- •Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- •Классификация сетей эвм
- •Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- •Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- •Протокол llc уровня управления логическим каналом (802.2)
- •Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- •Примерное описание работы tcp/ip
- •Краткое заключение по tcp/ip
- •Протоколы уровня приложений в архитектуре tcp/ip.
- •Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- •6.1. Порты tcPиUdp
- •Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- •Технология Ethernet (802.3)
- •Метод доступа csma/cd
- •Порядок передачи
- •Коллизии
- •Формат кадра
- •Fast Ethernet
- •Резюме по сетям Ethernet:
- •Методы и утилиты тестирования сети
- •Параметры утилиты ping
- •На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- •Сетевая операционная система
- •Одноранговые сетевые ос и ос с выделенными серверами
- •Ос для рабочих групп и ос для сетей масштаба предприятия
- •Novell Netware
- •Windows nt
- •11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- •Подключение к сети Интернет
- •Способы установления связи
- •Виды доступа в Internet
- •Сервисы Интернет
- •Электронная почта
- •Телеконференции, форумы, блоги
- •Служба мгновенных сообщений (ims)
- •Интерактивный чат
- •Ip-телефония,VoIp
- •Ip-радио иIp-телевидение
- •12. Маршрутизация вTcp/ip сетях
- •Адресация в сети Internet
- •Понятие ip адреса.
- •Гигабитный Ethernet
- •Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- •Поиск информации в сети Internet Поисковые системы
- •Организация и проведение поиска информации в Internet
- •Создание ресурсов Internet Необходимые компоненты ресурса
- •Создание веб-страницы
- •Базовые представления о безопасности в Интернет
- •Почтовая бомбардировка
- •Атаки с подбором пароля
- •Логический перебор вариантов пароля.
- •Социальная инженерия.
- •Вирусы, почтовые черви и "троянские кони"
- •Сниффинг пакетов
- •Ip-спуфинг
- •Атака на отказ в обслуживании
- •Атаки типа Man-in-the-Middle
- •Использование "дыр" и "багов" в по, эксплоиты
- •Стратегия построения защищённой системы
- •Беспроводные сети
- •Wi-Fi(WirelessFidelity— «беспроводная точность»)
- •Bluetooth
- •Виртуальные каналы в сетях пакетной коммутации
- •Технологии xDsl
- •Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.
Почтовая бомбардировка
Бомбардировка электронной почтой (mailbombing) – один из самых старых и примитивных видов интернет-атак. Суть мэйлбомбинга – в засорении почтового ящика "мусорной" корреспонденцией или даже выведении из строя почтового сервера. Для этого применяются специальные программы – мэйлбомберы. Они попросту засыпают указанный в качестве мишени почтовый ящик огромным количеством писем, указывая при этом фальшивые данные отправителя – вплоть до IP-адреса. Большинство интернет-провайдеров имеют собственные системы защиты клиентов от мэйлбомбинга. Когда число одинаковых писем из одного и того же источника начинает превышать некие разумные пределы, вся поступающая корреспонденция такого рода просто уничтожается, потому атаки из одного источника в настоящее время бесперспективна. Но когда не помогает умение – можно взять числом. В случае распределённой атаки из разных мест нет способа автоматически отличить нормальные письма от мусорных. С мэйлбомбингом соприкасается спам-атака – посылка писем не мусорного, а рекламного содержания. Также мэйлбомбинг может использоваться как одна из ступеней сложной атаки на пользователя, когда в потоке однотипных мусорных писем отправляется письмо, выглядящее как нормальное, и пользователь принимает его за настоящее и посылает в ответ нужную хакерам информацию или запускает прикрепленную программу.
Атаки с подбором пароля
Атакующий систему хакер часто начинает свои действия с попыток раздобыть пароль администратора или одного из пользователей. Для того чтобы узнать пароль, существует великое множество различных методов. IP-спуфинг и сниффинг пакетов – их мы рассмотрим ниже. Внедрение в систему "троянского коня" – один из наиболее распространенных в хакерской практике приемов, про него мы также расскажем подробнее в дальнейшем. Перебор "в лоб" (bruteforceattack– "атака грубой силой"). Существует множество программ, которые осуществляют простой перебор вариантов паролей через Интернет или напрямую на атакуемом компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом различные последовательности символов. Эти атаки направлены на получение управления, могут быть прямыми или распределёнными, в один этап или несколько (например, посылка "трояна" под прикрытием распределённой спам-атаки, атака трояном изнутри посредство кейлоггера (перехват клавиатуры) и подбор пароля по поученным данным). Самая простая и при этом действенная защита – принудительная пауза после ввода неправильного пароля. Если скорость перебора один пароль в секунду, а длина пароля восемь символов, причём используются большие и малые буквы и цифры – время перебора становится заведомо нереальным.
Логический перебор вариантов пароля.
Использующий этот метод злоумышленник не просто перебирает символы, а пробует вероятные комбинации, которые могут быть использованы пользователем в качестве пароля. Такой подход обычно оказывается на удивление эффективным. Специалисты по компьютерной безопасности не перестают удивляться, до чего часто пользователи используют в качестве пароля такие "загадочные" комбинации как, 1234, qwerty или собственное имя, написанное задом наперед. Серьезные хакеры, подбирая заветный пароль, могут досконально изучить человека, этот пароль использующего. Имена членов семьи и прочих родственников, любимой собаки/кошки; за какие команды и в каких видах спорта "объект" болеет; какие книги и фильмы любит; какую газету читает по утрам – все эти данные и их комбинации идут в дело. Спастись от подобных атак можно только используя в качестве пароля случайную комбинацию букв и цифр, желательно сгенерированную специальной программой. И, разумеется, необходимо регулярно менять пароль.