LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Визначення типу мережі

Визначити, до якого типу відноситься використовувана вами мережа (тобто до мереж з множинним доступом або ж до мереж з комутацією пакетів), дуже просто. Використовуючи просту програму перехоплення пакетів, наприклад tcpdump (для NT або UNIX), ви отримаєте всі дані, необхідні для того, щоб зробити однозначний висновок.
У комутованих мережах ви зможете побачити тільки трафік широкомовних повідомлень (broadcast traffic), трафік групових повідомлень (пакети, передавані групі вузлів; multicast traffic), а також потоки даних, що відправляються і отримувані вашим комп'ютером. У показаному нижче прикладі сеансу роботи утиліти tcpdump, запущеною в комутованій мережі, видно, що утиліта перехопила тільки циркулярну розсилку по протоколу SAP (Service Advertisement Protocol) і пакети, що відправляються по протоколу дозволу адрес (ARP — Address Resolution Protocol).

20:20:22.530205 0:80:24:53:ae:bd >
1:80:c2:0:0:0 sap 42 ui/c len=43
0000 0000 0080 0000 8024 53ae dloo 0000
0080 0000 8024 53ae d!80 ODOO 0014 0002
Ooof 0000 0000 0000 0000 00
20:20:24.610205 0:80:24:53:ae:bd >
1:80:c2:0:0:0 sap 42 ui/c len=43
0000 0000 0080 0000 8024 53ae dloo 0000
0080 0000 8024 53ae d!80 ODOO 0014 0002
Ooof 0000 0000 0000 0000 00
20:20:25.660205 arp
who-has 172.29.11.100 tell 172.29.11.207
20:20:26.710205 0:80:24:53:ae:bd
> 1:80:c2:0:0:0 sap 42 ui/c len=43
0000 0000 0080 0000 8024 53ae dloo 0000
0080 0000 8024 53ae d!80 ODOO 0014 0002
Ooof 0000 0000 0000 0000 00
20:20:28.810205 0:80:24:53:ae:bd >
1:80:c2:0:0:0 sap 42 ui/c len=43
0000 0000 0080 0000 8024 53ae dloo 0000
0080 0000 8024 53ae d!80 ODOO 0014 0002
Ooof 0000 0000 0000 0000 00
20:20:30.660205 arp who-has
172.29.11.100 tell 172.29.11.207

В той же час в мережах з множинним доступом до передавального середовища ви побачите всі типи даних, що пересилаються по мережі різними вузлами. Наприклад, в показаному нижче фрагменті сеансу роботи утиліти tcpdump, легко виявити потоки даних, призначені іншим комп'ютерам (природно, такого роду інформація набагато цікавіше для зловмисників, чим приведена вище).

20:25:37.640205 192.168.40.66.23 >
172.29.11.207.1581: Р 31:52(21)
аськ 4с win 8760 (DF) (ttl 241, id 21327)
20:25:37.640205 172.29.11.207.1581 >
192.168.40.66.23: Р 40:126(86)
аськ 52 win 32120 (DF")
[tos 0x10] (ttl 64, id 4221)
20:25:37.780205 192.168.40.66.23 >
172.29.11.207.1581: P 52:73(21)
аськ 126 win 8760 (DF) (ttl 241,id 21328)
20:25:37.800205 172.29.11.207.1581 >
192.168.40.66.23: . аськ 73
win 32120 (DF) [tos 0x10] (ttl 64,id 4222)
20:25:37.960205 192.168.40.66.23 >
172.29.11.207.1581: P 73:86(13)
аськ 126 win 8760 (DF) (ttl 241,id 21329)
20:25:37.960205 172.29.11.207.1581 >
192.168.40.66.23: P 126:132(6)
аськ 86 win 32120 (DF)
[tos 0x10] (ttl 64, id 4223)
20:25:38.100205 192.168.40.66.23 >
172.29.11.207.1581: P 86:89(3)
аськ 132 win 8760 (DF) (ttl 241, id 21330)
20:25:38.120205 172.29.11.207.1581 >
192.168.40.66.23: . аськ 89
win 32120 (DF) [tos 0x10]
(tti 64,id 4224)




:: Реклама ::

>Страница статей


:: Посилання ::

-

alive.film | Актуальная информация о бане на нашем сайте. | https://ск.su/

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024