Sieci - wprowadzenie
Sieci komputerowe to fundament wspolczesnego swiata IT i cyber security.
Podstawowe pojecia:
Adres IP
Unikalny identyfikator urzadzenia w sieci. IPv4 (np. 192.168.1.1) lub IPv6.
MAC Address
Fizyczny adres karty sieciowej, przypisany przez producenta.
Port
Numer identyfikujacy usluge na urzadzeniu (np. 80 = HTTP, 443 = HTTPS).
Protokoly
Model OSI
7-warstwowy model opisujacy komunikacje sieciowa:
7. Aplikacji
6. Prezentacji
5. Sesji
4. Transportowa
3. Sieciowa
2. Lacza danych
1. Fizyczna
Diagram: Sieci - wprowadzenie
Wizualizacja koncepcji omowionych w tej lekcji
Materialy dodatkowe i rozwoj
Darmowe zrodla do dalszej nauki
Zobacz w praktyce
Realne zastosowanie wiedzy
Atak DNS Spoofing
Jak atakujacy wykorzystuja DNS do przekierowania ruchu
Scenariusz
Atakujacy w sieci lokalnej przeprowadza atak DNS spoofing aby przekierowac uzytkownikow na falszywa strone banku.
Przebieg:
Wniosek
Dlatego HTTPS i HSTS sa tak wazne. Sprawdzaj certyfikaty SSL i uzywaj bezpiecznego DNS (DoH, DoT).
Przydatne narzedzia
Narzedzia uzywane w tej lekcji
Nmap
Skanowanie sieciNetwork Mapper - najpopularniejszy skaner portow i sieci. Wykrywa otwarte porty, uslugi i systemy operacyjne.
Zastosowanie: Rekonesans, skanowanie portow, wykrywanie uslug
Oficjalna stronaWireshark
Analiza sieciAnalizator protokolow sieciowych. Przechwytuje i analizuje ruch sieciowy w czasie rzeczywistym.
Zastosowanie: Analiza pakietow, debugging sieci, wykrywanie anomalii
Oficjalna stronatcpdump
Analiza sieciNarzedzie CLI do przechwytywania i analizy pakietow sieciowych.
Zastosowanie: Przechwytywanie ruchu, analiza pakietow, debugging
Oficjalna stronaChecklist po lekcji
Co powinienes umiec
ukonczone
Najczestsze bledy
Unikaj tych pulapek
Mylenie adresu IP z adresem MAC
Nieporozumienia przy analizie sieci
IP to adres logiczny (warstwa 3), MAC to adres fizyczny (warstwa 2)
Ignorowanie DNS przy analizie bezpieczenstwa
Przeoczenie wektorow ataku jak DNS spoofing czy DNS tunneling
DNS jest krytyczny dla bezpieczenstwa - monitoruj i analizuj ruch DNS
Lekcja ukonczona!
Swietna robota! Przejdz do nastepnej lekcji.
Cyber Mentor
AITwoj osobisty nauczyciel cyber security
Witaj! Jestem Twoim AI Mentorem. Pomoge Ci zrozumiec material z tej lekcji. Wybierz jedna z opcji ponizej lub zadaj wlasne pytanie.
Cyber Mentor
AITwoj osobisty nauczyciel cyber security
Witaj! Jestem Twoim AI Mentorem. Pomoge Ci zrozumiec material z tej lekcji. Wybierz jedna z opcji ponizej lub zadaj wlasne pytanie.