Содержание
- 2. Относно настоящата лекция Настоящата демонстрационна лекция е част от курса “Мрежова сигурност”, четен във ФМИ на
- 3. Лектори Атанас Бъчваров Системен и мрежов администратор Системен програмист Състезател по информатика Специалист по UNIX OS.
- 4. Лектори Васил Колев Програмист и състезател по информатика от 1992 Системен и мрежов администратор от 1996
- 5. Лектори Георги Чорбаджийски Системен и мрежов администратор от 1996 Технически директор и съдружник в Unix Solutions
- 6. Лектори Петър Пенчев Програмист от 1995, един от разработчиците на операционната система FreeBSD Системен и мрежов
- 7. Лектори Светлин Наков Консултант по разработка на софтуер Състезател по информатика от 1992 Медалист от няколко
- 8. Лектори Николай Недялков Програмист и състезател по информатика от 1995 Спечелил студентски права от олиампиадата по
- 9. За курса “Мрежова сигурност” Курсът “Мрежова сигурност” е изборна дисциплина към ФМИ на СУ Целта на
- 10. План на лекцията Въведение. Цели на демонстрацията. Необходими знания и умения Описание на тестовата мрежова инфраструктура
- 11. Въведение Цели на демонстрацията Запознаване с често срещани атаки върху datalink, network и transport слоевете от
- 12. Tестова мрежова инфраструктура Разполагаме с 4 компютъра, свързани в локална мрежа посредством switch: server – 10.0.1.14
- 13. План за демонстрациите За всяка атака ще разгледаме: Цел на атаката Необходими условия Теоретично обяснение Схематично
- 14. Начало на демонстрацията
- 15. Datalink слой от OSI модела Слоят datalink отговаря за логическата организация на битовете данни, които се
- 16. ARP Poisoning Предварителна подготовка Разликата между switch и hub Hub устройствата са най-обикновени повторители – разпращат
- 17. ARP Poisoning Цели на атаката: Да се промени маршрута на чужд мрежов трафик в Ethernet локална
- 18. ARP Poisoning Необходими условия: Ethernet локална мрежа Свързаността може да е чрез hub или switch –
- 19. ARP Poisoning Теоретично обяснение: Атакуващият изпраща фалшифицирани (spoofed) ARP пакети към машината жертва и към gateway-а
- 20. ARP Poisoning
- 21. ARP Poisoning Инструмент за провеждане на атаката arpspoof
- 22. ARP Poisoning Демонстрация на атаката ARP Poisoning
- 23. ARP Poisoning Начини за защита Разпознаване на ARP Poisoning атака arp ping -r traceroute Проблем: Атаката
- 24. ARP Poisoning Начини за защита Ефективна защита е възможна като се използва managed switch с филтри,
- 25. ARP Poisoning Разпознаване на ARP Poisoning атака arp Командата arp показва съдържанието на локалния ARP кеш
- 26. ARP Poisoning Разпознаване на ARP Poisoning атака ping -r Командата ping -r изпраща ICMP пакети с
- 27. ARP Poisoning Разпознаване на ARP Poisoning атака traceroute Командата traceroute проследява пътя на пакетите между две
- 28. ARP Poisoning Демонстрация на начините за откриване на атаката ARP Poisoning и начините за маскирането и
- 29. Анализ на чужд мрежов трафик Цели на атаката: Да се подслуша чужд мрежов трафик и да
- 30. Теоретично обяснение Ако чуждият мрежов трафик достига по някакъв начин до атакуващия, той може да го
- 31. Начини за защита: Защита в локалната мрежа Не използваме hub-ове Не допускаме възможност за ARP poisoning
- 32. Демонстрация на атаката “подслушване на чужд трафик по мрежата” Анализ на чужд мрежов трафик
- 33. DNS Spoofing DNS е много важна услуга в Интернет Атаката е върху network и application слоевете
- 34. DNS Spoofing Теоретично обяснение Жертвата изпраща заявка за намиране на IP адреса по името на дадена
- 35. DNS Spoofing
- 36. DNS Spoofing Инструменти за провеждане на атаката DNSspoof arpspoof
- 37. Начини за защита Защита в локалната мрежа Не използваме hub-ове Не допускаме възможност за ARP poisoning
- 38. DNS Spoofing Демонстрация на атаката DNS Spoofing
- 39. Network слой от OSI модела Слоят network дефинира по какъв начин чрез последователност от обмяна на
- 40. IPID Games – Idle Scan Цели на атаката: Да се сканират TCP портовете на дадена машина
- 41. IPID Games – Idle Scan Теоретично обяснение: Атакуващата машина изпраща spoofed SYN пакет до някой порт
- 42. IPID Games – Idle Scan
- 43. Инструменти за провеждане на атаката hping Начини за защита Zombie машината може да се защити, като
- 44. IPID Games – Idle Scan Демонстрация на атаката Idle Scan
- 45. Измерване на трафика на дадена машина Чрез следене как се променят стойностите на IPID-то може да
- 46. Transport слой от OSI модела Слоят transport дефинира как да се извършва пренасянето на информация по
- 47. Установяване на TCP връзка 3-way handshake при TCP протокола:
- 48. Живот на една TCP връзка Първоначалното установяване на TCP връзка става с SYN пакет посредством 3-way
- 49. TCP Kill Цел на атаката: Да се прекрати насилствено TCP връзка Да не се позволява отваряне
- 50. TCP Kill Теоретично обяснение Атакуващата страна подслушва трафика на жертвата и прихваща неговите TCP sequence номера
- 51. TCP Kill Начини за защита: Не допускаме нашият трафик да бъде подслушван В локална мрежа Не
- 52. TCP Kill Демонстрация на атаката TCP Kill
- 53. Методи за контрол на скоростта в TCP/IP TCP window size Количеството чакащи данни (непотвърдени от получателя
- 54. TCP Nice Цел на атаката: Да се забави скоростта на отворена TCP връзка Необходими условия: Атакуващият
- 55. TCP Nice Теоретично обяснение Чрез подходящи spoofed пакети атакуващият принуждава машините-жертви да си изпращат данните една
- 56. TCP Nice Начини за защита: Не допускаме нашият трафик да бъде подслушван В локална мрежа Не
- 57. TCP Nice Демонстрация на атаката TCP Nice
- 58. SYN Flood Цел на атаката: Да направим невъзможно приемането на нови TCP връзки на определен порт
- 59. SYN Flood Теоретично обяснение Атакуващият изпраща голям брой фалшифицирани SYN пакети от името на различни недостъпни
- 60. SYN Flood
- 61. SYN Flood Инструменти за провеждане на атаката synk Начини за защита: SYN cookies Не се използва
- 62. SYN Flood Демонстрация на атаката SYN Flood
- 63. Blind TCP Spoofing Цел на атаката: Да се осъществи TCP връзка до определена машина от името
- 64. Blind TCP Spoofing Теоретично обяснение: Атакуващият изпраща SYN пакет към жертвата от името на някоя недостижима
- 65. Blind TCP Spoofing
- 66. Blind TCP Spoofing Инструменти за провеждане на атаката Саморъчно разработени инструменти Начини за защита: Смяна на
- 67. Blind TCP Spoofing Демонстрация на атаката Blind TCP Spoofing
- 68. Ресурси, свързани с темата Курс “Мрежова сигурност” – http://www.nedyalkov.com/security/ Wireless Access Points and ARP Poisoning –
- 69. Ресурси, свързани с темата Idle Scanning and related IPID games – http://www.insecure.org/nmap/idlescan.html hping - http://www.hping.org/ SYN
- 71. Скачать презентацию




































































Царское село. Пушкин
Опыт финансовых кризисов «От заката до рассвета» г. Москва 2008 год
Itvpd_Bi21_Spark_Zadanie (1)
Люксембург
Презентация на тему Гамбия
Геометрический смысл производной функции
Наш город – Саранск
Необычные фонтаны мира
Модель ювенальной юстиции Великобритании
Женская красота
Бактерии
Моя персональная экскурсия по библиотеке
Мотивация персонала
Непроизносимые согласные
Разнообразие внутренних вод России. Реки
образец презентации RMFS
Семь чудес света из металлов
Происхождение человека. Человеческие расы
Восточные единоборства, их история и развитие как вида спорта
Вышивание. Декоративные стежки (технология)
Стажировка во время учебы: как выжить в этом хаосе
Взаимодействие искусств
2
Единство Новосибирска. 1ness54
Тенденции развития унифицированных коммуникаций. Обзор решений Avaya.
ИНФИТАфототерапия
Орфография в загадках и отгадках
Метапрограммирование интерфейсов в ASP.NET MVC