background image

Bezpieczeństwo sieci komputerowych 

dr inż. Robert Wójcik 

 

Opis laboratorium 

 
Cel zajęć: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia 
bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.  
 
 

Warunki zaliczenia kursu 

 

•  Z podanej listy ćwiczeń zrealizować trzy zadania uzgodnione z prowadzącym zajęcia. 
 
•  Istnieje możliwość zgłoszenia i realizacji własnych tematów – pod warunkiem ich 

akceptacji przez prowadzącego. 

 

•  Ćwiczenia można realizować w grupach złożonych maksymalnie z dwóch osób (tj. 

jedno lub dwu-osobowych).  

 

•  Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.   

 

•  Z każdego  ćwiczenia przedstawić sprawozdanie, które należy wysłać na adres 

mailowy prowadzącego:  robert.wojcik@pwr.wroc.pl 

 

Sprawozdanie powinno zawierać następujące elementy:  

  

 

1.  Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego). 
2.  Spis treści, spis rysunków, spis tabel, spis literatury. 
3.  Wstęp. Cel i zakres zrealizowanego ćwiczenia.   
4.  Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania, 

protokołów, systemów zabezpieczeń.  

5.  Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.  
6.  Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.  
7.  Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z 

przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub 
wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare). 

8.  Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych 

laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych 
narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.  

9.  Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym 

opracowaniu.   

     
Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się 
na stronie internetowej prowadzącego.  
 
Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.   
( mail: robert.wojcik@pwr.wroc.pl  ).  
 
 
 

background image

 

Tematy laboratoriów 

 
1.  Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR): analiza 

połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i 
usług (Uwaga: na stronie tytułowej opisu podawać skrócone wersje, np. Zastosowanie 
programu Internet Anyware Toolkit do analizy połączeń internetowych
).   

2.  Zastosowanie programu nmap do analizy zabezpieczeń wybranych systemów 

operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera, 
skanowanie portów. 

3.  Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan 

aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania 
MS Baseline Security Analyzer.    

4.  Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o 

zalecenia standardów bezpieczeństwa.  

5.  Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia 

(np. iptables, ISA Server, i inne).  

6.  Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł 

tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem 
„soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i 
innych, a także danych w postaci tęczowych tablic.   

7.  Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz 

protokołu SSH.    

8.  Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana 

(konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program 
ilustrujący działanie protokołu). 

9.  Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników 

komunikacji sieciowej, np. protokół Needhama i Schroedera.  

10. Zabezpieczanie komunikacji sieciowej – protokół Kerberos. Konfiguracja systemu w 

środowisku Windows lub Linux. 

11. Zabezpieczanie komunikacji sieciowej – protokół Radius. Konfiguracja protokołu w 

środowisku Windows lub Linux. 

12. Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy 

certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe, 
generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi 
protokołu SSL, żądanie certyfikatów, instalowanie certyfikatów, przeglądanie 
certyfikatów wystawionych i odwołanych.  

13. Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL.   
14. Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN 

(ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN. 

15. Zabezpieczanie poczty elektronicznej – systemy PGP lub PEM. Podpisywanie i 

szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie 
klucza publicznego.   

16. Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla 

połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port 
110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal 
(wireshark) do uzyskania parametrów uwierzytelniania.  

17. Konfigurowanie systemów wykrywania intruzów IDS (ang. Intrusion Detection System) 

do pracy w trybie analizy ruchu sieciowego oraz rejestrowania pakietów, filtrowania 
strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie własnych reguł  
filtracji oraz niestandardowych akcji, np. w oparciu o darmowy system snort.  

18. Analiza bezpieczeństwa wybranego protokołu obsługi transakcji bankowych, np. ELIXIR.   
 

background image

Literatura 
 

[1]  Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania 

systemów komputerowych, RM, Warszawa, 1999. 

[2]  Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.  
[3]  Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycz-

nych, PWN, Warszawa, 2001. 

[4]  Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor ogniowych, 

RM, Warszawa, 2001. 

[5]  Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000. 
[6]  Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000. 
[7]  Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998. 
[8]  Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa, 

1997. 

[9]  Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004. 
[10] Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci. 

Vademecum profesjonalisty, Helion, Gliwice, 2003.  

[11] Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany 

ogniowe, Mikom, Warszawa, 2002.  

[12] Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.  
[13] Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.  
[14] McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.  
[15] Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005. 
[16] Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice, 

2004.