4. W ataku typu „IP spoofing" uczestniczą trzy maszyny: serwer S(IP = 20.0.0.1), zaufany klient K (IP = 30.0.0.1) oraz atakujący X (IP = 40.0.0.1). Pierwszy pakiet udanego ataku, wysłane przez X zawiera wartości przedstawione wtabeli. Podaj zawartość dwóch kolejnych pakietów komunikacji.
IP Nadawcy |
IP Adresata |
Port N |
Port A |
Flaga |
SN |
ASN |
Wysyłający pakiet |
30.0.0.1 |
20.0.0.1 |
1234 |
80 |
SYN |
500 |
0 |
X |
10. Dla sieci zawierającej dwa komputery: A(IP=20.0.0.1) i B (IP=20.0.0.2) i zaporę Z (IP=20.0.0.3) na routerze przyjęto politykę bezpieczeństwa, w której Z dopuszcza zewnętrzny dostęp wyłącznie do serwisu WWW komputera A, natomiast daje nieograniczony dostęp do Internetu tylko komputerowi B. Proszę określić (i uzasadnić), jak zapora potraktuje następujące pakiety.
PAKIET |
IP nadawcy |
IP adresata |
Port N |
Port A |
Flagi |
PI |
20.0.0.1 |
100.100.100.100 |
80 |
2345 |
SYN/ACK |
P2 |
20.0.0.2 |
100.100.100.103 |
3456 |
22 |
SYN |
P3 |
40.0.0.1 |
20.0.0.2 |
1234 |
25 |
SYN |
P4 |
100.100.100.102 |
20.0.0.1 |
4567 |
22 |
SYN |
Pl-
P2 -
P3 -
P4 — |