2904666188

2904666188



M. Popis, D. Laskowski

cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez komputer atakujący. Intruz może na przechwyconej informacji dokonywać dalszych działań, np. dokonać próby podsłuchu informacji lub zatrzymać przepływ informacji w kanale.

Po zakończeniu konfiguracji możemy rozpocząć komunikację pomiędzy dwoma komputerami. W tym ćwiczeniu spróbujemy przechwycić pingowanie komputera 2 przez komputer 1. Należy pamiętać, aby przez rozpoczęciem pingowania na komputerze 3 uruchomić sniffer Wireshark, a następnie zbieranie pakietów.

W ostatniej części tego punktu ćwiczenia przeprowadzić atak na transmisję zabezpieczoną protokołami Telnet, SSH oraz za pomocą sieci VPN.

Należy wykonać następujące czynności:

•    uruchomienie i konfiguracja Ettercap i Wireshark (komputer 3);

•    nawiązanie połączenia z wykorzystaniem Telnetu (ppkt 1.3.1);

•    nawiązanie połączenia z wykorzystaniem SSH (ppkt 1.3.2);

•    nawiązanie połączenia z wykorzystaniem VPN (ppkt 1.3.3).

Wyniki powinny być zawarte w sprawozdaniu, wraz z ich analizą i wnioskami.

1.3.6. Atak DoS (ang. Denial of Sernice)

W celu realizacji tego rodzaju ataku należy posłużyć się trzema komputerami sieciowymi. Należy założyć, że komputer 1 będzie przesyłał dowolne dane do komputera 2, a trzeci zostanie wykorzystany do przeprowadzenia ataku na komputer 2.

Komputer intruza musi posiadać odpowiednie oprogramowanie operacyjne, tzn. Windows XP bez Service Pack 2, ze względu na konieczność korzystania przez programy DoS, np. atSynek Spoofek, z gniazd typu RAW Socket. Zainstalowany SP2 uniemożliwiłby to.

Atak DoS polega na wysłaniu do komputera ofiary, najczęściej na serwer, jak największej liczby żądań, w wyniku czego dochodzi do przeciążenia komputera i odmowy realizacji usługi teleinformatycznej.

Aby zrealizować wspomniany atak, należy przygotować duży plik - np. 0,5 GB, który będzie przesyłany do komputera 2. Po uruchomieniu transmisji pliku należy przejść do ataku Po uruchomieniu programu atSynek Spoofek należy wybierać IP ofiary, przy czym może to być zarówno komputer 1, jak i 2. Siła ataku uzależniona jest od przepustowości łącza, z którego jest on przeprowadzany i ilości dodatkowego ruchu generowanego przez atSynek Spoofek. Należy zidentyfikować destrukcyjne działanie programu atakującego poprzez obserwację obciążenia łącza w Menadżerze zadań.

15



Wyszukiwarka

Podobne podstrony:
Zdjęcie0088 (16) ciała sztywnego Ruch obrotowy Nieruchome punkty A i B określają położenie przechodz
Podstawowe interfejsy systemu (I/F5) pomiędzy radiowym urządzeniem końcowym a terminalem użytkownika
Sieci KomputerowePołączenia sieciowe 10/! Sieci przewodowe - pomiędzy urządzeniami istnieją fizyczne
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi
•    zakup drukarek, drukarek sieciowych oraz urządzeń wielofunkcyjnych ,
Hierarchia (magistrale, urządzenia końcowe)Zorientowany obiektowo (KOBJ), łatwy w użyciu Deklaracja
14098 skanuj0075 (30) 158 ta, w którym egzystują same kobiety. Zadaje on pytania sprowadzając cały t
M. Popis, D. Laskowski zostanie podsłuchana i powinna podlegać analizie, także w odniesieniu do uzys
M. Popis, D. Laskowski 4.    W oknie dialogowym podać dowolną nazwę połączenia. 5.
M. Popis, D. Laskowski •    podział wiadomości jawnej na bloki 64-bitowe; •
M. Popis, D. Laskowski 3.3.3. Praktyczne zastosowanie szyfrów z kluczem
M. Popis, D. Laskowski 8.4.1. Szyfrowanie i deszyfrowanie pliku w trybie CTR (ang.
M. Popis, D. Laskowski Czynności na stanowisku komputerowym wykonuje się w kilku krokach: 1.
- 127 - INTELIGENTNE URZĄDZENIA KOŃCOWE NA RYNKU EUROPEJSKIM Rynek Inteligentnych urządzeń końcowych
Sieć Ethernet Komunikacja pomiędzy urządzeniami systemu, takimi jak: •    sterownik
64 65 (9) 64    5. Badanie stawów ręki i palców Test 5: Grzbietowo-dłoniowy ruch śliz

więcej podobnych podstron