antibotan.com

ВСЕУКРАЇНСЬКИЙ СТУДЕНТСЬКИЙ АРХІВ

Захист інформації в інформаційно-комунікаційних системах, частина 2




Тип роботи:
Курсова робота
ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Захисту інформації
Предмет:
Захист інформації в інформаційно комунікаційних системах частина 2
Група:
БІ
Варіант:
15
Вартість:
7 балів

Посилання на дану роботу:

http://antibotan.com/file.html?work_id=529932


Опублікувати посилання:

Завантажень:

1


Частина тексту файла:

МІНІСТЕРСТВО
ОСВІТИ
І
НАУКИ
УКРАЇНИ НАЦІОНАЛЬНИЙ
УНІВЕРСИТЕТ
“ЛЬВІВСЬКА
ПОЛІТЕХНІКА” ІКТА
Курсова робота
з курсу “ Захист інформації в інформаційно-комунікаційних системах, частина 2” Варіант 15
Львів 2017 Зміст Вступ. Завдання 1. Завдання 2. Завдання 3. Завдання 4. Завдання 5. Реферативна частина. Список використаної літератури.
Вступ Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. Завдання 1 Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення. Switch транслює пакети в визначений сегмент мережі; Hub транслює пакети
в усі сегменти мережі; Repeater– це 2-портовий switch (повторювач(підсилювач) сигналів); Bridge – це 2-портовий hub. Пасивний сніфінг(прослуховування трафіку, що проходить через комп’ютер
атакуючого) можна
реалізувати з комп’ютерів з номерами: 19. Активний сніфінг(засилання пакетів у мережу, з метою отримання відповідей),
можна реалізувати
з комп’ютерів
номерами: 1, 2, 3, 4, 5, 6, 7, 17, 18, 19, 20, 21. Завдання 2 Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org).
Формат даних:
hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options hh:mm:ss.frac – година, хвилина, секунда, долі секунди. src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів. flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців. data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт.
аck – наступний номер послідовності. window – розмір вікна. urgent – наявність термінових даних в пакеті; options – опції ТСР-пакету.
Лістинг 1 06:29:15.039931 eth0
172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0
172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0
172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) Пінгування хоста 172.23.115.22, хостом 192.168.10.35, надсилаються icmp реквести.
Лістинг 2 07:28:44.949931 eth0
172.23.115.22.33435: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0
172.23.115.22.33436: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0
172.23.115.22.33437: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0] Сканування UDP-сканування портів за допомогою сканера портів Nmap(ключ -sU).
Більшість серверів у відповідь на UDP-пакет, що прийшов на закритий UDP-порт, відправляють ICMP-повідомлення "Порт недоступний" (Destination Port Unreachable - PU). Таким чином, якщо у відповідь на UDP-пакет (команда nmap з опцією –sU) прийшло ICMP-повідомлення PU, то сканований порт є закритим, інакше (при відсутності PU) порт відкритий.
Лістинг 3 23:45:12.899408 eth0
172.23.115.22: icmp: echo request (DF) 23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:18.520602 eth0
172.23.115.22: icmp: echo request (DF) 23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:19.142510 eth0
172.23.115.22: icmp: echo request (DF) 23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:19.764397 eth0
172.23.115.22: icmp: echo request (DF) 23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:20.389106 eth0
172.23.115.22: icmp: echo request (DF) 23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:21.018881 eth0
172.23.115.22: icmp: echo request (DF) 23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF) 23:45:21.648711 eth0
172.23.115.22: icmp: echo request (DF) 23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF) 23:45:22.278660 eth0
172.23.115.22: icmp: echo request (DF) 23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:22.908522 eth0
172.23.115.22: icmp: echo request (DF) 23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:23.538469 eth0
172.23.115.22: icmp: echo request (DF) 23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:24.168345 eth0
172.23.115.22: icmp: echo request (DF) 23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:24.798246 eth0
172.23.115.22: icmp: echo request (DF) 23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:25.428132 eth0
172.23.115.22: icmp: echo request (DF) 23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:26.923423 eth0
172.23.115.22: icmp: echo request (DF) 23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:26.687902 eth0
172.23.115.22: icmp: echo request (DF) 23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF) 23:45:27.317856 eth0
172.23.115.22: icmp: echo request (DF) 23:45:27.317856 eth0
10.100.13.244: icmp: echo request (DF) DoS атака типу ICMP-флуд на хост 172.23.115.22. За короткий проміжок часу і з різних ІР – адрес приходять велика кількість запитів Лістнинг 4 12:00:17.899408 eth0
172.23.115.22.340: S
3477705342:3477705342 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840
(DF) 12:00:17.899408 eth0
172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF) 12:00:17.899408 eth0
172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.1351: S 3477800253:3477800253 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.2880: S 3477835208:3477835208 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.865: S 3477875612:3477875612 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.127: S 3477940389:3477940389 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.1988: S 3478019894:3478019894 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.2883: S 3478062291:3478062291 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.865: S
3478124319:3478124319 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.1351: S
3478178435:3478178435 (0) win 64240
(DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.2885: S
3478222929:3478222929 (0) win 64240
(DF)
12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.5716: S
3478301576:3478301576 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.2889: S
3478361194:3478361194 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.657: S
3478396528:3478396528 (0) win 64240
(DF)
12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.2891: S
3478434574:3478434574 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF) 12:00:17.899408 eth0
172.23.115.22.949: S
3478482095:3478482095 (0) win 64240
(DF) 12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF) Пасивне скинування портів сканером
nmap з ключем –sT . У першому рядку передається TCP SYN-запит, а в другій відсилаються у відповідь пакети TCP RST - це говорить про те, що підключення до даного порту неможливо.В третьому рядку передається SYN -запит на SSH- порт ( 22/tcp ) вузла 172.23.115.22 . Потім у наступному рядку показано , що вузол 172.23.115.22 посилає відповідь із встановленими прапорами SYN і ACK , при цьому значення поля підтвердження Кількість в TCP заголовку збільшено на одиницю ( 3477765723 +1). У п’ятому рядку вузол 192.168.10.35 підтверджує отримання відповіді. І в останній сходинці з'єднання закривається вузлом 192.168.255.20 посилкою RST.
Лістинг 5 12:44:17.899408 eth0
172.20.100.100.340: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0
172.20.100.100.http: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S
2341745720:2341745720 (0) ack 1045782752 win 5840
(DF) 12:00:17.899408 eth0
172.20.100.100.http: R 1045782752:1045782752 (0) win 0 12:44:17.899408 eth0
172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF) 12:44:17.899408 eth0 172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.127: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.1988: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.1988 > 192.168.99.200.2884: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.2883: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2883 > 192.168.99.200.2885: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 > 192.168.99.200.2886: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.1351: S 1045782751:1045782751 (0) win 3072
12:00:17.899408 eth0 > 172.20.100.100.1351 > 192.168.99.200.2887: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.2885: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2885 > 192.168.99.200.2888: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.5716: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.5716 > 192.168.99.200.2889: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.2889: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2889 > 192.168.99.200.2890: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.657: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.657 > 192.168.99.200.2891: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.2891: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2891 > 192.168.99.200.2892: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 172.20.100.100.949: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.949 > 192.168.99.200.2893: R 0:0 (0) ack 1045782752 win 0 (DF)
Маємо SYN-сканування з ключем -sS("сканування з встановленням напіввідкритого з’єднання" ), оскільки встановлення повного TCP-з’єднання не відбувається. На порти вузла поступають SYN запити і коли порт закритий у відповідь приходить пакет з прапорцем RST. Якщо порт відкритий то у відповідь приходить пакет з прапорцями SYN і ACK. Потім з’єдання переривається пакетом з прапорцем RST.
Лістинг 6 01:11:17.859931 eth0
172.23.115.22.727: udp 0 01:11:17.859931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 727 unreachable (DF) [tos 0xc0]
01:11:18.539931 eth0
172.23.115.22.955: udp 0 1:11:18.539931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 955 unreachable (DF) [tos 0xc0]
01:11:19.142510 eth0
172.23.115.22.230: udp 0 01:11:19.142510 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 230 unreachable (DF) [tos 0xc0]
01:11:19.764397 eth0
172.23.115.22.703: udp 0 01:11:19.764397 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 703 unreachable (DF) [tos 0xc0]
01:11:20.389106 eth0
172.23.115.22.6143: udp 0 01:11:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 6143 unreachable (DF) [tos 0xc0]
01:11:21.018881 eth0
172.23.115.22.762: udp 0 01:11:21.018881 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 762 unreachable (DF) [tos 0xc0]
01:11:21.648711 eth0
172.23.115.22.701: udp 0 01:11:21.648711 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 701 unreaehable (DF) [tos 0xc0]
01:11:22.278660 eth0
172.23.115.22.313: udp 0 01:11:22.278660 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 313 unreachable (DF) [tos 0xc0]
01:11:22.908522 eth0
172.23.115.22.590: udp 0 01:11:22.908522 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 590 unreachable (DF) [tos 0xc0]
01:11:23.538469 eth0
172.23.115.22.789: udp 0 01:11:23.538469 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 789 unreachable (DF) [tos 0xc0]
01:11:24.168345 eth0
172.23.115



Коментарі

Залишити коментар »

 

Ви не можете залишити коментар.

Для цього, будь ласка, увійдіть або зареєструйтесь.