3685666143

3685666143



UAFEL.COM


^,eafnode

•    Zasoby sieciowe i sposób ich udostępniania

•    Użytkownicy i grupy

•    Aplikacje Techniki:

•    Enumeracja NetBIOS: porty 135 - 139, puste sesje net use

•    Enumeracja poprzez SNMP: uruchomione usługi, nazwy zasobów sieciowych, nazwy użytkowników, nazwy domen, nazwy komputerów

•    Enumeracja systemu Windows DNS: rekordy srv. transfer strefy - program nslookup

•    Enumeracja Active Directory

•    Enumeracja systemu UNIX/Linux: rwho. rusers, w, wykrywanie kont za pomocą SMTP. SNMP. wykry wanie zasobów NIS, NFS,RPC. pozy skiwanie banerów

NetBIOS - zapobieganie:

•    Blokowanie portów

• Popraw ka RestrictAnonymuous w kluczu HKLM\SYSTEM...

SNMP - zapobieganie:

•    Usunięcie agenta, wyłączenie usługi

•    Skonfigurowanie prywatnej nazwy wspólnoty

•    Określenie adresów zaufanych serwerów

•    Modyfikacja rejestru HKLM\SYSTEM.. .WalidCommunities

•    Modyfikacja rejestm HKLM\SYSTEM.. .\ExtensionAgents

•    Blokada portu 161 TCP i UDP w granicznych urządzeniach kontroli dostępu (odcięcie od sieci publicznej)

Zdalna identyfikacja systemu:

Techniki pasywne:

•    Fingerprinting w warstwie aplikacj i

•    Analiza ruchu sieciowego Techniki aktywne;

•    Zbieranie banerów. plików binarnych

•    Analiza odpowiedzi na segmenty TCP

•    Skanowanie ICMP

•    Badanie wartości ISN. RTO

6. Podstawy kryptografii:

Algorytmy kryptograficzne:

Algorytmy z kluczem pry watnym:

•    Szyfr Cezara, skipjack. IDEA, RC2, RC4, RC5, DES, 3DES Algorytmy /. kluczem publicznym:

•    DSA, EIGamal, RSA Algorytmy haszuiace:

•    MD2, MD4. MD5. SHA, Snefru, Haval Podpis cyfrowy:

Nadawca podpisanej informacji używa tzw. Funkcji haszującej. do wytworzenia unikatowej, skróconej wersji ory ginalnego tekstu, określanej mianem ..abstraktu wiadomości” lub skrótem. Prakty cznie prawdopodobieństwo wystąpienia takiego samego abstraktu wiadomości w dwóch różnych dokumentach jest bliskie zent i dlatego też nawet najmniejsza zmiana w treści dokumentu spowoduje zmiany w abstrakcie. Taki abstrakt jest następnie szyfrowany kluczem prywatnym stając się podpisem cyfrowym. Sama wiadomość może też być zaszy frowana. Strona odbierająca w iadomość z załączonym podpisem deszyfruje podpis kluczem publicznym w celu odtworzenia źródłowego abstraktu wiadomości ..szatkuje" wiadomość taką samą funkcją haszujacą i porów nuje obie wartości, - jeśli są rów ne to podpis jest autentyczny .

Dystrybucja kluczy kryptograficznych:

• _Protokół CERBERA

KDC szy fruje klucz sesyjny. przesyła Abonentów i 1 inf. zaszyfrowaną kluczem 2.

5



Wyszukiwarka

Podobne podstrony:
UAFEL.COM^,eafnode Kerberos to system weryfikacji autentyczności wykorzystujący algorytm DES, bazuje
Image293 Możliwe jest wykorzystanie funkcji pomocniczych wyższych poziomów. Sposób ich tworzenia jes
skanuj0019 (180) : Trudności wychowawcze i sposoby ich pokonywania aba35 Trudności wychowawcze manif
star266148 148 Naprawa samochodu terenowego STAR 266 Niedomagania mostów napędowych i sposoby ich us
img074 Tabela 6.3 Dane dotyczące stanu uzębienia niemowląt w związku ze sposobem ich karmienia Ni
16. Treści merytoryczne przedmiotu oraz sposób ich realizacji Tematy wykładów: 1.
PICT5912 (2) osiągnięć szkolnych a sposoby ich wykorzystywania Objaśnienia: xx — tcsl nadaje się do
Spis treści 4. Zadania i kompetencje Prezesa WUG oraz sposób ich wykonywania........................
ScannedImage 11 Dzięki nim kształtuje opinie o sobie. Sposób ich odnoszenia do nas staje się naszym
IMGA68 (3) Trudności edypalne i sposoby ich rozwiązywania - I niezależnie od tego, czy znajdują u da
IMG$78 (4) Dyskusje zaś z uwagi na sposób ich przeprowadzania dzieli się na: dyskusję (przesadnie na

więcej podobnych podstron