1. DNS Amplification – działanie, jakie mechanizmy, korzyści dla agresora. Odpowiedź jak w opracowaniach.
2. Co się stanie, jeśli w AH lub ESP pole nr kolejny zostanie przepełnione. Odpowiedź jak w opracowaniach
3. Przeciw IDS, aak wstawienia – jak działa, co można osiągnąć, idea działania. Tu mi powiedział, że IDS dostaje tyle pakietów, że może omyłkowo uznać któreś z nich za atak i wywołuje fałszywy alarm albo nie zauważy ataku i nie wzbudzi alarmu.
4. Który tunel VPN wybrać, żeby zabezpieczyć transmisję w firmie: 100 przedstawicieli handlowych., różne urządzenia i systemy operacyjne, ale mają te same uprawnienia. Odpowiedź to SSL, ponieważ jest łatwy w konfiguracji (1 plik konfiguracyjny) i większość popularnych systemów operacyjnych ma dla niego wsparcie.
----------------------------------------------------------------------------------
5. Dane: //to jedyne zadanie na kilka slajdów, było dużo czasu, żeby przepisać dane,a potem zastanowić się nad odpowiedzią
Miejsce docelowe | Maska sieci | Brama | Interfejs |
0.0.0.0 | 0.0.0.0 | 19.156.129.1 | 149.156.129.59 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 |
148.156.129.0 | 255.255.255.128 | On-link | 149.156.129.59 |
192.168.1.0 | 255.255.255.0 | 152.168.113.1 | 192.168.113.2 |
192.168.87.0 | 255.255.255.0 | 152.168.113.1 | 192.168.113.2 |
192.168.87.0 | 255.255.255.0 | 152.168.113.1 | 192.168.113.2 |
[screen konfigu WG Mobie VPN with SSL]
[x] activate
8.8.8.8
sieci:
192.168.87.0/24
192.168.88.0/24
192.168.1.0/24
virtual: 192.168.1.0/24
[screen ustawionych polityk WG]
Zadanie: Wypisać pakiety przesłane przez tunel (wymienić numery z poniższych):
1. FTP 192.168.88.55
2. SSH 8.8.8.8
3. HTTP onet
4. HTTPS 192.168.87.200
5. PING 192.168.1.1
6. SMTP 192.168.0.1
7. IMAP 192.168.55.88
Odpowiedźi były te poprawne, dla których początek adresu zgadzał się z tymi w konfiguracji VPN (podkreśliłem żeby zobaczyć które)
---------------------------------------------------------------------------------
6. Integralność + autentyczność w szyfrowaniu asymetrycznym – schemat + opis, przy minimalnym nakładzie pracy, ilość danych pojedynczej transmisji 20GB
Narysowałem tak jak na tym schemacie i było dobrze.
7. Różnica: filtr pakietów sieciowych, a proxy filtrujące dla protokołu. Który lepiej nadaje się do generowania raportów aktywności użytkowników, przy politykach bazujących na tożsamości, uzasadnić.
Szczerze to nie pamiętam, a on sam słabo to powiedział i nie wiem któy z tych protokołów lepszy
8. Czy i kiedy ma zastosowanie filtru pakietu dla ARP, uzasadnić.
Powiedział mi, że w routerze filtr pakietów dla ARP nie ma sensu, (i taka była prawidłowa odpowiedź), a jedynie wtedy miałoby sens gdyby router działał jako bridge.
9. [screen: schemat zapytań i odpowiedzi między PC i różnymi serwerami, przedzielonych firewallem stanowym] Które z pakietów z zewnętrznymi serwerami ostaną przez firewall stanowy uznane za wychodzące?
Tu odpowiedźi były te dobre na których strzałki najpierw wychodziły z PC do Serwera i następowała odpowiedź. Gdy to serwer nawiązywał pierwszy komunikacje i dostawał odpowiedź od PC to ta odpowiedź byłą nieprawidłowa (były to bodajże strzałki numer 5 i 6)
10. Czy i kiedy ma sens stosowanie na firewallu translacji źródłowego IP. Gdzie, względem decyzji o rutingu, translacja jest wykonywana?
Translacja źródłowego w POSTROUTINGU. Wykonuje się translacje adresu IP wtedy kiedy chcemy ukryć naszą tożsamość (nasz prawdziwy adres IP) albo gdy potrzebne jest do nawiązania komunikacji.
1. Zasada działania, idee i cele ataku odrzucenia i jakie korzyści osiąga agresor.
2. Omów narysuj schemat realizacji usług integralności i autentyczności.
3. Czy i w jakich warunkach ma sens stosowanie translacji docelowego adresu IP, gdzie ono następuje.
4. SWAT'ing?
5. Definicje i relacje między podatnością a zagrożeniem.