Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Определение подозрительных пакетов, анализ протоколов сети

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

Министерство Высшего и Среднего Специального Образования Республики УзбекистанТашкентский Государственный Технический УниверситетФакультет:«Компьютерные технологии»Кафедра:«Компьютерные системы и сети»РЕФЕРАТНа тему: «Определение подозрительных пакетов, анализ протоколов сети» Выполнил: маг. гр. 51М-02ИБ Д. Бобокулов Принял: доц. Каримов М.М. Ташкент-2002-03 Содержание: Введение. 2. Программные средства анализа подозрительных пакетов на примере ОС Li ux. 3. Аппаратные средства анализа пакетов (протоколов). Анализаторы. 8. Критерии выбора анализатора пакетов. 11. Заключение. 16. Список использованных источников. 17. Введение. В настоящее время аппаратная архитектура E her e завоевала большую часть рынка при создании локальных сетей, хотя существуют и другие аппаратные решения не на IEEE 802.3, такие как FDDI, oke Ri g (802.5), ARC E , WA , A M и другие. Относительная недороговизна в сочетании с технической скоростью передачи данных в 10, 100 и 1000 мегабит в секунду способствует ее популярности. Сеть E her e работает как магистраль, через которую любой узел может пересылать пакеты на другой узел, подключенный к тому же сегменту сети. Для перенаправления пакетов из одной сети в другую необходимо пользоваться репитером, свитчем или концентратором. Процесс передачи фреймов обеспечивает межсетевой протокол, который не зависит от оборудования и представляет различные сети в одну сеть. Но при использовании этого протокола нет гарантий, что пакет достигнет адресата, но решение этой задачи обеспечивает протокол CP/IP, занимающийся гарантированной доставкой пакетов. CP не единственный протокол в стеке протоколов CP/IP, существует еще протокол UDP, который много быстрее протокола CP, так как не создает и не закрывает сеанс соединения, а узел с помощью его просто отправляет данные в дейтаграммах другим узлам в сети. Пакет, отправленный в широковещательной сети одним из узлов, принимается всеми находящимися в этом сегменте сети машинами, но только узел назначения, указанный в заголовке пакета, &quo ;смотрит&quo ; на него и начинает его обработку (относится и к CP и к UDP протоколам). Перехватчики сетевых пакетов могут не только использоваться администратором сети для проверки и детального анализа правильности конфигурации сетевого программного обеспечения, но и представляют собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом. Анализаторы пакетов относятся к классу инструментальных программных средств для мониторинга сетевого трафика и выявления некоторых типов сетевых проблем. По умолчанию сетевой интерфейс видит пакеты, предназначенные только для него. Однако анализаторы устанавливают его в режим приема всех пакетов - promiscuous mode, прослушивают сеть и заставляют сетевой интерфейс принимать все фреймы, вне зависимости от того, кому они адресованы в сети. Программные средства анализа подозрительных пакетов на примере ОС Li ux. Для установки &quo ;вручную&quo ; сетевого интерфейса в неразборчивый режим необходимо включить флаг PROMISC: ifco fig e h0 promisc; для отключения promiscuous mode: ifco fig e h0 -promisc .

Ярким примером инструментального программного средства служит программа cpdump, написанная Вэном Якобсоном и поставляющаяся сейчас со многими дистрибутивами. Пример использования cpdump: cpdump -i e h0 - -vv -w /roo / cpdump.logгде:-I - сетевой интерфейс;- - делаем числовой вывод адресов и номеров портов;-vv - очень подробный вывод;-w - запись лога в файл.Чтобы прочитать перехваченный трафик из лога (выводим не на консоль, а в файл): cpdump -r /roo / cpdump.log > /roo / cpdump0.log Фрагмент работы cpdump:14:06:28.250082 B 192.168.5.17.1445 > 255.255.255.255.8167: udp 2114:07:24.126187 > midia > 192.168.5.23: icmp: echo reques 14:07:24.126667 < 192.168.5.23 > midia : icmp: echo reply Первая строка показывает, что 192.168.5.17 пользуется программой для общения в локальной сети (делает широковещательный запрос, используется порт 8167), вторая и третья указывают, что хост midia проверяет машину с IP-адресом 192.168.5.23 программой pi g. Анализаторы пакетов, несомненно, полезны для решения администратором сети известных и неизвестных проблем, но существует и обратная сторона медали: неразборчивый режим приема пакетов позволяет злоумышленнику получать весь трафик в сети и фильтровать его на наличие имен, паролей пользователей, незашифрованных писем и т.д. Теперь все только ограничивается фантазией хакера. E ercap Особенности этого сниффера: работает на Li ux 2.0.x, Li ux 2.2.x, Li ux 2.4.x, FreeBSD 4.x, Ope BSD 2., e BSD 1.5.x, Mac OS (darwi 1.3); перехват и расшифровка паролей EL E , SSH1, F P, POP, LOGI , ICQ, SMB, MySQL, H P, H PS, P, X11, APS ER, IRC, RIP, BGP, SOCKS 5, IMAP 4, V C; возможнось вставки символов в установленное соединение - будет происходить эмуляция команд сервера и ответов клиента (работает только в интерактивном режиме); нетребовательность к библиотекам libpcap, lib e , lib ids в отличии от других снифферов; поддержка плагинов; возможность написания собственных плагинов; текстовый и псевдографический (основанный на curses) интерфейсы; различные виды прослушивания; возможность использования фильтров; работа в сети с активными интеллектуальными хабами. Установка сниффера:./co figuremakemake i s allУстановка плагинов:make plug-i smake plug-i s i s all Некоторые опции сниффера:-a, -s, -m - различные виды прослушивания;- - запускать сниффер без псевдографики;-z - запуск в спокойном режиме;-d - не преобразовывать IP-адреса в имена;-i - сетевой интерфейс;-l - вывести список хостов в сети;-C - собирать все имена и пароли пользователей;-f - определение операционной системы удаленного хоста;-p - работа с плагинами;-L - записывать в лог, имеющий формат: год:месяц:день-collec ed-pass.log Рассмотрим некоторые виды использования этого сниффера. Перехватываем все имена пользователей и пароли в нашем сегменте сети и записываем в лог:e ercap - dzsCLi e h0После недолгого ожидания получаем необходимое ;)14:43:45 192.168.5.29:1755 212.48.140.154:80 wwwUSER: leshiiPASS: sof erra операционную систему хоста, например, с IP-адресом 192.168.5.24:e ercap - dzsfi e h0 192.168.5.24Смотрим установленные у нас плагины и описания к ним:e ercap - -p lis Для активации плагина (например, пропингуем какой-нибудь хост):e ercap - -p ooze 192.1

68.5.33Самый интересным плагином является leech. Он изолирует удаленный хост от сети. Пример работы этого плагина:Сначала проверим, &quo ;жив&quo ; ли хост:a drushock# pi g -v -c 4 192.168.5.23PI G 192.168.5.23 (192.168.5.23): 56 da a by es64 by es from 192.168.5.23: icmp seq=0 l=128 ime=0.945 ms64 by es from 192.168.5.23: icmp seq=1 l=128 ime=0.562 ms64 by es from 192.168.5.23: icmp seq=2 l=128 ime=0.524 ms64 by es from 192.168.5.23: icmp seq=3 l=128 ime=0.520 ms Запускаем плагин (операционная система хоста жертвы - wi 98se):a drushock# e ercap - dp leech 192.168.5.23Наблюдаем за процессом работы:Your IP: 192.168.5.21 MAC: 00:50:BF:4A:48:F3 Iface: ed0S ar i g ./ec leech.so plugi .Buildi g hos lis for e mask 255.255.255.0, please wai .Se di g 255 ARP reques .Lis e i g for replies.Isola i g hos 192.168.5.23.Press re ur o s opЖдем пару минут и смело нажимаем ^C, затем проверяем работу плагина:a drushock# pi g -v -c 4 192.168.5.23PI G 192.168.5.23 (192.168.5.23): 56 da a by es---192.168.5.23 pi g s a is ics---4 packe s ra smi ed, 0 packe received, 100% packe lossa drushock# Сетевой интерфейс на машине жертвы на некоторое время перестает работать, хотя операционная система и запущенные приложения функционируют в том же нормальном режиме. Но этого &quo ;некоторого&quo ; времени хватает, например, для того, чтобы заполучить себе IP-адрес жертвы:ifco fig e h0 dow ifco fig e h0 i e 192.168.5.23ifco fig e h0 up И набираем команду, чтобы удостовериться о нашем &quo ;новом&quo ; IP-адресе: ifco fig e h0 Перехват незашифрованных почтовых сообщений. Вид записи: ./e ercap - zds : Пример перехвата исходящих писем:./e ercap - zds A Y:25 A Y > /roo /s iff.sm pИ смотрим через некоторое время, что попалось в наши сети (привожу часть лога):сa /roo /s iff.sm pYour IP: 192.168.5.21 wi h MAC: 00:50:BF:4A:48:F3 o Iface: e h0Press 'h' for help.S iffi g (IP based): A Y:0 A Y:2518:19:14 192.168.5.23:1030 --> 80.68.244.5:2518:19:14 80.68.244.5:25 --> 192.168.5.23:1030Далее идет процесс аутентификации, письмо от кого, адрес реципиента, их валидность и сам текст письма. o: a drushock@fromru.com.Subjec : es .Mime-Versio : 1.0.Co e - ype: ex /plai ; charse =us-ascii.Co e - ra sfer-E codi g: 7bi .Hello a drushock,. es for Sof erra.-- .Bes regards,. o ame mail o: @pisem. e .Далее сообщение демона о принятии письма к отправке и завершение почтовым сервером соединения. Для перехвата входящих в локальную сеть электронных писем используем:./e ercap - zds A Y:110 A Y > /roo /s iff.pop3или./e ercap - zds A Y:143 A Y > /roo /s iff.imap4 Пример перехвата паролей во время сессии SSH:На одной машине 192.168.5.21 стоит e ercap (назовем злоумышленник), на втором 192.168.5.4 sshd (назовем сервер), а на третьем 192.168.5.22 SecureCR (назовем клиент)./e ercap - dl - выводим список всех ip с МАС-адресами машин в сегменте локальной сети, запоминаем только МАС-адреса сервера и клиента. Запускаем сниффер на прослушивание и ждем когда клиент инициализирует сеанс Secure Shell с сервером и начнется процесс аутентификации. В этом случае машина злоумышленника является &quo ;мостом&quo ;, через который будет проходить и расшифровываться на лету весь проходящий траффик между клиентом и сервером.В

Семенные живчики после прокаливания оставляют около 5 % золы, состоящей в большей части из фосфорнокислых солей. Семенные живчики почти не подвергаются процессам гниения и даже крепкие минеральные кислоты азотная и серная не растворяют их вполне; на этом и основан способ их судебномедицинского определения в сухих подозрительных пятнах. Анализы Келликера свежей цельной С. показали, что в ней содержится 90 % воды, белковых и экстрактивных веществ, извлекаемых эфиром, 6 %; минеральных веществ 4 %. При чем в золе С. содержится до 75 % фосфата извести. Молоки рыб соответствуют С. и потому весьма интересны анализы Мишера, произведенные над молоками лосося: на 100 частей молок приходится нуклеина = 48,68; протамина 26,76; белковых веществ 10,32; лейцитина = 7,47; холестеарина = 2,24 и жира = 4,53. Об образовании форм и функциях семенных живчиков или сперматозоидов. Образуются они в особых клетках, выстилающих изнутри семенные канальцы, из которых сложены главным образом тестикулы. В клеточках этих заключаются жировые и крахмалистые зерна среди бледной протоплазменной массы

1. Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi)

2. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

3. Проектирование геодезической сети сгущения и съемочной сети в равнинно-пересеченных и всхолмленных районах при стереотопографической съемке для получения карты масштаба 1:25 000 с высотой сечения рель

4. Отличие наружных сетей водоснабжения от наружной сети хозяйственно-фекальной канализации

5. Глобальные и локальные сети

6. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
7. Проектирование локально-вычислительной сети
8. Локальные и глобальные компьютерные сети

9. Локальные сети

10. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

11. Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

12. Локальные сети

13. Проектирование локальной вычислительной сети для агетства по трудоустройству

14. Разработка локальной вычислительной сети

15. Разработка проекта локальной вычислительной сети административного здания судебного департамента

16. Проектирование локальных сетей

Копилка "Свинка", с молотком, 15x15x14 см, арт. 223016.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
503 руб
Раздел: Копилки
Набор цветных карандашей STABILO GREENcolors, 12 штук.
STABILO GREENcolors - цветные карандаши, сертифицированные FSC. • Изготовлены на 100% из возобновляемой древесины и покрыты лаком на
414 руб
Раздел: 7-12 цветов
Тележка, арт. 15-11017.
Удобная ручка и проходимые колеса помогут Вашему малышу с легкостью возить всё необходимое для строительства дворцов, замков, дорог и
325 руб
Раздел: Тележки

17. Диагностика и устранение неисправностей при работе в локальной сети

18. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ

19. Архитектура сотовых сетей связи и сети абонентского доступа

20. Менеджер управления распределенными вычислениями в локальной сети

21. Концентраторы в локальных сетях

22. Основы локальных компьютерных сетей
23. Архитектура сотовых сетей связи и сети абонентского доступа
24. Как обеспечить QoS в телефонных сетях с коммутацией пакетов

25. Локальные сети

26. Простейшая локальная сеть из 2 компьютеров

27. Технологии коммутации кадров (frame switching) в локальных сетях

28. Особенности коммутаторов локальных сетей

29. Оптимизация структуры локальной вычислительной сети вуза

30. Возможные типы локальных сетей в офисе фирмы

31. История создания и развития локальных сетей

32. Локальные сети

Заварочный чайник "Mayer & Boch", 1,25 л.
Заварочный чайник изготовлен из термостойкого стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла не впитывают запахи,
368 руб
Раздел: Чайники заварочные
Конструктор "Цветной городок" большой (41 деталь).
Это настоящий, красочный город, состоящий из множества деревянных деталей (их 41). В нем много домов, построенных из деталей, в виде
584 руб
Раздел: Деревянные конструкторы
Портфолио школьника.
Портфолио школьника – это папка, в которой собрана жизнь ученика, начиная с первого класса, все то, о чем не рассказали краткие
391 руб
Раздел: Портфолио

33. Модемы: использование в сетях, различия в архитектуре, сравнительные характеристики, особенности эксплуатации. Нештатные ситуации и их разрешение. Диагностика и тестирование

34. Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

35. Расширение локальных сетей

36. Работа по локальной сети

37. Устранение проблем локальной сети

38. Беспроводные локальные сети Wlan (wi-fi)
39. Кластеризация групп входящих пакетов с помощью нейронных сетей конкурирующего типа
40. Локальная вычислительная сеть бухгалтерского отдела

41. Локальная сеть

42. Локальные сети и современная организация внутреннего документооборота

43. Операционные системы локальной сети

44. Основы организации локальных компьютерных сетей на основе технологии Ethernet

45. Пиринговые сети. Понятие и виды

46. Понятие топологии сети

47. Программно-аналитический комплекс локальной сети в организации "Северодонецкое агентство развития громады"

48. Проектирование и разработка программы ЧАТ для локальной сети

Противень глубокий "Mayer & Boch", мраморная крошка, 30,9 см.
Противень MAYER&BOCH изготовлен из высококачественной углеродистой стали с антипригарным мраморным покрытием. Толщина изделия составляет 4
348 руб
Раздел: Противни
Стульчик-сумка для кормления и путешествий с пеленальной площадкой.
Этот портативный аксессуар сделает жизнь мамы и малыша гораздо мобильнее. Сумка легко и быстро трансформируется в удобный стульчик со
799 руб
Раздел: Стульчики для кормления
Рюкзак "Max Steel", 42x29x15 см.
Материал: полиэстер, 600 ден. Размер: 42x29x15 см. Уплотненная спинка, широкие мягкие регулируемые лямки, 1 отделение, 2 боковых кармана,
671 руб
Раздел: Без наполнения

49. Проектирование локальной вычислительной сети

50. Проектирование локальной вычислительной сети

51. Проектирование локальной вычислительной сети

52. Проектирование локальной сети

53. Разработка и исследование имитационной модели локальных вычислительных сетей

54. Разработка программы приема и передачи сообщений в локальной сети Microsoft
55. Диагностика локальных сетей
56. Анализ функционирования локальной сети Службы по делам детей Северодонецкого городского совета

57. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения

58. Локальные сети

59. Проектирование локальной вычислительной сети с применением структурированной кабельной системы

60. Сетевая маршрутизация данных по смежным узлам на основе логической нейронной сети с обратными связями

61. Создание локальной сети

62. Несимметричная многомаркерная кольцевая локальная сеть с буферами конечной емкости и ординарной дисциплиной обслуживания

63. Оборудование для создания локальных сетей

64. Архитектура Древнего Рима

Набор из скатерти и салфеток "Рябина" 140x180/42x42 см.
В набор входит скатерть и 6 салфеток "Рябина" 140x180/42x42 см. Салфетки, изготовленные из экологически чистого материала,
961 руб
Раздел: Салфетки сервировочные из ткани
Ручка-стилус шариковая "Любимый дедушка".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Кольцеброс с корзинами и мячами.
Спортивная игра. Цель играющих - набросить кольца с установленного расстояния на один из четырех вертикальных стержней, так чтобы кольца
470 руб
Раздел: Кольцебросы, кегли

65. Архитектура: Ле Корбюзье

66. Готический стиль в архитектуре Западной Европы

67. Архитектура Древней Греции (V в.до н. э.)

68. Архитектура Москвы. Модерн

69. Проблема ансамбля в архитектуре XVII века (барокко)

70. Архитектура (шпаргалки)
71. Чудеса архитектуры
72. Романская архитектура

73. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

74. Тактика действий танковых подразделений иностранных армий в локальных конфликтах

75. Понятие о волнении. Процесс возникновения развития и затухания ветровых волн

76. Понятие государственного бюджета (Доклад)

77. Государственная власть. Понятие, сущность, формы осуществления

78. Понятие административного правонарушения и состав административного проступка (Контрольная)

79. Административное пресечение (понятие и виды мер пресечения)

80. Понятие, основные черты субъектов административной юрисдикции

Органайзер для зубных щеток "EasyStore", бело-голубой (большой).
Этот универсальный органайзер для большой семьи был создан с учётом всех особенностей хранения средств для поддержания гигиены полости
1450 руб
Раздел: Подставки, футляры для зубных щеток
Качели детские деревянные "Гномик".
Качели можно использовать как на улице, так и в помещении. Нейлоновые веревки крепятся с помощью удобных колец и с легкостью выдерживают
469 руб
Раздел: Качели, кресла-качалки, шезлонги
Стул детский Ника "СТУ3" складной, мягкий (рисунок: машинки).
Особенности: - стул складной; - предназначен для детей от 3 до 7 лет; - металлический каркас; - на ножках стула установлены пластмассовые
562 руб
Раздел: Стульчики

81. Гражданско-правовой договор: понятие, виды, формы, особенности расторжения и заключения

82. Интеллектуальная собственность в сети Internet

83. Понятие договора, классификация

84. Понятие, виды и условия действительности гражданско-правовых сделок

85. Понятие, содержание и виды юридических лиц коммерческих организаций

86. Понятие, сущность и виды юридических лиц РБ
87. Понятие и признаки юридического лица
88. Понятие и особенности аграрных правоотношений (Контрольная)

89. Понятие и состав земель сельскохозяйственного назначения

90. Реферат о Пугачеве

91. Соотношение понятий "единство власти" и "разделение властей"

92. Понятие договора найма по Закону о договорных и внедоговорных обязанностях

93. Понятие государственного режима

94. Понятие, содержание и принципы исполнительной власти

95. Понятие и содержание основ конституционного строя РФ

96. Понятие международного гуманитарного права

Набор со стикерами и фоном "Транспорт".
Этот красочный набор стикеров включает в себя 5 глянцевых картинок, на которых изображены различные местности, а также более 165 виниловых
479 руб
Раздел: Альбомы, коллекции наклеек
Доска гладильная НВ1 Валенсия. Принт чехла "Доброе утро", 46x123,5 см..
Гладильная доска выполнена из высококачественного металла. Рабочая поверхность оснащена отверстиями для пара и обтянута чехлом из хлопка.
2647 руб
Раздел: Доски гладильные
Бутылочка для кормления "Avent", 260 мл.
Бутылочка: полипропилен, не содержит бисфенол-А. Соска: силиконовая, не содержит бисфенол-А. Возраст: 0—6 месяцев. При использовании
381 руб
Раздел: Бутылочки

97. Понятие и структура компетенции местного самоуправления

98. Государственный долг: понятие, состав и его обслуживание (по Казахстану)

99. Понятие вещных прав, виды и т.п.

100. Правовое государство. Понятие и основные черты. Правовой статус товарной и фондовой биржи


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.