05.doc

(1323 KB) Pobierz
Rozdział X

 

Rozdział 5. ¨ Niezbędnik hakera              199



Rozdział 5.
Niezbędnik hakera

Niezbędnik hakera zawiera zbiór kluczowych pojęć, które stanowią podstawę do dalszej nauki tego swoistego „rzemiosła”. Zwykle jego nauka trwa wiele lat, w czasie których uczymy się metodą prób i błędów oraz studiujemy dokumentację techniczną. Rozdział ten został pomyślany jako podsumowanie wiadomości, zawartych w poprzednich rozdziałach (szczególnie 1. i 2.).

Każda część rozdziału odpowiada jednemu krokowi na drodze do zdobycia podstaw edukacji i wiedzy hakerskiej. Poruszone tematy dotyczą pojęć związanych z siecią, technologiami sieciowymi, protokołami i ważnymi poleceniami. W następnym rozdziale zajmiemy się podstawami programowania.

Pojęcia związane z siecią

Model warstwowy
— Open Systems Interconnection Model

Model OSI został opracowany przez ISO (International Standards Organization) do opisania procedur wykonywanych podczas komunikacji. Ważne jest, by umieć rozpoznawać siedem warstw tworzących model OSI (nazywany również modelem warstwowym) jako osobne elementy, których współpraca jest konieczna do skutecznej komunikacji (patrz rysunek 5.1). Pomysł podzielenia technologii sieciowych na warstwy pozwala na specjalizowanie się producentów w publikowaniu nowych produktów, przeznaczonych dla określonej warstwy modelu. Pozwala również usystematyzować omawianą przez nas wiedzę tak, by było możliwe przedstawienie jej w jednej zamiast wielu publikacjach.

Rysunek 5.1.

Siedem warstw modelu OSI

Warstwa 1 — fizyczna. Jest odpowiedzialna za przesyłanie sygnałów w elektryczny, elektromagnetyczny, mechaniczny, optyczny czy też inny sposób, wykorzystując do tego fizyczne medium komunikacyjne. Elementami warstwy fizycznej są na przykład karty sieciowe, okablowanie oraz topologie budowy sieci takie jak Ethernet i Token Ring.

Warstwa 2 — przesyłowa. Warstwa ta zapewnia wiarygodną transmisję bitów za pomocą sieci zbudowanej na warstwie fizycznej. Warstwę przesyłową można podzielić na dwie podwarstwy.

t   MAC: podwarstwa ta jest odpowiedzialna za formowanie ramek, detekcję błędów oraz definiowanie fizycznej topologii sieci (gwiazda, pierścień, magistrala).

t   LLC: zadaniem tej podwarstwy jest zapewnienie jednolitego sposobu komunikowania się warstwy 2 z elementami wyższych warstw, wykorzystując jednakowy interfejs niezależnie od różnic w fizycznej budowie sieci.

Warstwa 3 — sieciowa. Na tym poziomie modelu OSI pracują protokoły adresowe oraz te, których zadaniem jest wyznaczanie trasy pakietów w sieci. Z protokołów adresowych należy wymienić IP oraz IPX, natomiast najpopularniejszym, wykorzystywanym do routingu, jest RIP (protokół RIP zostanie opisany dokładniej w dalszej części książki).

Warstwa 4 — transportowa. Warstwa transportowa odpowiada za przesyłanie danych w postaci ciągów bajtów niezależnie od tego, czy są przesyłane w postaci strumieni (TCP), czy też w postaci osobnych datagramów (UDP). Zadaniem tej warstwy jest udostępnienie sposobu nawiązania połączenia (TCP), detekcja i korekcja błędów przesyłanych pakietów oraz multiplexing i demultiplexing transportowanych danych.

Warstwa 5 — sesyjna. Zadaniem składników tej warstwy jest zarządzanie nawiązywaniem, podtrzymywaniem i kończeniem połączeń, używanych przez składniki kolejnej warstwy 6. W uproszczeniu, warstwa ta dokonuje, niezbędnej do poprawnego działania warstwy multimedialnej, koordynacji wymiany danych pomiędzy komputerami. Przykładem protokołów używanych w tej warstwie jest Novelowa usługa punktów dostępowych i protokół NetBEUI.

Warstwa 6 — multimedialna. W warstwie tej operacje wykonywane są już nie tylko na pojedynczych bajtach czy strumieniach danych, lecz również na nośnikach informacyjnych, wymagających kompresowania, dekompresowania, szyfrowania, deszyfrowania itp. przy użyciu różnych systemów kodowania, takich jak np. GIF, JPEG, ASCII, MPEG, MP3. Warstwa jest odpowiedzialna za przekazywanie danych do warstwy 7.

Warstwa 7 — aplikacyjna. Ostatnią, najwyższą w modelu, jest warstwa aplikacyjna, której zadaniem jest bezpośrednie komunikowanie się z użytkownikiem, umożliwienie aplikacjom dostępu do sieci, dokonywanie synchronizacji pracy różnych aplikacji itd. Typowymi usługami występującymi w tej warstwie są FTP, SMTP oraz WWW.

Rodzaje okablowania — przepustowość
oraz maksymalna długość

Okablowanie to część specyfikacji fizycznej warstwy komunikacji i jako takie jest podstawą budowy prawie wszystkich współczesnych sieci. Istnieje wiele rodzajów kabli wykorzystywanych do transportowania danych; zdjęcia dwóch obecnie najpopularniejszych znajdują się na rysunku 5.2. Różnice między nimi polegają przede wszystkim na parametrach, takich jak przepustowość oraz maksymalna długość pojedynczej nitki kabla. Dane te są przedstawione w tabeli 5.1.

Rysunek 5.2.

Końcówki przewodów kategorii 3 oraz 5

Konwersje pomiędzy postaciami
dwójkowymi, dziesiątkowymi i szesnastkowymi liczb

Postać dziesiątkowa

Dane wprowadzane do aplikacji mają przeważnie postać dziesiętną, czyli liczb złożonych z cyfr od 0 do 9.

Postać dwójkowa

Kiedy liczba dziesiątkowa zostaje wprowadzona do komputera, system zamienia ją na postać dwójkową, złożoną z cyfr 0 i 1. Dla przykładu adres IP jest przetwarzany w postaci dwójkowej, chociaż użytkownik wprowadza go w postaci dziesiętnej. Przykład adresu IP sieci z 24 bitową maską podsieci jest przedstawiony na rysunku 6.3.

Tabela 5.1. Przepustowości oraz maksymalne długości przewodów sieciowych różnych rodzajów

Prędkość transmisji (b/s)

Maksymalna długość nitki przewodu (w metrach)

 

2400

60

 

4800

30

 

9600

15

 

19200

8

 

38400

4

 

56000

2,5

 

Typ interfejsu

Przepustowość (na sekundę)

 

ISDN PRI

1,536 Mb

 

ISDN BRI

128 kb

 

T1

1,544 Mb

 

HSSI

52 Mb

 

OC3

155,52 Mb

 

OC12

622 Mb

 

Przepustowość (Mb/s)

Rodzaj przewodu

Duplex half/full

Maksymalna długość nitki przewodu (w metrach)

10

koncentryczny

tylko halfduplex

15

10

skrętka (kategoria 3)

oba

100

10

optyczny

oba

2000

100

skrętka (kategoria 5)

oba

100

100

optyczny

tylko halfduplex

400

100

optyczny

tylko fullduplex

2000

Rysunek 5.3.

Przykład adresu IP

Pierwszy bajt (206) wskazuje na adres IP klasy C, a więc taki, którego trzy początkowe bajty (24 bity) oznaczają adres sieci, ostatni bajt oznacza zaś adres komputera wewnątrz sieci. Tak więc maska podsieci dla takiego adresu wynosi 255.255.255.0.

Tych osiem ostatnich bitów (tak jak i pozostałe) są rozpoznawane przez urządzenia sieciowe, w następujący sposób:

Bit:

1

2

3

4

5

6

7

8

 

Wartość:

128

64

32

16

8

4

2

1

=255 (254 użyteczne adresy)

W przykładzie tym mamy jedynie 254 użyteczne adresy IP do przydzielenia interfejsom wewnątrz sieci lub też do podzielenia na podsieci. 0 i 255 nie mogą być użyte jako adresy hostów, gdyż są używane kolejno w adresie sieci oraz adresie rozgłoszeniowym.

Załóżmy, że chcemy zamienić liczbę binarną (czyli zapisaną w postaci dwójkowej) 11100000 na liczbę w postaci dziesiętnej. Bity ustawione oznaczamy jedynkami, zaś pozostałe zerami.

Bity:

1

1

1

0

0

0

0

0

 

Wartość:

128

64

32

16

8

4

2

1

 

Następnie sumujemy wartości poszczególnych bitów wynikające z ich położenia w liczbie:

Bity:

1

1

1

0

0

0

0

0

 

Wartość:

1x128

+...

Zgłoś jeśli naruszono regulamin