Аналіз і фільтрація тср/ір пакетів.
Коли хакери атакують комп’ютери установ, то вони головним чином використовують програми захвату і аналізу трафіка ТСР/ІР, який передається по Internet. Одна з причин такого масового явища полягає в тому, що доступ до Internet з учбових закладів є безкоштовним, а це означає що ресурсами мережі можна користуватись цілодобово.
Засоби захисту:
Фільтрація трафіка
Шифрація обмінів
Є також ліцензовані засоби, але це все пасивна оборона. При атаці хакери користується програмами, які називаються sniffers. Найчастіше ці програми висмоктують все підряд що є в трафіку, але є і інтелектуальні sniffers, які вибирають тільки необхідну інформацію.
В більшості випадків використовується той факт що в мережі Ethernet всі мережі під’єднані на 1 кабель. В звичайному режимі карта Ethernet приймає тільки ті фрейми, які їй призначені. Але існує режим, який використовується при відладці мережі, коли приймаються всі фрейми, які передаються по кабелю – promiscuous mode. Але якщо в цьому випадку можна отримати довільний пакет в довільний комп’ютер , то його можна проаналізувати. Основна проблема – sniffer повинен встигати переробляти весь трафік, який проходить через інтерфейс. Багато компаній випускають системи аналізу трафіка для швидкісних ліній передачі даних: Altavista – sniffer unsecurity. Це професійні програми для спеціалістів, які відповідають за надійність роботи мережі. Якщо система багатокористувацька, то за допомогою програми ifconfig можна побачити інтерфейс, якщо працює в режимі sniffer. Серед прапорців в тій інформації яку ми можемо отримати з’являється PROMISC. Від сканування захищаються шляхом встановлення міжмережевих фільтрів та введення механізмів цифрації або всього трафіка, або тільки ідентифікаторів і паролів. Існують апаратні засоби захисту. Також не обов’язково включати режим приймання всіх пакетів. Якщо запустити програму аналізу пакетів на шлюзі, то вся інформація також буде доступна, оскільки шлюз пропускає через себе всі пакети в локальну мережу та з неї, для якої він є шлюзом. Всі засоби захисту приводять до того, що встановлюються більш жорсткі правила використання мережі, що в свою чергу призводить до незручностей для всіх користувачів.
- 1.Сервіси Internet
- 2. Організація мережі тср/ip
- 3. Підключення локальної або корпоративної мережі до Internet
- 4. Проблема маршрутизації.
- Отримання доменного імені.
- 4. Обмін електронною поштою.
- Організація Intrаnet.
- Проблема безпеки мережі tcp/ip.
- Міжмережевий обмін в мережах tcp/ip.
- 6.Структура стеків протоколів тср/ір.
- Термінологія.
- 7.Інкапсуляція.
- 8.Основні протоколи стека тср/ір.
- Протокол slip.
- Протокол ррр.
- Протоколи мережевого рівня.
- Протокол arp (rfc 826)
- Протокол ір.
- Формат пакета
- Протокол icmp(Internet Control Massage Protocol).
- Протоколи транспортного рівня.
- Протокол тср.
- 9.Принцип побудови ір адрес.
- 10.Підмережі.
- 11.Порти та сокети.
- Використання номерів портів і номерів протоколів для передачі даних.
- 12.Основні принципи ір маршрутизації.
- 13.Настройка ос і мережеві інтерфейси.
- Настройка мережевих інтерфейсів.
- Настройка slip
- Настройка ррр.
- Маршрутизація. Протоколи динамічної маршрутизації. Засоби керування маршрутами.
- Статична маршрутизація.
- Динамічна маршрутизація.
- Аналіз і фільтрація тср/ір пакетів.
- 14.Інформаційні сервіси Internet. Система доменних імен dns
- Принципи організації системи доменних імен dns
- Сервери доменних імен і механізми пошуку ір адрес.
- Електронна пошта
- Принцип організації
- С труктура взаємодії учасників поштового обміну. Формат поштового повідомлення.
- Формат представлення поштового повідомлення mime.
- Протокол smtp
- Дисципліни роботи і команди протоколу smtp.
- Інтерфейс Eudora
- 15.Самостійне опрацювання. Емуляція віддаленого термінала. Віддалений доступ до ресурсів мережі.
- Командний режим програми telnet
- Робота з протоколом ftp.
- Сервери www.
- Архітектура сучасних пошукових систем.
- Різні пошукові системи