Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKSS_Mod1_fixed_1_1.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать
  1. Сканирование портов tcp ack.

  1. Сканирование портов tcp. Использование ложных адресов.

"Ленивое" idle-сканирование. Этот продвинутый метод сканирования позволяет осуществить действительно незаметное TCP сканирование портов цели (имеется ввиду, что никакие пакеты не отсылаются на целевую машину с вашего реального IP адерса). Вместо этого, на зомби машине используется предсказуемая последовательность генерации ID IP фрагментов для сбора информации об открытых портах цели. Системы IDS будут считать, что сканирование производится с заданной вами зомби машины (которая должна работать и удовлетворять определенным критериям).

  1. Сканирование портов tcp. Использование ftp Bounce.

  1. Обобщенная структура экранирующего шлюза? Принцип его работы?

Если в сети работает прикладной шлюз, то входящие и исходящие пакеты могут передаваться лишь для тех служб, для которых имеются соответствующие посредники.

  1. Разработка политики межсетевого взаимодействия? Основные этапы.

Политика межсетевого взаимодействия определяет требования к безопасности информационного обмена с внешним миром.

Данные требования обязательно должны отражать два аспекта:

  • политику доступа к сетевым сервисам;

  • политику работы межсетевого экрана.

Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети.

В рамках данной политики должны быть заданы:

  • все сервисы, предоставляемые через сетевой экран;

  • допустимые адреса клиентов для каждого сервиса;

  • правила для пользователей, описывающие, когда и какие пользователи каким сервисом и на каком компьютере могут воспользоваться;

  • правила аутентификации пользователей и компьютеров;

  • условия работы пользователей вне локальной сети организации.

Политика работы межсетевого экрана задает базовый принцип управления межсетевым взаимодействием, положенный в основу функционирования брандмауэра.

Может быть выбран один из двух таких принципов:

  • запрещено все, что явно не разрешено;

  • разрешено все, что явно не запрещено.

  1. Этапы процесса настройки параметров функционирования межсетевого экрана

Игорь Владимирович сказал, что этого вопроса не будет

  1. Возможности использования утилиты ping для исследования сети и сетевых атак

PING можно использовать для DOS атак путем установки адреса жертвы в широковещательно сообщение, таким образом, все ответы от всей сети пойдут к жертве.

  1. Как определить маршрут от хоста атакующего к заданному хосту?

Посылать пакет с полем TTL=1 и с каждым разом увеличивать его на 1 до тех пор пока не получим в ответе адрес хоста.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]