1) Do czego służy w nagłówku IPsec AH(aunthent.. hader)
-integralność
-poufność
-uwierzytelnianie
2) Encapsulation....
3) Ipsec- kiedy występuje nagłówek IPsec
- po nagłówku IP
4) Co to jest kryptoanaliza?
Kryptoanaliza zajmuje się zarówno odtworzeniem tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza. Działanie takie potocznie jest znane jako łamanie szyfrów
5) Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?
-router
-serwer proxy
-filtr bezstanowy
-filtr stanowy
6) Na jakiej zasadzie działa filtr stanowy i bezstanowy.
Zadanie filtra bezstanowego (ang. Stateless) polega na analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu
Większość filtrów dopuszcza filtrowanie w oparciu o następujące pola nagłówka: adres IP, typ protokołu ,port TCP/IP, informacji dotyczącej wyboru trasy, znaczniku fragmentu
Najczęściej wykorzystywaną informacją do filtrowania jest informacja o portach TCP lub UDP, ponieważ pola te określają najbardziej szczegółowo przeznaczenie pakietu
Zasada działania filtra z badaniem stanów (ang. Stateful Inspection), polega na bieżącym analizowaniu przechodzących przez dany węzeł połączeń, co pozwala na skuteczniejszą kontrolę ich legalności
Przechowuje informacje o stanie całego przechodzącego ruchu pakietów na poziomie warstwy sieciowej oraz transportowej, wiedząc jakie kolejne stany zostały dozwolone z punktu widzenia protokołu, jak i polityki bezpieczeństwa
Pozwala na określenie możliwości zrealizowania danego połączenia bez konieczności operowania stanami TCP
7) Co nie należy do infrastruktury certyfikacyjnej?
-urządz certyfikacyjny
-magazyn certyfikatu
-użytkownik certyfikatu
-klucz kryptograficzny
8) Protokol PPTP?
-UDP
-TCP
-komun. ICMP
-punkt punkt
9) IPsec jakiej wartswy jest protokołem?
-2
-3
-4
-4
10) Algorytmy w których używa się klucza tajnego? /publicznego(skipjack, IDEA, RC2, RC4, RC5, DES, 3DES.) / prywatnego(RSA, DSA, El Gamal.)
- ROT13, DES, DSA prywatne
- RSA, DES, RC2
- RSA, DES, RC5
- RC4, DES, RSA
11) Jaki typ ochrony jest przed zmianą zawartości pliku?
-spójność
12) Jaki typ ochrony przed odczytem?
- poufnosc
13)Jaki typ przed usunięciem? Jaka ochrona?
-spójność
14) Na czym polega banner graping?
Pozyskanie informacji o oprogramowaniu na maszycznie poprzez usługe telent.
15) CO to jest podszywanie się pod inny komputer?
-spoofing
-snfing
-routing
-switching
16) CO to jest skanowanie półotware?
Nietrudno zaobserwować, że system docelowy dostarcza informacji o statusie portu już w trakcie trwania procesu nawiązywania połączenia po nadesłaniu odpowiedzi na pakiet SYN. Spostrzeżenie to wykorzystuje technika półotwarcia. Polega ona na wysłaniu pakietu RST zaraz po otrzymaniu w drugiej fazie połączenia pakietu SYN/ACK lub RST/ACK.
17) Na czym polega spoofiing DNS? (serwera?)
preparowanie odpowiedzi w wymianie danych między DNS. Zapytanie o określenie adresu, jest opatrywane unikalnym ID - odpowiedź zawiera to samo ID i na tej podstawie jest ona zatwierdzana.
18) Jak wygląda atak na serwer FTP?
-skanowanie portu 21
- portu 23
-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający
19)Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?
-Otrzymamy FIN
-otrzymamy RST
-pakiet ICMP
20) Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM:
-RSA, DSA, ElGamal
21) Podszywanie sie pod inny komputer to:
- spoofing
21) Naglowek AH - protokolu Secure IP zapewnia:
- uwierzytelnienie
22) Naglowek ESP - protokolu Secure IP zapewnia:
-zapewnia poufność danych
23) Protokol SECURE IP jest protokołem warstwy:
-3
24) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to:
- sniffing
25) Skanowanie portow ma na celu:
- wykrycie rodzaju uslug oferowanych na danym hoscie
26) Na czym polega przepełnienie bufora ARP
27) Przechwytywanie etykiet to działanie polegające na:
- (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę
28) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):
Proces poświadczania certyfikatu składa się z czterech kroków:
Sprawdzenie czy tożsamość nadawcy jest zgodna z opisem w certyfikacie.
Sprawdzenie czy żaden certyfikat na ścieżce uwierzytelnienia nie został unieważniony.
Sprawdzenie czy dane mają atrybuty, do których podpisujący nie jest upoważniony.
Sprawdzenie czy dane nie zostały zmienione od momentu ich podpisania.
29) Jaki jest podstawowy sposób walki z sniffingiem:
- segmentacja sieci
30) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL:
- powinna być publicznie dostępna dla wszystkich.
31) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład
Poufność (confidentiality) - ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną. Jest to ochrona nie tylko całości danych, ale również ich fragmentów.
Spójność (integrity) - ochrona informacji (również programów) przed usunięciem lub jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików.
Dostępność (availability) - ochrona świadczonych usług przed zniekształceniem i uszkodzeniem.
Niezaprzeczalność - zabezpieczenie przed możliwością zaprzeczenia autorstwa dokumentu lub zrealizowania konkretnego działania.
32) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty.
- Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne
33)Jaka jest odpowiedź podczas skanowania UDP z portu otwartego
- brak odpowiedzi bądź komunikat o uszkodzonym pakiecie
34) SYNFLOOD polega na
- Atak ten ma na celu wyczerpanie zasobów serwera poprzez zainicjowanie bardzo wielu połączeń TCP
35) Podszywanie się pod inny komputer to
- spoofing
36) Atak za pomocą spoofingu ARP to
podzszywanie sie w sieci pod istniejacy adres.
- Gdy dwa komputery maja ten sam adres IP, to oba odpowiedzą na zapytanie dotyczące tego adresu. Niektóre systemy mogą zignorować drugi komunikat, inne nadpiszą pierwszy zawartością drugiego. Systemy mogą również wysyłać komunikat zerowania (RESET TCP/IP). Systemy nie muszą sprawdzać, czy powtórzony komunikat pochodzi z tego samego źródła, czy jest próbą spoofingu. Włamywacz może spowodować odłączenie od sieci komputera pod który chce się podszyć i wejść w ten sposób w jego miejsce. Może jednocześnie próbować zmienić jego adres IP.
37). Algorytmy z kluczem prywatnym to
- Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES
38) Jaki jest cel testów penetracyjnych
- empiryczne określenie odporności systemu na ataki
39) Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu
- nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.
40) Co zapewnia AH w IPSEC
- uwierzytelnianie, integralność przesyłanych danych
41) Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony
- po nagłówku IP
42) Kryptografia to
- nauka o układaniu systemów kryptograficznych.
43) Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na
- analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu
44) Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na
- analizuje nie tylko pakiety, ale również ogólny ruch w sieci.
45) Do czego służy skrót wiadomości
- służy do sprawdzania spójności
46) Czego nie zawiera standard X.509?
- Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.
47) Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów?
- Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...
48) Coś o SSL lub SSH.
49) Jak nazywany jest proces dostarczenia certyfikatu do uzytkownika koncowego nie bedacego wlascicielem certyfikatu.
- dystrybucja, kopiowanie...
50) Atak z przeciazeniem bufora dns polega na
51) anomalia na firewallu to
Detekcja anomalii polega na wykrywaniu niezwyczajnych zachowań (anomalii) na komputerze lub
w sieci. Metoda ta opiera się na fakcie, iż ataki znacząco różnią się od "zwykłej" (dozwolonej)
aktywności i dzięki temu mogą być wykrywane przez systemy wychwytujące te różnice. Przy
użyciu detektorów anomalii konstruuje się profile dopuszczalnej działalności użytkowników,
komputerów bądź połączeń sieciowych opierając się na danych zebranych podczas normalnej
działalności systemu. Następnie detektory te kontrolują system zbierając dane i używając różnych
testów by stwierdzić, czy monitorowana aktywność znacząco odbiega od normy.
52) naduzycie na firewallu to
W metodzie tej analizowana jest wszelka aktywność systemowa, w celu odnalezienia zdarzenia lub
ciągu zdarzeń pasujących do znanego schematu ataku. Ponieważ schematy pasujące do określonych
typów ataków są często nazywane sygnaturami, wykrywanie nadużyć bywa czasem nazywane
wykrywaniem ataków opartym na sygnaturach (signature-based detection). W takiej detekcji każdy
wzór zdarzeń odpowiadających znanemu atakowi traktowany jest jako osobna sygnatura. Jednakże
są spotykane bardziej zaawansowane podejścia do wykrywania nadużyć (oparte na analizie
stanów), które potrafią używać pojedynczej sygnatury do wykrywania wielu ataków.
53) Co nie składa się na infrastrukturę klucza publicznego
PKI to: zbiór sprzętu, oprogramowania, ludzi, polityki oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania, dystrybucji oraz odbierania certyfikatów opartych na kryptografii z kluczem publicznym.
54)co to jest przesłuchiwanie pakietów
- sniffing
55)podsłuchiwanie banera - przechwytywanie etykiet
- (odp łaczenie z daną usługą i przechwytywanie tego co wypluje
56)ssl jaki klucz zawiera -
SSL wykorzystuje dwa rodzaje kryptografii: symetryczną (z pojedynczym kluczem) oraz niesymetryczną (z kluczem prywatnym i publicznym).
57)PPTP jakiej warstwie czego wymaga protokuł
58)zapora statefull
58)Skanowanie stateful
- oprócz bieżącego pakietu analizuje także całą sekwencję
59)zapora statelest - jak zapewniac
60)skanowanie ftp
61)skanowanie telnet
63)przekazywanie kluczy do jednostek innych niż końcowych to :
-dystrybucja
-rozpozanwanie
64)podstawowa metoda zabezpieczeń przez spufingem
- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST
65)NET VIEW - co sprawdza
Po jego wykonaniu oprócz informacji o istnieniu takiej jednostki zostajemy poinformowani o zasobach jakie dany sprzęt udostępnia.
66)Jaki jest pierwszy krok testu penetracyjnego?
- zbieranie informacji o systemie poza nim samym
67)Co nie jest etapem działań rozpoznawczych.
Działania rozpoznawcze:
-rekonesans, skanowanie przestrzeni adresowej siecim skanowanie sieci telefonicznej, skanowanie portów rządzeń sieciowych, identyfikacja systemu
68)Co otrzymujemy w wyniku działania programu tracert.
program służący do badania trasy pakietów w sieci IP.
Arp - Address Resolution Protocol
dns - Domain Name System
tcp - Transmission Control Protocol
udp - User Datagram Protocol