3685666142

3685666142



eafnode


WAFEL • C0I1

wszystkie adresy objęte okólnikiem, wy konując funkcje rozgłaszania IP. po czy hosty w sieci odbierające pakiet echa wysy łają odpowiedź na to echo - oczy wiście pod adresem źródła.

Fraggle: używa echa UDP

Ping of Dcath: wysyłanie sfragmentowanego datagramu ICMP Echo reąuest o łącznym rozmiarze przekraczającym 65535 bajtów.

D.oJS.^zap.o.bieganicj

•    Skonfigurowanie list dostępu na routerach i zaporach ogniowy ch

•    Używanie i udostępnianie tylko niezbędnych usług

•    Ustalenie sy stemu ograniczeń na zasoby

•    Wprowadzenie systemu monitorowania dostępności i wykorzystania zasobów

•    Skonstruowanie odpow iedniej topologii sieci

Złośliwe programy:

Bomba logiczna: program, który powoduje uszkodzenie w momencie zaistnienia odpow iedniego stanu systemu.

Hak pielęgnacyjny: zbiór specjalnych instrukcji w oprogramowaniu umożliwiający łatwa obsługę i dalszy rozwój. Mogą pozwalać na wejście do programu w nietypowy sposób.

Koń trojański: program zawierający obiekty złośliwe umożliwiające nieuprawnione gromadzenie, fałszowanie lub niszczenie danych

Robak: program, który może samodzielnie rozprzestrzeniać się w systemach i sieciach poprzez samopowielanie.

5. Testy' penetracyjne:

Testy penetracyjne:

Cele testów penetracvinvch;

•    Empiryczne określenie odporności sy stemu na ataki

•    Mogą być prowadzone z wnętrza badanej sieci oraz z zewnątrz

•    Należy Uczyć się z możhwością załamania się systemu

•    Należy utworzyć pełne kopie zapasowe Fazy' testów pęnętracyjnyęh:

•    Zbieranie informacji o systemie poza nim samym

•    Próby uzyskania dostępu do zasobów' badanego sy stemu

•    Wstępna ocena możliwości sy stemu w zakresie wy kry wania i blokow ania w łamań

•    Próby włamań Skanowanie:

Cele skanow ania;

• Detekcja urządzeń

• Detekcja usług

•    Rozpoznanie systemu operacyjnego

•    Rozpoznanie topologii sieci

•    Rozpoznanie konfiguracji urządzeń dostępowych Techniki:

•    Skanowanie z wykorzy staniem protokołu UDP: odpow iedź ICMP Port Unreachable. odpowiedź ICMP Host Unreachable

•    Skanowanie z wykorzy staniem protokołu ICMP: ICMP Echo Reąuest. Timcstamp Reąuest. Addrcss Mask Reąuest

•    Specjalne techniki TCP: SYN/ACK. FIN. XMAS. NULL, RST

•    Skanow anie protokół FTP

•    Wykorzystanie protokołu ident - zw raca dane w łaściciela procesu, z który m zostało naw iązane połączenie TCP

Enumcracja: proces wyszukiwania popraw nych kont użytkowników lub źle zabezpieczonych zasobów' współdzielonych.

Zbierane informacje:

4



Wyszukiwarka

Podobne podstrony:
IMAG0459 Drganie normalne jest to drganie, w trakcie którego wszystkie jądra cząsteczki wy konują pr
skanuj0208 (4) 220 PHP i MySQL dla każdego czynności. Wszystkie adresy, wraz z ich opisami, umieścim
sama i stawki są inne, składki inne, nie wszystko jest objęte ubezpieczeniem z tyt. Kradzieży) 0 Ube
DSC00189 (26) i ogólnych, które w umysłach wszystkbh ludzi wy*ni pują w tej samej postaci czy też ii
6 uzyskania pozwolenia na budowę drogi, wszystkie nieruchomości objęte tym pozwoleniem staną się
Image008801 KAIR czone... To jest nie wszystko, bo jeszcze czasem wy-magają podpisu dwóch świadków
SL370953 UKŁAD MIĘŚNI O WO-SZKIELETO WY •    mięsień zginacz długi palców po stronie
SL370953 UKŁAD MIĘŚNI O WO-SZKIELETO WY •    mięsień zginacz długi palców po stronie
Slajd4 Własności: > wszystkie punkty ciała leżące na tej prostej poruszają się po identycznych to
Scan10169 12.    Wstańcie, połączcie pudełka i połóżcie na wy ciągną-tej dłoni. Masze
skan171 wszystkich) palaczy w ciągu kilku lub kilkunastu dni (do 2 tyg.) po zaprzestaniu palenia wys

więcej podobnych podstron