdy będziemy się garbić możemy nabawić się poważnego skrzywienia

More

Czy łatwo jest odnaleźć kogoś w sieci?

Z sieci korzystać może każdy człowiek i jak wiadomo jest ona tworzona głównie przez użytkowników. Wielu ludzi poznając kogoś nowego przykładowo na jakimkolwiek portalu społecznościowym podaje mu swoje dane i uważają oni, że w każdej chwili będą mogli oni zakończyć znajomość. Nie jest to takie proste, gdyż sieć jest naprawdę potężną bazą informacji. Nie trzeba podać swojego adresu i numeru konta bankowego żeby osoba poznana w Internecie mogła nam zagrażać. Wystarczy

More

Czy komputer był dobrym wynalazkiem?

Komputer jest urządzeniem elektronicznym używanym początkowo do rozwiązywania trudnych działań matematycznych oraz korzystało z niego głównie wojsko. Wraz z rozwojem elektroniki stworzono Internet, który wraz z komputerem dzisiaj oferuje ludziom wiele możliwości. Dzięki Internetowi możemy załatwić praktycznie wszystko, zaczynając od płacenia rachunków, a kończąc na robieniu zakupów, a co najważniejsze możemy zrobić to bez konieczności wychodzenia z domu. Internet jest

More

Czasem warto połączyć się z serwerem za pomocą klienta uniwersalnego

Jeśli musisz sam znaleźć odpowiedź, zwykle najprościej będzie posłużyć się metodą empiryczną. Oto, co powinieneś zrobić: 1. Skonfiguruj system testowy, w którym oprócz analizowanej aplikacji będzie działać jak najmniej innych programów.

-2.Następnie skonfiguruj inny system, aby monitorować pakiety

More

Co nam grozi z korzystania z Internetu?

Internet jest nie tylko zbiorem masy przydatnych informacji, ale również jest to zbiorowisko oszustów, kłamców, a nawet morderców. Rozmawiając z kimś poznanym internetowo należy być ostrożnym, ponieważ nigdy nie możemy być pewni czy ta osoba mówi prawdę w stu procentach. Nie powinno się podawać swojego adresu, numeru konta w banku czy ważnych informacji o sobie na przykład tego gdzie pracujemy, ponieważ osoba z którą piszemy może okazać się prześladowcą lub złodziejem

More

Charakterystyka translacji adresów sieciowych w SMB

SMB zwykle działa ponad NetBT, który zawiera osadzone adresy IP, ale zazwyczaj ich nie używa, jak już powiedzieliśmy. W Windows 2 można także używać SMB bezpośrednio ponad TCP/IP. W takim trybie SMB nie zawiera osadzonych adresów IP i powinien działać bez problemów w systemie translacji adresów sieciowych.

Podsumowanie zaleceń dotyczących SMB Nie przepuszczaj SMB przez firewall. Common Object Request Broker Architecture (CORBA) oraz Internet SnterOrb Protocol (HOP) CORBA to obiektowy model przetwarzania rozproszonego, opracowany bez udziału Microsoftu. Ogólnie rzecz biorąc, obiekty CORBY porozumiewają się ze sobą za pomocą protokołu nazywanego Object Request Broker albo orb . Obiekty CORBY komunikują się ze sobą przez Internet za pomocą Internet InterOrb Protocol (HOP), który opiera się na TCP, ale nie używa stałych numerów portów.

More

Charakterystyka pośredniczenia w RPC

RPC jest trudny w pośredniczeniu z tych samych powodów, z których trudno go zabezpieczyć za pomocą filtrowania pakietów. Korzystanie z RPC wymaga użycia usługi lokalizującej, a serwer proxy musi pośredniczyć zarówno w komunikacji z serwerem lokalizującym, jak i w komunikacji z konkretną usługą. Rysunek 14.2 przedstawia czynności, które musi wykonać serwer proxy dla RPC.

More

Charakterystyka filtrowania pakietów w NetBT

Usługa nazewnicza NetBT jest opisana w rozdziale 2, „Usługi nazewnicze i katalogowe”. Usługa datagramowa NetBT używa portu UDP 13 usługa sesyjna używa portu TCP 139 . Usługa sesyjna NetBT jest zawsze kierowana do konkretnego hosta, ale usługa datagramowa może być rozgłaszana. Jeśli używa się przekierowań, połączenia sesyjne NetBT mogą być nawiązywane z dowolnym portem docelowym. Na szczęście zdarza się to rzadko i nie w serwerach NetBT dla Windows NT i Uniksa. Charakterystyka pośredniczenia w NetBT

More

Bezpieczeństwo i higiena pracy z komputerem

Zasady BHP dotyczące pracy z komputerem poruszane są najczęściej na lekcjach informatyki oraz na początku zatrudnienia kogoś na stanowisku wymagającego używani...

More

Ataki na usługi trzecie

Ataki na usługi trzecie (thirdparty attacks) nie mają związku z usługami, które zamierzasz udostępniać, ale wykorzystują luki, które otworzyłeś w celu udostępnienia jednej usługi, aby zaatakować zupełnie inną. Jeśli na przykład pozwolisz na przychodzące połączenia TCP z dowolnym portem powyżej 124, aby umożliwić działanie jakiegoś protokołu, dasz wiele okazji do ataku na usługi trzecie, ponieważ napastnicy będą mogli łączyć się z wieloma innymi serwerami.

More

Charakterystyka pośredniczenia w IPsec

AH i ESP zapewniają ochronę integralności komunikatu przesyłanego między węzłami końcowymi, wykonując obliczenia na danych z nagłówka pakietu IP. Użycie serwera proxy zmieniłoby dane w nagłówku, powodując błąd integralności komunikatu. Teoretycznie architektura IPsec pozwala na użycie pośrednich serwerów proxy w komunikacji między węzłami końcowymi, jeśli mogłyby współuczestniczyć w negocjacjach parametrów ochrony integralności wchodzących w skład SA. Niestety, szczegóły działania takiego mechanizmu nie zostały jeszcze zdefiniowane, więc obecnie nie można przekazywać ruchu IPsec przez serwery proxy.

More