2904666186

2904666186



M. Popis, D. Laskowski

4.    W oknie dialogowym podać dowolną nazwę połączenia.

5.    Podać adres hosta - serwera.

Po dokonaniu konfiguracji należy uruchomić sniffera, po czym należy rozpocząć nawiązanie połączenia VPN. W tym celu klient klika na nowo skonfigurowanym połączeniu przycisk „Połącz” i podaje hasło.

Po nawiązaniu połączenia (sprawdzić przez spingowanie komputerów) dokonać kliku możliwych operacji, np. transferu plików.

Wszystkie operacje i ich wynik należy udokumentować zrzutami z ekranu, po czym dokonać ich analizy, kończąc wnioskami.

1.3.4.    Bezpieczeństwo użytkowania komunikatorów sieciowych

Do badania bezpieczeństwa informacyjnego komunikatorów przewidziane są dwa rozwiązania.

Pierwszym jest komunikator LANcet Chat, który jest bardzo prostym rozwiązaniem, i jego rozbudowana odmiana LANChat pro 2.20a.

Należy zacząć od utworzenia własnego konta. W tym celu po uruchomieniu programu wybieramy zakładkę „File”, a następnie „Change user” lub wciskamy kombinację klawiszy Ctrl+N.

Po wykonaniu tych czynności należy uruchomić sniffera i uruchomić połączenie z innym użytkownikiem LANChat. Treść rozmowy powinna identyfikować studenta i temat ćwiczenia. Wyniki obserwacji pakietów zapisać jako zrzuty z ekranu i poddać analizie.

Analogicznie postąpić w przypadku użycia programu LANChat pro 2.20a.

Zmiana pseudonimu/loginu możliwa jest poprzez użycie przycisku „Opcje”, a następnie wpisanie oknie dialogowym „ksywa” właściwej nazwy użytkownika. Po rozpoczęciu pracy sniffera nawiązać połączenie z innym użytkownikiem i przeprowadzić rozmowę o tej samej treści jak poprzednio.

Porównać otrzymane wyniki obserwacji pod względem bezpieczeństwa informacyjnego.

1.3.5.    Atak man in the middle

Do realizacji tego punktu ćwiczenia należy użyć trzech komputerów. Atak typu „człowiek w środku” będzie tu polegał na przechwyceniu transmisji danych między uprawnionymi stanowiskami komputerowymi (klient-serwer) przez trzeci komputer będący w rękach intruza.

Przed rozpoczęciem ataku man in the middle należy na komputerze atakującego włączyć zbieranie pakietów, spingować komputer 2 przez komputer 1 i zapisać otrzymane wyniki.

13



Wyszukiwarka

Podobne podstrony:
Strona5 135 wybut (>l ,i u.ili,pnie w polu Nazwa Pliku podać jego nazwę i nacisnąć OK. W kolc
P2025521 72 Bazy danycfl Tematy zaawansowane 73 W kolejnym oknie dialogowym wprowadzamy nazwę formul
skanuj0062 (49) ECDL Advanced - Przetwarzanie tekstu, poziom zaawansowany W oknie dialogowym, które
skanowanie SKANOWANIE -INWENTURAŚT W oknie dialogowym wpisujemy lokalizację lub skanujemy
www.conrad.plC3NRAD 2. Naciśnij przycisk „Preview" na oknie dialogowym. Jak skaner zeskanuje
skanuj0024 (170) Rozdział I - Edycja W otwartym oknie dialogowym należy wybrać interesującą nas zakł
skanuj0028 IV. ZADANIA DO ETAPU PRAKTYCZNEGO EGZAMINU DLA ZAWODU TECHNIK EKONOMISTA 3. W oknie dialo
skanuj0034 IV. ZADANIA DO ETAPU PRAKTYCZNEGO EGZAMINU DLA ZAWODU TECHNIK EKONOMISTA 3. W oknie dialo
skanuj0050 OK IV. ZADANIA DO ETAPU PRAKTYCZNEGO EGZAMINU DLA ZAWODU TECHNIK EKONOMISTA w oknie dialo
skanuj0052 IV. ZADANIA DO ETAPU PRAKTYCZNEGO EGZAMINU DLA ZAWODU TECHNIK EKONOMISTAw oknie dialogowy
M0 70 Andrzej Zero - Mathead 7.0 Przybliżanie obliczeń do zera Opcja Zero Tolerance (15) w oknie di
13b?d? m?wi? sz ? (K). Jaki zawód kojarzy ci się z przedstawionymi na obrazkach przedmiotami? Znajdź
227892X4423231571168@9586853 n podać pełna nazwę i symbol. (I pkt^ A f__ J ~ . — I    
M. Popis, D. Laskowski zostanie podsłuchana i powinna podlegać analizie, także w odniesieniu do uzys
M. Popis, D. Laskowski cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez

więcej podobnych podstron