- •Тест 1 (примеры в скобках)
- •Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
- •Представление брандмауэров на разных уровнях osi?
- •Экранирующие маршрутизаторы. Назначение, достоинства, недостатки?
- •Шлюзы сеансового уровня. Назначение, достоинства, недостатки?
- •Назначение канальных посредников (в рамках экранирующего транспорта)?
- •Прикладные шлюзы. Назначение, достоинства, недостатки?
- •Опишите атаку «Ложный dns-сервер» без перехвата dns-запроса.
- •Сканирование портов tcp методом нарушения спецификации протокола.
- •Сканирование портов tcp ack.
- •Сканирование портов tcp. Использование ложных адресов.
- •Сканирование портов tcp. Использование ftp Bounce.
- •Обобщенная структура экранирующего шлюза? Принцип его работы?
- •Разработка политики межсетевого взаимодействия? Основные этапы.
- •Этапы процесса настройки параметров функционирования межсетевого экрана
- •Возможности использования утилиты ping для исследования сети и сетевых атак
- •Как определить маршрут от хоста атакующего к заданному хосту?
Сканирование портов tcp ack.
Сканирование портов tcp. Использование ложных адресов.
"Ленивое" idle-сканирование. Этот продвинутый метод сканирования позволяет осуществить действительно незаметное TCP сканирование портов цели (имеется ввиду, что никакие пакеты не отсылаются на целевую машину с вашего реального IP адерса). Вместо этого, на зомби машине используется предсказуемая последовательность генерации ID IP фрагментов для сбора информации об открытых портах цели. Системы IDS будут считать, что сканирование производится с заданной вами зомби машины (которая должна работать и удовлетворять определенным критериям).
Сканирование портов tcp. Использование ftp Bounce.
Обобщенная структура экранирующего шлюза? Принцип его работы?
Если в сети работает прикладной шлюз, то входящие и исходящие пакеты могут передаваться лишь для тех служб, для которых имеются соответствующие посредники.
Разработка политики межсетевого взаимодействия? Основные этапы.
Политика межсетевого взаимодействия определяет требования к безопасности информационного обмена с внешним миром.
Данные требования обязательно должны отражать два аспекта:
политику доступа к сетевым сервисам;
политику работы межсетевого экрана.
Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети.
В рамках данной политики должны быть заданы:
все сервисы, предоставляемые через сетевой экран;
допустимые адреса клиентов для каждого сервиса;
правила для пользователей, описывающие, когда и какие пользователи каким сервисом и на каком компьютере могут воспользоваться;
правила аутентификации пользователей и компьютеров;
условия работы пользователей вне локальной сети организации.
Политика работы межсетевого экрана задает базовый принцип управления межсетевым взаимодействием, положенный в основу функционирования брандмауэра.
Может быть выбран один из двух таких принципов:
запрещено все, что явно не разрешено;
разрешено все, что явно не запрещено.
Этапы процесса настройки параметров функционирования межсетевого экрана
Игорь Владимирович сказал, что этого вопроса не будет
Возможности использования утилиты ping для исследования сети и сетевых атак
PING можно использовать для DOS атак путем установки адреса жертвы в широковещательно сообщение, таким образом, все ответы от всей сети пойдут к жертве.
Как определить маршрут от хоста атакующего к заданному хосту?
Посылать пакет с полем TTL=1 и с каждым разом увеличивать его на 1 до тех пор пока не получим в ответе адрес хоста.
