
5. Протокол snmp|
З|із| розширенням комп'ютерних мереж|сітей| виникла необхідність управляти ними. Це просто непрактично постійно переходити з робочої станції на сервер і назад на робочу станцію, щоб|аби| переконатися, що все гаразд. Ось|от| тут в гру вступає Протокол управління простими мережами|сітями| (SNMP|).
Протокол SNMP|
Протокол SNMP| з'явився|появлявся| в кінці|у кінці,наприкінці| 1980-х рр., коли виникла необхідність управляти мережами|сітями|, що ростуть|зростають|, і перевіряти певні умови функціонування даних мереж|сітей|. Більшість протоколів в TCP/IP побудовані|спорудити| на основі моделі клієнт/сервер. За винятком невеликих відмінностей в плані визначення синтаксису протокол SNMP| з|із| тієї ж категорії.
Існує дещо добре відомих програм, використовуючих SNMP| як частина|частка| їх набору управління мережами|сітями|. Серед них IBM| Tivoli| і HP| Openview|. Вони обидві використовують протокол SNMP|. Саме завдяки цьому протоколу, а якщо точніше, то принципу його роботи, адміністратори з|із| легкістю можуть управляти найбільшими мережами|сітями|.
SNMP| і його версії
Зараз існує три версії протоколу: SNMPv1|, SNMPv2c|, і SNMPv3|. Кожна подальша|наступна| версія побудована|спорудити| на основі попередньої з|із| додаванням|добавляти| якихось нових функцій. Ви не маєте рацію, якщо вважаєте|лічите|, що найостанніша версія є|з'являється,являється| найпоширенішою. Насправді перша версія користується більшою популярністю унаслідок|внаслідок| своєї простоти і нормального людського бажання використовувати перевірені речі.
Між трьома версіями існують значні відмінності. SNMPv1| відмінно|чудово| справлявся зі|із| своїм завданням|задачею|, але|та| в нім були деякі недоліки|нестачі|, зокрема, безпека була практично на нульовому рівні. Повідомлення|сполучення| передавалися відкритим|відчиняти| текстом, і могли бути прочитані будь-яким власником аналізатора пакетів. Це звичайно ж погано. Тому з'явився|появлявся| SNMPv2|, в якому були виправлені|справляти| деякі недоліки|нестачі| попередника. У нім були змінені визначення MIB| (інформаційна база управління), PDU| (вузол даних протоколу) і покращувана безпека. Останнє виразилося|виказувало,висловлювало| у вигляді цілісності даних через використання MD5| і алгоритму шифрування DES|. І нарешті|урешті| з'явився|появлявся| захист від атак у вигляді процедури аутентифікації.
6. Протокол tftp|
У справжньому|теперішньому,даному| житті у всіх нас є родичі, близькі і не дуже. Якщо провести паралель з|із| мережевим|мережним| світом, то картина виглядає схожою. У даній статті ми розглянемо|розглядуватимемо| двоюрідного брата протоколу FTP| протокол TFTP| (Trivial| File| Transfer| Protocol| – Протокол передачі звичайних|звичних| файлів). Вони володіють однаковими властивостями, але|та| в той же самий час у них є і деякі істотні|суттєві| відмінності.
Протокол TFTP| і Ви
Протокол TFTP| незвичайний|незвичний|, як може показатися|здатися| з|із| його назви. Це добре зроблений протокол з|із| характерними|вдача| функціями. Протокол є|з'являється,являється| улюбленим для хакерів, коли вони хочуть відправити або отримати|одержувати| які-небудь файли. TFTP| достатньо|досить| швидкий. Так само як більшість інших протоколів прикладного рівня, TFTP| передається по IP| і використовує призначений для користувача протокол даних (UDP| ) як протокол передачі.
У протоколі TFTP| містяться|утримуються| 5 повідомлень|сполучень|:
RRQ|, яке виводиться як запит на читання
WRQ|, яке виводиться як запит на запис
ACK|, яке виводиться як повідомлення|сполучення| підтвердження
ERROR|, яке виводиться як повідомлення|сполучення| про помилку
DATA|, яке виводиться як повідомлення|сполучення| на читання або запис наступної|такої| частини|частки| даних
Коли ви натрапите на пакети TFTP|, ви зможете побачити такі повідомлення|сполучення| в самому пакеті. У протоколі TFTP| містяться|утримуються| також коди помилок. Протокол TFTP| зазвичай|звично| використовується для зберігання і пошуку файлів настройок перемикачів Cisco| IOS| і Catalyst|. Я вже згадував, що хакери використовують його для пошуку і зберігання файлів на комп'ютерах, що атакуються. Ви не обмежені можливістю|спроможністю| передачі вмісту ascii|, ви можете передавати також і двійкові файли. Оскільки|тому що| протокол є|з'являється,являється| улюбленим у хакерів, ви завжди повинні відноситися з|із| підозрою|підозрінням| до трафіку TFTP| на своєму комп'ютері.