Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Відповіді на питання лекцій.docx
Скачиваний:
132
Добавлен:
02.02.2021
Размер:
97.55 Кб
Скачать

15. Знищення слідів перебування в системі;

Для видалення інформації про перебування у системі Windows треба дотримуватись наступної послідовності дій:

1. Очищення списків недавніх місць і програм.

2. Очищення списку USB-накопичувачів з допомогу реєстру Windows.

3. Очищення кеша та історії браузерів.

4. Видалення записи DNS.

5. Очищення Flash Cookies.

6. Видалення списку останніх документів Microsoft Office.

7. Видалення файлів Шляхом перезаписі файлів нулями за допомогою CCleaner.

16. Умови проведення успішної атаки (Відкриті бази даних, соціальні мережі, сучасні підходи збору інформації, google хакинг, ECHOSEC, MALTEGO, ARCHIV.ORG, NET CRAFT.COM, утиліти NS LOOK UP, WHO IS т.д.).

Виділяють три етапи реалізації атак:

1. Етап підготовки і збору інформації про об'єкт атаки.

2. Етап реалізації атаки.

3. Етап усунення слідів і інформації про атакували.

Класифікація атак на інформаційну систему може бути виконана за кількома ознаками:

За місцем виникнення:

Локальні атаки (джерелом даного виду атак є користувачі та / або програми локальної системи);

Віддалені атаки (джерелом атаки виступають віддалені користувачі, сервіси або додатки).

По впливу на інформаційну систему:

Активні атаки (результатом впливу яких є порушення діяльності інформаційної системи);

Пасивні атаки (орієнтовані на отримання інформації з системи, не порушуючи функціонування інформаційної системи).

Відповіді на питання: Виявлення вразливостей мереж стандарту IEEE 802.11(Wi-Fi мереж)

17.Бездротові пентести та їх сценарії;

Існують різні підходи до перевірки захищеності мережі. У деяких випадках використовують методику «чорного ящика», коли зломщик нічого не знає про атакується мережі і йому необхідно зробити «тест на проникнення» (пентест). Як правило, це робиться віддалено. В інших випадках аудиторам надається можливість проникнути на територію підприємства, але не надається ніяких прав, тільки мережевий порт ( «сірий ящик»). Далі зломщикові необхідно здійснити той же пентест. І, нарешті, варіант «білого ящика», коли аудитору надається доступ до всіх налаштувань мережевих пристроїв і додатків, і в такому випадку необхідно проаналізувати правильність налаштувань безпеки і видати відповідні рекомендації.

18.Атаки на бездротові мережі;

Для організації комунікацій в гетерогенному мережевому середовищі застосовуються набір протоколів TCP/IP, забезпечуючи сумісність між комп'ютерами різних типів. Даний набір протоколів завоював популярність завдяки сумісності та надання доступу до ресурсів глобальної мережі Інтернет і став стандартом для міжмережевої взаємодії. Однак повсюдне поширення стека протоколів TCP/IP оголило і його слабкі сторони. Через це є особливо вразливими до віддалених атак розподілені системи, оскільки їх компоненти зазвичай використовують відкриті канали передачі даних, і зловмисник може не лише проводити пасивне прослуховування переданої інформації, але і модифікувати передаваний трафік.

19. Бездротові мережи;

WLAN мережа (бездротова мережа) - це локальна обчислювальна мережа (LAN), яка в своїй роботі для передачі даних між вузлами використовує ВЧ (високочастотні) радіохвилі. Це альтернативна версія дротової мережі, яка дозволяє використовувати в межах локальної мережі: будівлі або території, передачу даних в будь-якій точці цієї мережі / території без безпосереднього підключення до проводу, що спрощує доступ до мережевої інформації.

Бездротові мережі передачі інформації мають наступні переваги:

гнучкість архітектури, тобто можливість динамічної зміни топології мережі при підключенні, пересуванні і відключенні мобільних користувачів без значних втрат часу;

висока швидкість передачі інформації (1-10 Мбіт/с і вище);

швидкість проектування та розгортання;

високий ступінь захисту від несанкціонованого доступу;

відмова від дорогої і не завжди можливої прокладки або оренди оптоволоконного або мідного кабелю.

Зазвичай бездротові мережі передачі інформації підрозділяють:

за способом обробки первинної інформації - на цифрові та аналогові;

по ширині смуги передачі - на вузькосмугові, широкосмугові і надширокосмугові;

за локалізацією абонентів - на рухомі та фіксовані;

за географічною протяжністю - на персональні, локальні, регіональні (міські) і глобальні;

за видом переданої інформації - на системи передачі мови, відеоінформації та даних

Сімейство стандартів IEEE 802.11 розвивалося інтенсивно. Кожен наступний стандарт був поліпшенням попереднього за основними критеріями швидкості і безпеки при передачі даних в мережі. Розглянутий стандарт IEEE 802.11 n - це поліпшена версія в порівнянні з попередніми стандартами IEEE 802.11 a/b/g, які свого часу були широко поширені і на сьогоднішній день залишаються у використанні, так як були досягнуті результати по збільшенню швидкості за рахунок розширення каналу і застосування технології MIMO.

MIMO (Multiple Input Multiple Output) - це той випадок, коли недолік (він полягав в тому, що був вплив один на одного при поширенні радіохвиль на одній частоті) за допомогою математичних і аналітичних розрахунків був перетворений в гідність. Дана технологія являє собою застосування декількох приймальних і передавальних антенних пристроїв, що дозволяє збільшити швидкість.

Принцип роботи технології MIMO полягає в поділі переданих даних на паралельні потоки, а потім їх відновленні в приймальному пристрої в вихідний сигнал.

Існує кілька типів бездротових мереж, які відрізняються між собою масштабами:

  • PAN - найпростіший тип з'єднання, який об'єднує пристрої одного господаря, наприклад, ПК, ноутбук, смарфони та планшети, що знаходяться в одній квартирі;

  • LAN - більш затребуваний тип з'єднання. AN в даному випадку означає Area Network , L - local (локальний). Такі групи об'єднують два і більше абонентських пристроїв (ПК) в одній квартирі або навіть в цілому будинку;

  • CAN - кампусна зв'язок, яка здатна об'єднати кілька близько розташованих один від одного будівель;

  • MAN - це другий за масштабом тип з'єднання, який може об'єднувати комп'ютери в межах одного або навіть декількох сусідніх міст;

  • WAN - це так звана глобальна мережа, яка може зв'язувати абонентські пристрої в межах цілих регіонів і країн.