- •Реферат
- •Глава 1. Анализ сетевой инфраструктуры 5
- •Глава 2. Анализ трафика в исследуемой сети 8
- •Глава 3. Сканирование удалённого узла 12
- •Введение
- •Глава 1. Анализ сетевой инфраструктуры
- •Функциональные возможности Free ip Scanner
- •Глава 2. Анализ трафика в исследуемой сети
- •Глава 3. Сканирование удалённого узла
- •Заключение
- •Список используемой литературы
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ»
Факультет/институт Инженерно-экономический институт
(название факультета/института)
Кафедра Информационной и экономической безопасности
(название кафедры)
Реферат
Дисциплина «Защита информационных процессов в компьютерных системах»
Тема: «Анализ сетевых уязвимостей»
Выполнил:
студент 4 курса
группа ИЭ-43-14
Голиков Владимиров Владимирович
Проверил:
Поляк Роман Игоревич
оценка _____________
Москва 2017
Содержание
Введение 3
Глава 1. Анализ сетевой инфраструктуры 5
Глава 2. Анализ трафика в исследуемой сети 8
Глава 3. Сканирование удалённого узла 12
Заключение 17
Список используемой литературы 18
Введение
Анализ трафика является одним из способов получения паролей и идентификаторов пользователей в сети Internet. Анализ осуществляется с помощью специальной программы – анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль.
Во многих протоколах данные передаются в открытом, незашифрованном виде. Анализ сетевого трафика позволяет перехватывать данные, передаваемые по протоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (Hypertext Transfer Protocol – протокол передачи гипертекстовых файлов – передача гипертекста между WEB-сервером и браузером, в том числе и вводимые пользователем в формы на web-страницах данные), SMTP, POP3, IMAP, NNTP (электронная почта и конференции) и IRC – Internet Relay Chat (online-разговоры, chat). Так могут быть перехвачены пароли для доступа к почтовым системам с web-интерфейсом, номера кредитных карт при работе с системами электронной коммерции и различная информация личного характера, разглашение которой нежелательно.
В настоящее время разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. К сожалению, они ещё не сменили старые протоколы и не стали стандартом для каждого пользователя. В определённой степени их распространению помешали существующие в ряде стран ограничения на экспорт средств сильной криптографии. Из-за этого реализации данных протоколов либо не встраивались в программное обеспечение, либо значительно ослаблялись (ограничивалась максимальная длина ключа), что приводило к практической бесполезности их, так как шифры могли быть вскрыты за приемлемое время.
Глава 1. Анализ сетевой инфраструктуры
Анализ сетевой инфраструктуры - это рассмотрение каждого сегмента локальной сети, устройств в ней и сетевого ПО в отдельности. Анализ является также оставляющей частью диагностики сети, но подразумевает более детальное рассмотрение аспектов информационного обмена на предприятии.
Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах.
Free IP scanner - сканер портов и IP-адресов. Он предназначен как системным администраторам, так и обычным пользователям для мониторинга и управления своими сетями. Благодаря многопоточной технологии сканирования, программа мониторит сотни компьютеров одновременно. Пингует каждый IP-адрес на работоспособность, а затем, при необходимости, разрешает имя хоста, определяет адрес MAC, сканирует порты и т.д.
