1. DNS Amplification – działanie, jakie mechanizmy, korzyści dla agresora. Odpowiedź jak w opracowaniach.

2. Co się stanie, jeśli w AH lub ESP pole nr kolejny zostanie przepełnione. Odpowiedź jak w opracowaniach

3. Przeciw IDS, atak wstawienia – jak działa, co można osiągnąć, idea działania. Tu mi powiedział, że IDS dostaje tyle pakietów, że może omyłkowo uznać któreś z nich za atak i wywołuje fałszywy alarm albo nie zauważy ataku i nie wzbudzi alarmu.

4. Który tunel VPN wybrać, żeby zabezpieczyć transmisję w firmie: 100 przedstawicieli handlowych., różne urządzenia i systemy operacyjne, ale mają te same uprawnienia. Odpowiedź to SSL, ponieważ jest łatwy w konfiguracji (1 plik konfiguracyjny) i większość popularnych systemów operacyjnych ma dla niego wsparcie.

----------------------------------------------------------------------------------

5. Dane: //to jedyne zadanie na kilka slajdów, było dużo czasu, żeby przepisać dane,a potem zastanowić się nad odpowiedzią

Miejsce docelowe

Maska sieci

Brama

Interfejs

0.0.0.0

0.0.0.0

19.156.129.1

149.156.129.59

127.0.0.0

255.0.0.0

On-link

127.0.0.1

148.156.129.0

255.255.255.128

On-link

149.156.129.59

192.168.1.0

255.255.255.0

152.168.113.1

192.168.113.2

192.168.87.0

255.255.255.0

152.168.113.1

192.168.113.2

192.168.87.0

255.255.255.0

152.168.113.1

192.168.113.2



[screen konfigu WG Mobie VPN with SSL]

[x] activate

8.8.8.8

sieci:

192.168.87.0/24

192.168.88.0/24

192.168.1.0/24

virtual: 192.168.1.0/24



[screen ustawionych polityk WG]



Zadanie: Wypisać pakiety przesłane przez tunel (wymienić numery z poniższych):

1. FTP 192.168.88.55

2. SSH 8.8.8.8

3. HTTP onet

4. HTTPS 192.168.87.200

5. PING 192.168.1.1

6. SMTP 192.168.0.1

7. IMAP 192.168.55.88

Odpowiedźi były te poprawne, dla których początek adresu zgadzał się z tymi w konfiguracji VPN (podkreśliłem żeby zobaczyć które)

---------------------------------------------------------------------------------

6. Integralność + autentyczność w szyfrowaniu asymetrycznym – schemat + opis, przy minimalnym nakładzie pracy, ilość danych pojedynczej transmisji 20GB

Narysowałem tak jak na tym schemacie i było dobrze.

7. Różnica: filtr pakietów sieciowych, a proxy filtrujące dla protokołu. Który lepiej nadaje się do generowania raportów aktywności użytkowników, przy politykach bazujących na tożsamości, uzasadnić.

Szczerze to nie pamiętam, a on sam słabo to powiedział i nie wiem któy z tych protokołów lepszy

8. Czy i kiedy ma zastosowanie filtru pakietu dla ARP, uzasadnić.

Powiedział mi, że w routerze filtr pakietów dla ARP nie ma sensu, (i taka była prawidłowa odpowiedź), a jedynie wtedy miałoby sens gdyby router działał jako bridge.

9. [screen: schemat zapytań i odpowiedzi między PC i różnymi serwerami, przedzielonych firewallem stanowym] Które z pakietów z zewnętrznymi serwerami ostaną przez firewall stanowy uznane za wychodzące?

Tu odpowiedźi były te dobre na których strzałki najpierw wychodziły z PC do Serwera i następowała odpowiedź. Gdy to serwer nawiązywał pierwszy komunikacje i dostawał odpowiedź od PC to ta odpowiedź byłą nieprawidłowa (były to bodajże strzałki numer 5 i 6)

10. Czy i kiedy ma sens stosowanie na firewallu translacji źródłowego IP. Gdzie, względem decyzji o rutingu, translacja jest wykonywana?

Translacja źródłowego w POSTROUTINGU. Wykonuje się translacje adresu IP wtedy kiedy chcemy ukryć naszą tożsamość (nasz prawdziwy adres IP) albo gdy potrzebne jest do nawiązania komunikacji.













1. Zasada działania, idee i cele ataku odrzucenia i jakie korzyści osiąga agresor.
2. Omów narysuj schemat realizacji usług integralności i autentyczności.
3. Czy i w jakich warunkach ma sens stosowanie translacji docelowego adresu IP, gdzie ono następuje.
4. SWAT'ing?
5. Definicje i relacje między podatnością a zagrożeniem.