- •2) Классификация атак на рвс по цели воздействия? Примеры.
- •4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- •9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •13. Перехват arp-запроса
- •15. Защита от ложного arp-сервера
- •16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
- •17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
- •19. Fw может выполнять две группы функций:
- •26.Прикладные шлюзы. Назначение, достоинства, недостатки?
- •35. Критерии оценки межсетевого экрана:
- •38. Возможности использования утилиты ping для исследования сети и сетевых атак
- •39. Как определить маршрут от хоста атакующего к заданному хосту?
- •41. Сканирование портов tcp методом нарушения спецификации протокола.
- •42. Сканирование портов tcp ack.
- •44. Сканирование портов tcp. Использование ftp Bounce.
- •45. Защита от сканирования портов.
13. Перехват arp-запроса
Абонент А отправляет широковещательный запрос, желая узнать кто имеет IP адрес (например 192.168.1.1). Таким адресом обладает хост Б. Но злоумышленник, находящийся за хостом В перехватывает это широковещательный запрос и в ответ отправляет ложный ответ, в котором будет указан IP адрес хоста Б (192.168.1.1), но MAC адрес будет соответствовать хосту В. В результате все сообщения, отправляемые хостом А хосту Б будут приходить хосту В, который сможет прослушивать, изменять или удалять эти сообщения.
14. Без перехвата ARP-запроса. Принцип и смысл атаки такой же, как и в случае с перехватом запроса.
Так как большинство ARP таблиц являются динамическими (записи удаляются через определенное время - 10 минут и обмен ARP запросами повторяется), то можно отсылать в сеть ложные ARP ответы не дожидаясь запросов
(без перехвата) с большой частотой. При этом увеличивается вероятность того что ответ злоумышленника придет раньше чем ответ реального хоста с требуемым адресом.
15. Защита от ложного arp-сервера
1) Администратор должен вести базу данных соответствия MAC- и IP-адресов всех узлов сети и использовать программу arpwatch, которая прослушивает сеть и и уведомляет администратора о замеченных наружениях.
2) Использование статических ARP- таблиц
16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
Нужно знать IP-адрес сервера.
1.А шлет DNS-запрос на DNS-сервер
2. З перехватывает DNS-запрос предварительно внедрившись. З должен быть в одном сегменте с А или DNS-сервером.
3. З формирует ложный DNS-ответ (Запр UDP:ID ответа:ложный IP-адрес)
4. Хост А запис в DNS-табл ложн IP соответствующему доменному имени
17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
18. DNSSEC
В основе действия протокола DNSSEC лежит метод цифровой подписи Закрытый ключ используется для подписи зоны после каждого изменения. Цифровая подпись закрытого ключа передается администратору родительской зоны и подписывается его закрытым ключом. Таким образом, организуется цепочка доверия. Зная открытый ключ администратора родительской зоны можно проверить валидность открытого ключа любой из дочерних зон. Ни к чему не приведет попытка злоумышленника послать динамический запрос на обновление данных о домене от имени другой системы. Кэширующие серверы провайдера (организации) и пользовательские системы (резолверы) также проверяют достоверность изменений, используя открытый ключ.
TSIG