4

4



Koń trojański: program zawierający obiekty złośliwe umożliwiające nieuprawnione gromadzenie, fałszowanie lub niszczenie danych

Robak: program, który może samodzielnie rozprzestrzeniać się w systemach i sieciach poprzez samopowielanie.

5. Testy penetracyjne:

Testy penetracyjne:

Cele testów penetracyjnych:

•    Empiryczne określenie odporności systemu na ataki

•    Mogą być prowadzone z wnętrza badanej sieci oraz z zewnątrz

•    Należy liczyć się z możliwością załamania się systemu

•    Należy utworzyć pełne kopie zapasowe Fazy testów penetracyjnych:

•    Zbieranie informacji o systemie poza nim samym

•    Próby uzyskania dostępu do zasobów badanego systemu

•    Wstępna ocena możliwości systemu w zakresie wykrywania i blokowania włamań

•    Próby włamań Skanowanie:

Cele skanowania:

•    Detekcja urządzeń

•    Detekcja usług

•    Rozpoznanie systemu operacyjnego

•    Rozpoznanie topologii sieci

•    Rozpoznanie konfiguracji urządzeń dostępowych Techniki:

•    Skanowanie z wykorzystaniem protokołu UDP: odpowiedź ICMP Port Unreachable, odpowiedź ICMP Host Unreachable

•    Skanowanie z wykorzystaniem protokołu ICMP: ICMP Echo Reąuest, Timestamp Request, Address Mask Reąuest

•    Specjalne techniki TCP: SYN/ACK, FIN, J04AS* NULL, RST______

•    Skanowanie protokół FTP

•    Wykorzystanie protokołu ident - zwraca dane właściciela procesu, z którym zostało nawiązane połączenie TCP

Enumeracja: proces wyszukiwania poprawnych kont użytkowników lub źle zabezpieczonych zasobów współdzielonych.

Zbierane informacje:

•    Zasoby sieciowe i sposób ich udostępniania

•    Użytkownicy i grupy

•    Aplikacje Techniki:

•    Enumeracja NetBIOS: porty 135 - 139, puste sesje net use

•    Enumeracja poprzez SNMP: uruchomione usługi, nazwy zasobów sieciowych, nazwy użytkowników, nazwy domen, nazwy komputerów

•    Enumeracja systemu Windows DNS: rekordy srv, transfer strefy - program nslookup

•    Enumeracja Active Directory

•    Enumeracja systemu UNIX/Linux: rwho, rusers, w, wykrywanie kwit za pomocą SMTP, SNMP, wykrywanie zasobów NIS, NFSJRPC, pozyskiwanie banerów

NetBIOS - zapobieganie:

•    Blokowanie portów

•    Poprawka RestrictAnonymuous w kluczu HKLM\SYSTEM...

SNMP - zapobieganie:

•    Usunięcie agenta, wyłączenie usługi

•    Skonfigurowanie prywatnej nazwy wspólnoty

•    Określenie adresów zaufanych serwerów

•    Modyfikacja rejestru HKLM\SYSTEM...\ValidCommunhies

•    Modyfikacja rejestru HKLM\SYSTEM... \Extension Agents

•    Blokada portu 161 TCP i UDP w granicznych urządzeniach kontroli dostępu (odcięcie od sieci publicznej)


Wyszukiwarka

Podobne podstrony:
Ogólne zasady programowania zorientowanego obiektowo Polimorfizm umożliwia tworzenie w obiektach pot
Ogólne zasady programowania zorientowanego obiektowoDziedziczność obiektów umożliwia programiście
kupisiewicz dydaktyka ogólna1 284 Dydaktyka ogólna socjologiczne i prakseologiczne. Program ten mia
Kilka ważnych rzeczy •    Programowanie zorientowane obiektowo pozwala na
EU awigator Professionalmm Program Mapa Obiekty Trasy Pomoc ©• ES ^    fi Trasa [Bazy
Program „Otwarte obiekty sportowe” dla dzieci i młodzieży szkół podstawowych i gimnazjalnych w Dziel
6_ Poradnik dla nauczycieli technologii informacyjnej Podstawa programowa zawiera ścieżkę edukacyjną
Fitness dla dzieci w wieku szkolnym i przedszkolnym. Program zawiera m.in.: elementy tańca, budowę z
Programowanie uogólnione, a obiektowe uogólnione obiektowe koncentruje się na
INŻYNIERIA PROCESÓW BIZNESOWYCH Oprócz wymienionych przedmiotów specjalnościowych, program zawiera
Ogólne zasady programowania zorientowanego obiektowo Główną zaletą hermetyczności obiektów jest
Ogólne zasady programowania zorientowanego obiektowo
Ogólne zasady programowania zorientowanego obiektowo Dostęp do danych w programowaniu
Ogólne zasady programowania zorientowanego obiektowo PP-2(14 z 53)
Ogólne zasady programowania zorientowanego obiektowo PP-2(16 z 53)
Nieco historii... ■Turbo Pascal 5.5 (1989) - elementy programowania zorientowanego obiektowo ■Turbo
Ogólne zasady programowania zorientowanego obiektowo Programowanie zorientowane obiektowo jest podst
Ogólne zasady programowania zorientowanego obiektowo PP-2(9 z 53) Hermetyczność oznacza, że struktur

więcej podobnych podstron