- •Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- •Классификация сетей эвм
- •Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- •Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- •Протокол llc уровня управления логическим каналом (802.2)
- •Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- •Примерное описание работы tcp/ip
- •Краткое заключение по tcp/ip
- •Протоколы уровня приложений в архитектуре tcp/ip.
- •Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- •6.1. Порты tcPиUdp
- •Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- •Технология Ethernet (802.3)
- •Метод доступа csma/cd
- •Порядок передачи
- •Коллизии
- •Формат кадра
- •Fast Ethernet
- •Резюме по сетям Ethernet:
- •Методы и утилиты тестирования сети
- •Параметры утилиты ping
- •На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- •Сетевая операционная система
- •Одноранговые сетевые ос и ос с выделенными серверами
- •Ос для рабочих групп и ос для сетей масштаба предприятия
- •Novell Netware
- •Windows nt
- •11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- •Подключение к сети Интернет
- •Способы установления связи
- •Виды доступа в Internet
- •Сервисы Интернет
- •Электронная почта
- •Телеконференции, форумы, блоги
- •Служба мгновенных сообщений (ims)
- •Интерактивный чат
- •Ip-телефония,VoIp
- •Ip-радио иIp-телевидение
- •12. Маршрутизация вTcp/ip сетях
- •Адресация в сети Internet
- •Понятие ip адреса.
- •Гигабитный Ethernet
- •Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- •Поиск информации в сети Internet Поисковые системы
- •Организация и проведение поиска информации в Internet
- •Создание ресурсов Internet Необходимые компоненты ресурса
- •Создание веб-страницы
- •Базовые представления о безопасности в Интернет
- •Почтовая бомбардировка
- •Атаки с подбором пароля
- •Логический перебор вариантов пароля.
- •Социальная инженерия.
- •Вирусы, почтовые черви и "троянские кони"
- •Сниффинг пакетов
- •Ip-спуфинг
- •Атака на отказ в обслуживании
- •Атаки типа Man-in-the-Middle
- •Использование "дыр" и "багов" в по, эксплоиты
- •Стратегия построения защищённой системы
- •Беспроводные сети
- •Wi-Fi(WirelessFidelity— «беспроводная точность»)
- •Bluetooth
- •Виртуальные каналы в сетях пакетной коммутации
- •Технологии xDsl
- •Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.
Сниффинг пакетов
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuousmode. В сетях с разделяемой средой передачи все пакеты доступны всем участникам, но на обработку передаются только те, в которых адрес назначения соответствует адресу системы. Сниффер обрабатывает все полученные пакеты. Ряд широко используемых сетевых приложений передает данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.), то есть получивший чужие пакеты хакер может их прочитать и использовать в своих интересах. Действительно надёжной защитой является только использование защищённых (шифрованных) протоколов, но для этого необходима поддержка их обеими сторонами. В качестве профилактической меры можно посоветовать не использовать одинаковые пароли для разных сайтов и ресурсов, чтобы одним удачным перехватом хакер не получал доступ ко всему сразу. Особенно опасен сниффинг при подключении по радиоканалу – передаваемые в эфир пакеты доступны всем в радиусе действия. Следует использовать шифрование или как минимум менять пароль после передачи его по незащищённым каналам.
Ip-спуфинг
Спуфинг – это подмена адреса, при которой хакер выдает себя за пользователя внутренней сети. IP-спуфинг часто используется как составная часть более сложной, комплексной атаки. Типичный пример – атака DDoS, для осуществления которой хакер обычно размещает соответствующую программу на чужих адресах. Также это используется для воровства конкретных файлов или, наоборот, внедрения в базы данных ложной информации. Для устранения такой угрозы помогает запрет соединений из внешней сети с внутренними адресами, разрешение прохождения пакетов извне только на определённые порты (например, веб-сервер) и другие ограничения.
Атака на отказ в обслуживании
Сегодня одна из наиболее распространенных в мире форм хакерских атак – атака на отказ в обслуживании (DenialofService–DoS). Пользы для хакера она не приносит и направлена только на нарушение работы атакуемой системы. По сути это просто перегрузка большим количеством поступающих запросов. DoS-атаки опасны еще и тем, что для их развертывания кибертеррористам не требуется обладать какими-то особенными знаниями и умениями, к тому же от подобного рода атак очень сложно защититься. Чаще всего используется атака с множества адресов – распределённая атака,DDoS(Distributed Denial of Service).
В общем случае технология DDoS-атаки выглядит следующим образом: на выбранный в качестве мишени web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру. В результате, обслуживающие узел серверы оказываются перегружены и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками. Такое распределение "рабочей нагрузки" не только усиливает разрушительное действие атаки, но и сильно затрудняет меры по ее отражению, не позволяя выявить истинный адрес координатора атаки.
Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по Сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно при этом ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей. Но в целом надёжной защиты от DDoS атаки не существует – всегда можно создать условия, при которых количество запросов будет больше, чем способна обработать система, вопрос только в количестве атакующих компьютеров, которое при использовании заранее распространенных троянов соответствующего назначения может быть огромно.