2904666183

2904666183



Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego

2.    W zakładce „Users” wprowadzić użytkowników (Administrator) uprawnionych do logowania się na tym serwerze (zostały one ustalone na początku ćwiczenia laboratoryjnego). Wpisać hasło, za pomocą którego użytkownik będzie się logował. Dzięki tym danym serwer będzie mógł dokonać autoryzacji.

3.    Pracę serwera Telnet inicjuje się poprzez wciśnięcie przycisku „Start”, co będzie potwierdzone napisem „Telnet Serwer Running”.

W kolejnym kroku należy skonfigurować klienta Telnet zgodnie z punktami:

1.    Uruchomić sesję „Mirek”. Ta czynność umożliwi zapamiętanie dokonanych ustawień, aż do czasu ich zmiany.

2.    Z dostępnej listy protokołów należy wybrać Telnet.

3.    W oknie dialogowym „Host Name” należy wpisać adres IP odpowiedniego serwera.

4.    Wprowadzone informacje należy zapamiętać przyciskiem „Save”.

Po skonfigurowaniu klienta i serwera należy uruchomić sniffer (Wireshark), po czym z zakładki „Capture” wskazać „Interfaces”. Po pokazaniu się nowego okna dokonać rozpoczęcia zbierania pakietów, wciskając „Capture”.

Po rozpoczęciu zbierania pakietów można podjąć próbę ustanowienia sesji. Inicjacja połączenia rozpoczyna się od uwierzytelniania, czyli posłużenia się odpowiednim loginem i hasłem. Po uwierzytelnieniu użytkownika, klient zostanie jednocześnie autoryzowany i otrzyma dostęp do zasobów serwera. Następnie należy skopiować jeden z udostępnionych plików na swój komputer.

Ostatnią czynnością będzie zakończenie połączenia klient-serwer i pracy sniffera. Wszelkie dane wprowadzane do okien dialogowych oraz zaobserwowane uruchomienie połączenia i podsłuchane pakiety należy zamieścić w sprawozdaniu w formie zrzutów z ekranu komputera. Zapisy te należy potraktować jako materiał do analizy bezpieczeństwa informacyjnego badanego protokołu. Wnioski z analizy protokołu Telnet powinny kończyć tę część sprawozdania.

1.3.2. Bezpieczeństwo protokołu SSH

Celem badania jest określenie bezpieczeństwa transmitowanych informacji z użyciem protokołu SSH.

Realizacja zadania będzie polegała na nawiązaniu połączenia między użytkownikiem systemu (program PuTTy) i serwerem (program freeSSHd). W trakcie uruchamiania połączenia powinien już działać sniffer. Wymiana pakietów w relacji klient-serwer-klient

10



Wyszukiwarka

Podobne podstrony:
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.    Wypełnić pola
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Programem użytym w tym ćwiczeniu jest
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1.3.7. Sprawozdanie W sprawozdaniu
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnegoSpis
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego TripleDES •
Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 6.3.1.    Podstawowa
Problemy do rozwiązania w ramach cwiczen laboratoryjnych Zadanie 1 Dwa zakłady produkują jednorodny
PBI Zadania do pracy własnej w ramach ćwiczeń laboratoryjnych z przedmiotu PODSTAWY BEZPIECZEŃSTWA I
Podstawy chemii, ćwiczenia laboratoryjne1 Opracowanie w yników •    Obliczyć stężeni
Zakład Inżynierii Środowiska Wydział Chemii UG - Ćwiczenia Laboratoryjne Oczyszczanie wody metodą
Zakład Inżynierii Środowiska Wydział Chemii UG - Ćwiczenia Laboratoryjne Oczyszczanie wody metodą

więcej podobnych podstron