- •Лабораторна робота №1. Низькорівневий аналіз мережевого трафіку
- •1. Принципи роботи снифферов
- •2. Обмеження використання снифферов
- •3. Загальний огляд програмних пакетних снифферов
- •4. Аналізатор мережевого трафіку Wire Shark
- •4.1. Можливості Wireshark
- •4.2 Установка
- •4.3. Інтерфейс Wireshark
- •5. Завдання на лабораторну роботу і звітність, що надається
- •Лабораторна робота №2. Керування мережевим трафіком за допомогою файрволла
- •Теоретичні відомості
- •Comodo Firewall
- •Jetico Firewall
- •Tiny Personal Firewall
- •Контрольні питання
- •Індивідуальне завдання
- •Література
- •Лабораторна робота №3. Дослідження мережевих протоколів
- •3.1 Протокол ip
- •3.2 Фрагментація ip -пакетов
- •3.3 Базові утиліти для тестування мереж tcp/ip
- •3.4 Протоколи транспортного рівня
- •3.4.1 Функції транспортного рівня
- •3.4.2 Протокол udp
- •3.4.3 Протокол tcp
- •Контрольні питання
- •Індивідуальне завдання
- •Лабораторна робота №4. Реалізація обміну повідомленнями за допомогою протоколу udp
- •4.1 Постановка завдання
- •4.2 Коротка теоретична довідка
- •4.3 Схема взаємодії функцій WinSock
- •4.4 Реалізація клієнтської частини
- •4.7.2 Створення й видалення сокета
- •4.7.3 Прив'язка адреси до сокету
- •4.7.4 Очікування й обробка запитів на підключення клієнта
- •4.7.5 Підключення до сервера
- •4.7.6 Відправлення й прийом повідомлень
- •4.8 Рекомендації з виконання роботи
- •4.9 Контрольні питання
Jetico Firewall
Програма стійка майже до усіх тестів на просочування інформації. Безкоштовна програма, має невдалу, систему правил, яка уточнює їх буквально кожну хвилину. Не гнучка система налаштувань. Jetico Firewall не залишить без уваги будь-яку підозрілу активність, що виходить за рамки існуючих правил. Від користувача потребує постійної уваги, відрізнити в критичний момент ту ж "троянську" програму від нешкідливої. Існує Custom rule, що дозволяє розкласти по поличках усі права і зобов'язання ваших програм, інша справа, що часу це займе немало. Розробники Jetico Firewall не додали у своє творіння готові налаштування для найбільш популярних застосувань, як в тих же ZoneAlarm і Outpost.
Інтерфейс утиліти аскетичний, але зі своїм завданням справляється. Невисока ресурсоємкість робить її непоганим вибором для слабких ПК. Погана автоматизація процесу створення правил для застосувань.
Tiny Personal Firewall
Файрволл має три стани роботи:
- Мережа повністю недоступна;
- Файрволл буде тебе питати при кожному підключенні до порту: дозволити чи ні;
- Все, що не заборонено - дозволено.
Максимум безпеки за допомогою цієї програми, можна домогтися після тонкої налаштування правил, які в основному стосуються того, заборонити весь діапазон IP-адрес або тільки цю адресу, заборонити вихід для даної програми тільки на один порт або на всі.
Всі спроби троянської або іншої програми на вихід в мережу Tiny відразу ж припиняє і задає відповідне питання.
Простота налаштування. При роботі під NT може записувати в syslog.
Outpost Security Suite
Файрволл Outpost Security Suite – комплексне рішення, що включає захист від вірусів, троянів, шпигунських програм, контроль додатків, захист від спаму, блокування небажаної реклами, захист від відвідування небажаних сайтів і т. п. Є обмежена в можливостях налаштувань безкоштовна і платна версія.
WIPFW
WIPFW це MS Windows версія IPFW входить до складу FreeBSD OS. Можна використовувати і конфігурувати його так само, як і IPFW.
IPFW це система фільтрації та обліку пакетів, що знаходиться в ядрі і забезпечена користувальницькою утилітою настройки, ipfw. Разом вони дозволяють визначати та переглядати правила, що використовує ядро при обробці пакетів.
IPFW складається з двох зв'язаних частин. Міжмережевий екран здійснює фільтрацію пакетів. Частина, що займається урахуванням IP пакетів, відстежує використання маршрутизатора на основі правил подібних тим, що використовуються в частині міжмережевого екрану. Це дозволяє адміністратору визначати, наприклад, обсяг трафіку, отриманого маршрутизатором від певного комп'ютера, або обсяг WWW трафіку.
Контрольні питання
1. Що таке файрволл?
2. Типові параметри файрволлів?
3. Можливості файрволлів: вбудовані та сторонні, платні та безплатні.
4.
Індивідуальне завдання
Створити конфігураційний файл робочої станції для WIPFW з наступними параметрами:
1. Дозволити DHCP трафік для динамічного IP. Забезпечити роботу FTP сервера.
2. Використовувати статичний IP. Забезпечити роботу FTP сервера.
3. Дозволити DHCP трафік для динамічного IP. Забезпечити роботу HTTP сервера.
4. Використовувати статичний IP. Забезпечити роботу HTTP сервера.
5. Дозволити DHCP трафік для динамічного IP. Забезпечити роботу поштового сервера.
6. Використовувати статичний IP. Забезпечити роботу поштового сервера.
7. Дозволити DHCP трафік для динамічного IP. Забезпечити роботу torrent клієнта.
8. Використовувати статичний IP. Забезпечити роботу torrent клієнта
Для усіх правил використовувати режим блокувати все, що явним чином не дозволено. Увесь вихідний трафік утримувати. Локальній трафік дозволяти весь.