
- •Вопрос № 1
- •Понятие вычислительной сети.
- •Классификация сетей эвм.
- •Локальные и глобальные вычислительные сети (лвс и гвс).
- •Понятия трафика и пропускной способности
- •Функции отдельных уровней osi
- •Вопрос № 3
- •Физический уровень osi.
- •Разновидности физических сетевых топологий.
- •Сравнительный анализ топологий "шина", "звезда", "кольцо".
- •Вопрос № 4
- •1. Коаксиальный кабель:
- •2. Витая пара
- •3. Оптические линии связи
- •4. Радиосвязь, инфракрасная связь.
- •Вопрос № 5
- •Вопрос № 6
- •Канальный уровень osi.
- •Метод доступа к среде передачи данных csma/cd
- •Диаграмма перехода между состояниями.
- •Вопрос № 7
- •Метод доступа к среде передачи данных csma/ca.
- •Вопрос № 8
- •Шина с передачей маркера.
- •Диаграмма перехода между состояниями.
- •Вопрос № 9
- •Вопрос № 10
- •Сетевой уровень osi.
- •Маршрутизация пакетов Соединение n- сетей с помощью (n–1)-мостов
- •Вопрос № 11
- •Транспортный уровень osi. Задачи и функции уровня.
- •Классы транспортных протоколов
- •Передача данных с установкой и без установки соединения вопрос № 12
- •Задачи и функции уровня
- •Вопрос № 13
- •Вопрос № 14
- •Прикладной уровень osi. Задачи и функции уровня
- •Примеры прикладных протоколов
- •Вопрос № 15
- •Вопрос № 16
- •Классы ip-адресов
- •Двоичная форма записи ip-адресов
- •Особые ip-адреса
- •Использование масок для ip-адресации
- •Вопрос № 17
- •Вопрос № 18
- •Вопрос № 19
- •Вопрос № 20
- •Вопрос № 21
- •Принцип скользящего окна в протоколе tcp
- •Проблемы tcp
- •Вопрос № 22
- •Механизм установки tcp-соединения
- •Уязвимость tcp-протокола вида «парадокс дней рождения»
- •Вопрос № 23
- •Вопрос № 24
- •Вопрос № 25
- •Основные функции
- •Вопрос № 26
- •Вопрос № 27
- •Динамические системы именования
- •Принципы организации dns. Рекурсивные и итеративные запросы.
- •Вопрос № 28
- •Вопрос № 29
- •Вопрос № 30
- •Вопрос № 31
- •Вопрос № 32
- •Электронная почта
- •Методы проверки подлинности пользователя в imap
- •Команда login
- •Команда authenticate
- •Клиентская часть протокола imap Флаги почтового сообщения imap
- •Команды протокола
- •Преимущества по сравнению с pop3
- •Вопрос № 33
- •Протокол Telnet
- •Протокол ftp
- •Вопрос № 34
- •Структура протокола
- •Стартовая строка
- •Коды состояния
- •Заголовки
- •Вопрос № 35
- •Вопрос № 36
- •Вопрос № 37
- •Вопрос № 38
- •Хостинг
- •Вопрос № 39
- •Вопрос № 40
- •Вопрос № 41
- •Вопрос № 42
- •Вопрос № 43
- •Вопрос № 44
- •Вопрос № 45
- •Вопрос № 46
- •Вопрос № 47
Проблемы tcp
Возможно имелось ввиду это:
Maninthemiddle
Парадокс дня рождения
DoS атака
Атака связанная с запросами множества машин с разными айпишниками
Вопрос № 22
Механизм установки TCP-соединения. УязвимостьTCP-протокола вида «парадокс дней рождения».
Механизм установки tcp-соединения
Выполняется с помощью трехкратного рукопожатия.
Сервер прослушивает определенный порт на предмет запросов на соединение (пакет с флагом SYN). В ответ сервер посылает пакет с флагамиSYNиACK. Получив этот пакет, клиент отсылает в ответ пакет с флагомACK.
Клиент посылает запрос на установление соединения на 80-ый порт на IPсервера.
Сервер узнает о IPи порте клиента из первого пакета (пакет с флагомSYN). Однако сервер не обязательно должен работать со стандартного порта, он может задать новые значения, передав их в пакетеSYNACK. Чтобы не возникло путаницы, какой ответ идет на какой запрос (ведь может устанавливаться много соединений одновременно) используется значение поля «Порядковый номер» (т.е. при установке соединения поле используется особым образом, а именно для установления соответствия между пакетами (его значение генерируется случайным образом, и используется для сравнения)).
Уязвимость tcp-протокола вида «парадокс дней рождения»
Если кто-то отправит пакет SYNACKс указанным своимIPи портом, и этот пакет дойдет до клиента раньше, чемSYNACFKот настоящего сервера, то соединение установится с узлом-злоумышленником. При этом, злоумышленник должен угадать значение поля «порядковый номер» (это 32 бита значений). Далее злоумышленник может установить соединение с реальным сервером и передавать сообщения между сервером и клиентом при этом прослушивая их, а следовательно завладевая информацией (пароли и т.д.) При этом с точки зрения клиента все будет работать нормально. Подобная атака называется «Maninthemiddle»
Произвольное значение IPи порта отправителя может быть задано только в пакетах типаACKSYN. Это позволяет делать системы более гибкими.
Конечно, что бы осуществить подобную атаку, злоумышленнику нужно угадать IPи порт клиента и значение «порядковый номер». Однако это не сложно: провайдеры используют определенные поддиапазоныIPдля районов. По поводу порядкового номера (4 байта) здесь срабатывает парадокс дня рождения:
Пусть в комнате 366 человек. Вероятность того, что у двоих совпадут дни рождения 100% т.к. людей больше, чем дней. Но если сократить людей до 15, то вероятность будет в районе 70%, а для 50 человек она составит 99%. На первый взгляд это парадоксально. Однако вероятность растет за счет того, что происходит проверка «каждый с каждым» т.е. полное декартово произведение.
Таким образом, вероятность угадать чей-нибудь «порядковый номер» довольно высока. Значит, злоумышленник не может прослушать конкретного пользователя, но может прослушать кого-нибудь (кого повезет). Данная уязвимость устраняется только в IPv6.
Вопрос № 23
Интерфейсы прикладного программирования Sockets («сетевые гнезда»).
Вопрос № 24
Взаимодействие клиента с сервером по протоколу TCPс помощью прикладного интерфейса Sockets.