Image9
SSH
- jak w HTTP +
- wykrywane protokoły:
1. SSH-TRANS - uwierzytelnianie serwera
2. SSH-USERAUTH - autoryzacja użytkownika (opcjonalnie)
Metody autentykacji:
-public key,
-hostbased - rozbudowano o uwierzytelnianie hosta klienta -password - idzie otwartym tekstem
3. SSH-CONN - połączenie
18. Testy penetracyjne
Test penetracyjny Rekonesans
Skanowanie: przestrzeni adresowej, sieci tel., portów serwerów i urządzeń Identyfikacja systemu Symulacja włamania
Skanowanie: połączeniowe, pół-otwarte, skryte
Enumeracja - proces wyszukiwania poprawnych kont użytkowników lub źle zabezpieczonych zasobów współdzielonych WinNT - net view, nbtstat UNIX - NFS i showmount, NIS I pscan...
19-20. Systemy wykrywania włamań, Pułapki internetowe
Pułapka internetowa - uprawnione oszustwo - żeby skierować uwagę intruza na fikcyjne zasoby, gromadzenie informacji, reagowanie Rodzaje - tarcze (emulowanie niewykorzystanych serwisów), pola minowe (komputer pułapka), ZOO (cała sieć)
Przykłady:
- Specter Intrusion Detection System
- Yerizon NetFacade
Wyszukiwarka
Podobne podstrony:
Serwomotor = mięśnie robota Jak działają przekładnie? Mały, ale wariat;) Jak robot wykrywaegzamin2004 05 s2 5. Wyjaśnij, jak wyznaczany jest w protokole TCP czas oczekiwania na potwierdzenieImage90 (3) tycznie. (...) Jak zwykle pylanie brzmi: Co tu nie gra? Bardzo proszę o możliwie krótkieKtóre zdanie opisuje protokół SSH (Secure Shell)? • Bezpieczny protokół terminalu sieciowego- SSH settings: Dotyczy konfiguracji protokołu SSH (rodzina Linux) zawiera okna w które należy wpisaImage94 JAK OSZCZĘDZAĆ PALIWO Kontrolować ciśnienie powietrza w oponach Kontrolować ciśnienie raz wJak syjoniści dzielą i rządzą J,http://www.youtube.com/watch?v=Ksuvu_KYWo4 Jak syjoniści dzielą i rzkationy i aniony II 2. Jak wykrywamy chlorek manganu(IT)? Podać reakcje n.-- kation i anion solą&nbskationy i aniony I 1. Jak odróżniamy kationy baru od kationów wapnia? 2. &nbwięcej podobnych podstron