🚀 Вийди на новий рівень крипто-торгівлі!
Easy Trade Bot — автоматизуй свій прибуток уже зараз!

Ми пропонуємо перелік перевірених прибуткових стратегій на такі пари як BTC, DOT, TRX, AAVE, ETH, LINK та інші. Ви можете підключити автоматичну торгівлю на своєму акаунті Binance або отримувати торгові рекомендації на email у режимі реального часу. Також можемо створити бота для обраної вами монети.

Всі результати торгів ботів доступні для перегляду у зручних таблицях на головній сторінці. Швидко, динамічно та прозоро!

Перейти до бота + 30$ бонус

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Менеджмент
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2008
Тип роботи:
Методичні вказівки до курсової роботи
Предмет:
Захист інформації в комп’ютерних системах

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»  МЕТОДИЧНІ ВКАЗІВКИ до курсової роботи з дисципліни “Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки" 7.160103 - "Системи захисту від несанкціонованого доступу" 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом" 7.160105 - "Захист інформації в комп'ютерних системах і мережах" Затверджено на засiданнi кафедри "Захист інформації" протокол № 14 вiд 15.06.2008 p. Львів 2008 Методичні вказівки до виконання курсової роботи з курсу “Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"; 7.160103 - "Системи захисту від несанкціонованого доступу"; 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"; 7.160105 - "Захист інформації в комп'ютерних системах і мережах" / Укл. А. З. Піскозуб, Я. Р. Совин - Львiв: Національний університет "Львівська політехніка", 2008. - 21 с. Укладачі: А. З. Піскозуб, канд. техн. наук, доцент Я. Р. Совин, канд. техн. наук, асистент Вiдповiдальний за випуск: Дудикевич В. Б., д.т.н., професор Рецензенти: д.т.н., проф. Хома В. В. д.т.н., доц. Максимович В. М. Вступ Методичні вказівки визначають тематичну спрямованість курсової роботи, мету та цілі її виконання, вимоги до змісту, обсяг та вимоги до оформлення, а також організацію роботи над курсовою роботою та її захистом. Тематика курсової роботи з дисципліни “Захист інформації в комп’ютерних мережах” визначається навчальною програмою цієї дисципліни, а також досвідом експлуатації та сучасних апаратно-програмних систем захисту інформації від несанкціонованого доступу. ЗАГАЛЬНІ ПОЛОЖЕННЯ Метою даної курсової роботи є поглиблення і закріплення вивченого теоретичного матеріалу з курсу “Захист інформації в комп’ютерних мережах”, а також набуття практичних знань та навиків у застосуванні сучасних засобів захисту інформації в комп’ютерних глобальних і локальних мережах, безпосередня підготовка до дипломного проектування. Курсова робота складається з пояснювальної записки, об’ємом 25-30 сторінок рукописного або машинописного тексту на листках формату А-4, не враховуючи титульний лист, зміст, список використаної літератури, додатки, в якій повинні бути приведені необхідні командні рядки або файли, пояснення, програми, результати, графічні матеріали пов’язані з виконанням завдання, висновки. Текст та графічний матеріал при друкуванні комп’ютерним способом розташовується на одному боці аркуша через 1,5 міжрядного інтервалу, текст вирівнюється по ширині аркуша. Шрифт – Times New Roman, кегель 14 пт. Текстовий редактор – Word for Windows, версія 7,0 або більш пізні. Роботу оформлюють на аркушах білого паперу формату А4 (210х297 мм) та зброшуровують таким чином, щоб аркуші були щільно стиснуті. Не допускається їх з’єднання скріпкою. Завдання на курсову роботу видається студенту на початку семестру згідно з навчальним планом. Робота повинна бути виконана протягом одного семестру та захищена до початку екзаменаційної сесії. Курсова робота повинна бути подана викладачу на рецензію не пізніше ніж за два тижні до дати проведення захисту. Залік з курсової роботи проставляється на основі результату захисту студентом курсової роботи перед комісією з викладачів кафедри в склад якої входить керівник курсового роботи. Курсова робота оцінюється за стобальною системою, яка переводиться в державну чотирибальну оцінку у відповідності з існуючою шкалою. ЗАВДАННЯ Приведені дані на курсову роботу складені з врахуванням набутих знань з попередніх курсів “Комп’ютерні мережі”, “Операційні системи і бази даних”, “Криптологічні перетворення”, “Мережеві операційні системи”. В завданнях є вказаними основні вимоги і вихідні дані для роботи. Всі необхідні для виконання завдання файли знаходяться у папці за маршрутом: G:\General\ЗІКМ\Завдання. 1.1. Створити свою пару відкритий ключ (ВК) / секретний ключ (СК) з довжиною ключа 10NN біт (де NN – номер варіанту) за допомогою програми PGP. 1.2. Добавити відкриті ключі користувачів user_1 (файл key_user_1), user_2 (файл key_user_1), user_3 (файл key_user_1) до зв’язки відкритих ключів. Встановити рівень довіри до нових ключів: для user_1 – повністю довіряю, user_2 – недовіряю, user_3 – невизначено. Добавити пару ВК/СК користувача user_4 (файли key_р user_4 та key_s_user_4, пароль - pass_user_4) до своєї зв’язки ключів. 1.3. Здійснити розшифрування, включно з розширенням, файлу varNN.pgp (де NN – номер варіанту), який зашифрований ВК user_4. 1.4. Зашифрувати одержаний файл своїм СК для користувача user_1. 1.5. Перевірити цифровий підпис користувача user_2 (файл docNN.sig) створений для файлу docNN.doc (де NN – номер варіанту). 1.6. Створити цифровий підпис для файлу docNN.doc та зашифрувати його для відправлення користувачу user_3. 1.7. Зашифрувати текст файлу varNN для зберігання на локальному комп’ютері. 1.8. Описати процес створення пари ключів, шифрування ними файлів, а також створення і роботи з криптодиском для PGP v.6. Навести відповідні командні рядки з коментарями, тексти розшифрованих файлів (пп. 1.3, 1.4, 1.6, 1.7) та результати перевірки цифрового підпису. Детальну інформацію про наявні ключі у ваших каталогах секретних і відкритих ключів. 2. Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення. Рис. 1. Структура мережі 3. Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org). Формат даних: hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options hh:mm:ss.frac – година, хвилина, секунда, долі секунди. src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів. flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців. data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт. аck – наступний номер послідовності. window – розмір вікна. urgent – наявність термінових даних в пакеті; options – опції ТСР-пакету. Лістинг 1 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) Лістинг 2 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0] Лістинг 3 23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF) 23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF) 23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF) 23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF) 23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF) 23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF) 23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF) 23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF) Лістнинг 4 12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S 3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S 3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S 3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S 3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S 3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S 3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S 3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S 3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S 3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S 3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S 3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S 3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S 3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S 3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF) Лістинг 5 12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S 2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF) 12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0 12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2884 >172.20.100.100.1988: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.1988 > 192.168.99.200.2884: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2885 >172.20.100.100.2883: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2883 > 192.168.99.200.2885: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2886 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.865 > 192.168.99.200.2886: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2887 >172.20.100.100.1351: S 1045782751:1045782751 (0) win 3072 12:00:17.899408 eth0 > 172.20.100.100.1351 > 192.168.99.200.2887: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2888 >172.20.100.100.2885: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2885 > 192.168.99.200.2888: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2889 >172.20.100.100.5716: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.5716 > 192.168.99.200.2889: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2890 >172.20.100.100.2889: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2889 > 192.168.99.200.2890: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2891 >172.20.100.100.657: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.657 > 192.168.99.200.2891: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2892 >172.20.100.100.2891: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2891 > 192.168.99.200.2892: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2893 >172.20.100.100.949: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.949 > 192.168.99.200.2893: R 0:0 (0) ack 1045782752 win 0 (DF) Лістинг 6 01:11:17.859931 eth0 < 192.168.10.35.53773 > 172.23.115.22.727: udp 0 01:11:17.859931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 727 unreachable (DF) [tos 0xc0] 01:11:18.539931 eth0 < 192.168.10.35.53773 > 172.23.115.22.955: udp 0 1:11:18.539931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 955 unreachable (DF) [tos 0xc0] 01:11:19.142510 eth0 < 192.168.10.35.53773 > 172.23.115.22.230: udp 0 01:11:19.142510 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 230 unreachable (DF) [tos 0xc0] 01:11:19.764397 eth0 < 192.168.10.35.53773 > 172.23.115.22.703: udp 0 01:11:19.764397 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 703 unreachable (DF) [tos 0xc0] 01:11:20.389106 eth0 < 192.168.10.35.53773 > 172.23.115.22.6143: udp 0 01:11:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 6143 unreachable (DF) [tos 0xc0] 01:11:21.018881 eth0 < 192.168.10.35.53773 > 172.23.115.22.762: udp 0 01:11:21.018881 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 762 unreachable (DF) [tos 0xc0] 01:11:21.648711 eth0 < 192.168.10.35.53773 > 172.23.115.22.701: udp 0 01:11:21.648711 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 701 unreaehable (DF) [tos 0xc0] 01:11:22.278660 eth0 < 192.168.10.35.53773 > 172.23.115.22.313: udp 0 01:11:22.278660 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 313 unreachable (DF) [tos 0xc0] 01:11:22.908522 eth0 < 192.168.10.35.53773 > 172.23.115.22.590: udp 0 01:11:22.908522 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 590 unreachable (DF) [tos 0xc0] 01:11:23.538469 eth0 < 192.168.10.35.53773 > 172.23.115.22.789: udp 0 01:11:23.538469 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 789 unreachable (DF) [tos 0xc0] 01:11:24.168345 eth0 < 192.168.10.35.53773 > 172.23.115.22.657: udp 0 01:11:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 657 unreachable (DF) [tos 0xc0] 01:11:24.798246 eth0 < 192.168.10.35.53773 > 172.23.115.22.2030: udp 0 01:11:24.798246 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 2030 unreachable (DF) [tos 0xc0] 01:11:25.428132 eth0 < 192.168.10.35.53773 > 172.23.115.22.868: udp 0 01:11:25.428132 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 868 unreachable (DF) [tos 0xc0] 01:11:26.058073 eth0 < 192.168.10.35.53773 > 172.23.115.22.2034: udp 0 01:11:26.058073 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 2034 unreachable (DF) [tos 0xc0] 01:11:26.687902 eth0 < 192.168.10.35.53773 > 172.23.115.22.736: udp 0 01:11:26.687902 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 736 unreachable (DF) [tos 0xc0] 01:11:27.317856 eth0 < 192.168.10.35.53773 > 172.23.115.22.27: udp 0 01:11:27.317856 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 27 unreachable (DF) [tos 0xc0] Лістинг 7 02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.30310: . 971654054:971654054(0) win 2048 02:12:59.899408 eth0 > 192.168.2. 4.30310 > 10.15.100.6.41343: R 0:0 (0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.275: . 971654054:971654054(0) win 3072 02:12:59.899408 eth0 > 192.168.2. 4.275 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.echo: . 971654054:971654054(0) win 3072 02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.108: . 971654054:971654054(0) win 1024 02:12:59.899408 eth0 > 192.168.2. 4.108 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100.6.41343 > 192.168.2.4.13710: . 971654054:971654054(0) win 2048 02:12:59.899408 eth0 > 192.168.2. 4.13710 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100.6.41343 > 192.168.2.4.38292: . 971654054:971654054(0) win 4096 02:12:59.899408 eth0 > 192.168.2.4.38292 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100. .6.41343 > 192.168.2.4.2041: . 971654054:971654054(0) win 2048 02:12:59.899408 eth0 > 192.168.2 .4.2041 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) 02:12:59.899408 eth0 < 10.15.100 .6.41344 > 192.168.2.4.echo: . 971654054:971654054(0) win 2048 02:12:59.899408 eth0 < 10.15.100 .6.41343 > 192.168.2.4.6004: . 971654054:971654054(0) win 2048 02: 12:59.899408 eth0 > 192.168.2 4.6004 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF) Лістинг 8 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.895: F 1918335677: 1918335677 (0) win 3072 04:17:40.580653 eth0 >172.23.115.22. 895 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.ftp: F 1918335677: 1918335677 (0) win 2048 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.663: F 1918335677: 1918335677 (0) win 4096 04:17:40.580653 eth0 >172.23.115.22. 663 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.436: F 1918335677: 1918335677 (0) win 1024 04:17:40.580653 eth0 >172.23.115.22. 436 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.949: F 1918335677: 1918335677 (0) win 3072 04:17:40.580653 eth0 >172.23.115.22. 949 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.227: F 1918335677: 1918335677 (0) win 3072 04:17:40.580653 eth0 >172.23.115.22. 227 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.223: F 1918335677: 1918335677 (0) win 4096 04:17:40.580653 eth0 >172.23.115.22. 223 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) 04:17:40.580653 eth0 < 192.168.10.35. 46599 > 172.23.115.22.ftp: F 1918335677: 1918335677 (0) win 2048 04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.333: F 1918335677: 1918335677 (0) win 4096 04:17:40.580653 eth0 >172.23.115.22. 333 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF) Лістинг 9 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.19150: FP 1308848741:1308848741(0) win 2048 urg 0 03:22:46.960653 eth0 > 172.23.115.22.19150 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF) 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.smtp: FP 1308848741:1308848741(0) win 3072 urg 0 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.665: FP 1308848741:1308848741(0) win 4096 urg 0 03:22:46.960653 eth0 > 172.23.115 .22.665 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF) 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.33: FP 1308848741:1308848741(0) win 2048 urg 0 03:22:46.960653 eth0 > 172.23.115.22.33 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF) 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.853: FP 1308848741:1308848741(0) win 1024 urg 0 03:22:46.960653 eth0 > 172.23.115.22.853 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF) 03:22:46.960653 eth0 < 192.168.10.35.55134 > 172.23.115.22.smtp: FP 1308842565:1308842565(0) win 2048 urg 0 03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.1416: FP 1308848741:1308848741(0) win 2048 urg 0 03:22:46.960653 eth0 > 172.23.11522.1416 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF) Лістинг 10 10:00:17.899408 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477705342:3477705342 (0) win 64240 (DF) 10:00:18.520602 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477765723:3477765723 (0) win 64240 (DF) 10:00:19.142510 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477800253:3477800253 (0) win 64240 (DF) 10:00:19.764397 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477835208:3477835208 (0) win 64240 (DF) 10:00:20.389106 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477875612:3477875612 (0) win 64240 (DF) 10:00:21.018881 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477940389:3477940389 (0) win 64240 (DF) 10:00:21.648711 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478019894:3478019894 (0) win 64240 (DF) 10:00:22.278660 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478062291:3478062291 (0) win 64240 (DF) 10:00:22.908522 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478124319:3478124319 (0) win 64240 (DF) 10:00:23.538469 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478178435:3478178435 (0) win 64240 (DF) 10:00:24.168345 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478222929:3478222929 (0) win 64240 (DF) 10:00:24.798246 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478301576:3478301576 (0) win 64240 (DF) Лістинг 11 08:44:18.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:18.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:18.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:18.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:19.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:19.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:20.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:20.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:21.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:21.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:22.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:22.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) 08:44:23.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request 08:44:23.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF) Лістинг 12 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (frag 176:1480@0+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@1480 + ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@2960+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@4440+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@5920+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@7400+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@8880+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@10360+ ) 14:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@11840+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@13320+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (fragI 76:1480@14800+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@16280+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@17760+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@19240+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@20720+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@22200+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@23680+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@25160+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@26640+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@28120+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@29600+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@31080+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@32560+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@34040+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@35520+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@37000+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@38480+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@39960+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@41440+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@42920+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@44400+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@45880+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@47360+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@48840+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@50320+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@51800+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@53280+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@54760+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@56240+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@57720+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@59200+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@60680+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@62160+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@63640+) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@65120+ ) 18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@66600+) Лістинг 13 13:15:11.580126 eth0 < 192.168.10.35.2878 > 172.23.115.22.80: S 3477705342:3477705342 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2879 > 172.23.115.22.80: S 3477765723:3477765723 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2880 > 172.23.115.22.80: S 3477800253:3477800253 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2881 > 172.23.115.22.80: S 3477835208:3477835208 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2882 > 172.23.115.22.80: S 3477875612:3477875612 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2883 > 172.23.115.22.80: S 34477940389:3477940389 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2884 > 172.23.115.22.80: S 3478019894: 3478019894 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2885 > 172.23.115.22.80: S 3478062291: 3478062291 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2886 > 172.23.115.22.80: S 3478124319:3478124319 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2887 > 172.23.115.22.80: S 3478178435:3478178435 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2888 > 172.23.115.22.80: S 3478222929:3478222929 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2889 > 172.23.115.22.80: S 3478301576:3478301576 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2890 > 172.23.115.22.80: S 3478361194:3478361194 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2891 > 172.23.115.22.80: S 3478396528:3478396528 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2892 > 172.23.115.22.80: S 3478434574:3478434574 (0) win 4096 13:15:11.580126 eth0 < 192.168.10.35.2893 > 172.23.115.22.80: S 3478482095:3478482095 (0) win 4096 Лістинг 14 11:16:22:899931 eth0 < 192.168.10.35.2878 > 172.23 .115.22.340: F 3477705342:3477705342 (0) ack 0 win 4096 11:16:22:899931 eth0 < 192.168.10.35.2879 > 172.23 .115.22.491: SF 3477765723:3477765723 (0) win 1024 11:16:22:899931 eth0 < 192.168.10.35.2880 > 172.23 .115.22.1351: S [ECN-Echo, CWR] 3477800253:3477800253 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2881 > 172.23 .115.22.2880: SFR 3477835208:3477835208 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2882 > 172.23 .115.22.865: SF 3477875612:3477875612 (0) 1024 11:16:22:899931 eth0 < 192.168.10.35.2883 > 172.23 .115.22.127: SFP 3477940389:3477940389 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2884 > 172.23 .115.22.1988: F 3478019894:3478019894 (0) ack 0 win 1024 11:16:22:899931 eth0 < 192.168.10.35.2885 > 172.23 .115.22.2883: F 3478062291:3478062291 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2886 > 172.23 .115.22.865: P 3478124319:3478124319 (0) win 2048 11:16:22:899931 eth0 < 192.168.10.35.2887 > 172.23 .115.22.1351: S 3478178435:3478178435 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2888 > 172.23 .115.22.2885: SF 3478222929:3478222929 (0) win 1024 11:16:22:899931 eth0 < 192.168.10.35.2889 > 172.23 .115.22.5716: SF 3478301576:3478301576 (0) win 2048 11:16:22:899931 eth0 < 192.168.10.35.2890 > 172.23 .115.22.2899: S [ECN-Echo,CWR] 3478361194: 3478361194 (0) win 4096 11:16:22:899931 eth0 < 192.168.10.35.2891 > 172.23 .115.22.657: F 3478396528: 3478396528 (0) win 1024 11:16:22:899931 eth0 < 192.168.10.35.2892 > 172.23 .115.22.2891: SF 3478434574: 3478434574 (0) win 1024 11:16:22:899931 eth0 < 192.168.10.35.2893 > 172.23 .115.22.949: S 3478482095: 3478482095 (0) ack 0 win 2048 4. Здійснити перехоплення пакетів протоколів TCP/IP(повний цикл), ARP(запит/відповідь), ІСМР з допомогою програми Network Monitor. Створити фільтр, який відфільтровував би всі пакети крім вихідних протоколу ТСР. Створити фільтр для перехоплення паролів електронної пошти. 5. Здійснити сканування портів машини локальної мережі програмою SuperScan відповідно до завдання. Перед скануванням визначити активні хости в мережі з допомогою утиліти fping. Визначити з допомогою програми Network Monitor тип сканування, який використовується SuperScan. 6. Записати командні рядки для програми Nmap, які здійснюють наступні операції: А. Просканувати всі комп’ютери мережі 192.168.15.0 методом SYN-сканування з фрагментацією пакетів на наявність працюючих служб Telnet, FTP, SMTP, WWW, POP3. Часовий режим сканування: Sneaky. В. Просканувати порти 1-300 комп’ютерів 192.168.15.1-192.168.15.30 методом FIN-сканування та визначити тип ОС. Здійснити імітацію сканування з трьох фальшивих ІР-адрес. Порядок сканування хостів – випадковий. Часовий режим сканування: Normal. 7. Провести пошук вразливостей вашого комп’ютера програмою Nessus. Сформувати звіт про виявленні вразливості, оцінити рівень їх небезпеки та навести рекомендації з їх усунення. Детально описати 10 вразливостей, які входять до відповідної категорії модуля Nessus: Варіанти 1, 11 – Miscellaneous (Різні). Варіанти 2, 12 – Gain a shell remotely (Віддалений доступ до командного процесора). Варіанти 3, 13 – Windows. Варіанти 4, 14 – Backdoors (Чорні ходи). Варіанти 5, 15 – CGI abuses (Неправильне використання CGI). Варіанти 6, 16 – Remote file access (Віддалений доступ до файлів). Варіанти 7, 17 – Firewalls (Брандмауери). Варіанти 8, 18 – Denial-of-Service (Відмова служби). Варіанти 9, 19 – SMTP problems (Проблеми SMTP). Варіанти 10, 20 – Windows User Management. 8. Побудувати таблицю правил брандмауера у відповідності з наступним завданням: Використати політику - все, що не дозволено, заборонено. Дозволити надходження вхідної пошти тільки на комп’ютер виконуючий роль шлюзу (GW). Заблокувати надходження пошти з вузла Host_1, як спамера. Будь-якому вузлу внутрішньої мережі дозволено відправляти пошту назовні. Пакети ТСР з номером порта адресата 25 направляються SMTP-серверу (MailS) системи одержувача. Дозволити сеанси Telnet з серверами Internet та заборонити зворотній доступ. Блокувати всі зовнішні пакети з ІР-адресою, що належить внутрішній мережі. Дозволити ping зовнішніх вузлів. Заблокувати вхідні ІСМР-пакети, що дозволяють змінювати таблиці маршрутизації, проводити сканування вашої мережі і працюючих сервісів. Навести пояснення. Порядок виконання пояснювальної записки роботи 1. При виконанні даного пункту основна увага повинна бути зосереджена на способах реалізації в програмі PGP таких п’яти головних сервісів: конфіденційність, аутентифікація, стиснення, сумісність на рівні електронної пошти, сегментація. Перелік основних команд, які забезпечують ці сервіси, а також команди і опції управлінням ключами наведені в Додатку 1. 2. Для виконання даного пункту слід вказати, на якому рівні OSI працюють всі комунікаційні пристрої наведені на рисунку. Спираючись на логіку роботи комунікаційних пристроїв вказати номер комп’ютера з якого можна здійснювати пасивне прослуховування. При визначенні номерів комп’ютерів з яких можна здійснювати активне прослуховування розглянути такі способи: MAC-flooding (switch jamming), MAC-duplicating, ICMP-Redirect, ARP-Redirect (ARP-spoofing). 3. На основі наведених лістингів вказати можливі атаки, які здійснюються, а також дії із збирання певної інформації про мережу, що можна розглядати як підготовчий етап до здійснення атаки. Серед можливих атак особливу увагу потрібно звернути на такі як: розподілена DoS-атака ICMP-flooding (flood ping), Land-атака, Smurf-атака, Ping of Death, DoS-атака SYN-Flood. Серед методів збору попередньої інформації слід приділити увагу методам сканування портів типу TCP-Connect, TCP SYN, NULL-сканування, UDP-сканування, FIN-сканування, Xmas Tree, АСК-сканування, OS Fingerprint, використання утиліт типу ping та tracert. 4. В даному пункті користуючись програмою мережевого аналізатора Network Monitor слід описати трафік, що породжується при відкритті веб-сторінки. Керуючись принципами функціонування стеку протоколів ТСР/ІР встановити місцезнаходження паролю і логіну, які передаються по мережі при роботі з електронною поштою. 5. Для визначення типу сканування потрібно проаналізувати мережевий трафік програмою Network Monitor. Для визначення активних хостів і швидкого сканування портів машин локальної мережі можна скористатися аналогічними до fping та SuperScan програмами. 6. При виконанні даного пункту важливо усвідомити принципи здійснення методів відкритого і прихованого сканування портів, для чого варто проаналізувати структуру і послідовність ТСР/ІР пакетів, які генерує програма Nmap з допомогою програми мережевого аналізатора Network Monitor. Перелік основних команд та опцій програми Nmap наведено у Додатку 2. 7. Опис вразливостей повинен містити детальну інформацію про те, як саме можна використати виявлену вразливість, а також конкретні рекомендації щодо її усунення. 8. При створенні таблиці брандмауера слід передбачити захист від такого роду атак як фальсифікація ІР-адрес, використання маршрутизації від джерела, а також фрагментації пакетів. Брандмауер повинен дозволяти встановлення Telnet-сеансів з будь-яким зовнішнім хостом та блокувати вхідні Telnet-з’єднання від інших хостів. У висновках наводяться загальні теоретичні та практичні підсумки. Вони повинні бути логічно пов’язаними зі змістом попереднього викладу і мати конструктивний характер. СПИСОК ЛІТЕРАТУРИ 1. Ємець В., Мельник А., Попович Р. Сучасна криптографія. Основні поняття. - Львів: БаК, 2003. - 114 с. 2. Гундарь К. Ю., Гундарь А. Ю., Янишевский Д. А. Защита информации в компьютерных системах. К., 2000. 3. Столлингс В. Основы защиты сетей. Приложения и стандарты: Пер. с англ. – М: Вильямс, 2002. – 432 с. 4. PGP. Руководство пользователя. 5. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. 2-е изд. – СПб.: Питер, 2005. – 864 с. 6. Леонов Д. Г., Лукацкий А. В., Медведовский И. Д., Семьянов Б. В. Атака из Internet. –М.: СОЛОН-Р, 2002. – 368 с. 7. Джонс К. Дж., Шема М., Джонсон Б. С. Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала. – М.: СП ЭКОМ, 2003. – 688 с. 8. Брэгг Р. Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс Microsoft / Пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», СПб.: «Питер», 2006. – 672 с. 9. Левин М. Библия хакера. - М.: Майор, 2006. – 512 с. 10. Низамутдинов М. Ф. Тактика защиты и нападения на Web-приложения. – СПб.: БХВ-Петербург, 2005. – 432 с. 11. Закер К. Компьютерные сети. Модернизация и поиск неисправностей: Пер. с англ. – СПб.: БХВ-Петербург, 2005. – 1008 с. 12. Локхарт Э. Антихакинг в сети. Трюки. – СПб.: Питер, 2005. – 296 с. 13. Таненбаум Э. Компьютерные сети: Пер. с англ. – СПб.: Питер, 2003. – 992 с. 14. Поляк-Брагинский А. В. Администрирование сети на примерах. – СПб.: БХВ-Петербург, 2005. – 320 с. 15. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. – М.: ДМК Пресс, 2001. – 400 с. 16. Шиффман М. Защита от хакеров. Анализ 20 сценариев взлома. – М.: Вильямс, 2002. 17. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. – СПб.: Символ-Плюс, 2002. 18. М-К. Стюарт, С. Шах, Ш. Шах. Хакинг в Web: атаки и защита. – М.: Вильямс, 2003. Додаткок 1 Зашифрувати текстовий файл с ВК одержувача: pgp -e textfile her_userid Для підпису текстового файлу вашим СК: pgp -s textfile [-u your_userid] Для підпису текстового файлу вашим СК і, потім, зашифрування його з ВК одержувача: pgp -es textfile her_userid [-u your_userid] Для шифрування текстового файлу стандартним криптографічним методом: pgp -c textfile Для розшифрування зашифрованого файлу або для перевірки підпису підписаного файлу: pgp ciphertextfile [-o plaintextfile] Для шифрування повідомлення, призначеного для декількох адресатів: pgp -e textfile userid1 userid2 userid3 Згенерувати вашу власну унікальну пару секретний/відкритий ключі: pgp -kg Для того, щоб добавити вміст файлу ВК або СК в ваш каталог відкритих або секретних ключів: pgp -ka keyfile [keyring] Для добування ключа із каталогу ключів: pgp -kx userid keyfile [keyring] або: pgp -kxa userid keyfile [keyring] Для перегляду інформації каталогу ВК: pgp -kv[v] [userid] [keyring] Для перегляду "відбитка пальця" ВК: pgp -kvc [userid] [keyring] Для перегляду інформації і перевірки підтверджуючих підписів в вашому каталозі ВК: pgp -kc [userid] [keyring] Для редактування ідентифікатора користувача або фрази пароля для вашого СК: pgp -ke userid [keyring] Для редактування параметрів довіри для ВК: pgp -ke userid [keyring] Видалити ключ або тільки ідентифікатор користувача з вашого каталогу ВК: pgp -kr userid [keyring] Для підпису і підтвердження чийогось ВК в вашому каталозі ВК: pgp -ks her_userid [-u your_userid] [keyring] Для видалення вибраних підписів із ідентифікатора користувача каталогу ключів: pgp -krs userid [keyring] Для постійної відміни вашого власного ключа з допомогою випуску посвідчення відміни: pgp -kd your_userid Для відміни або відновлення ВК в вашому каталозі ВК: pgp -kd userid Для дешифрування повідомлення, залишаючи підпис на ньому недоторканим: pgp -d ciphertextfile Для створення підтверджуючого підпису окремо від документа: pgp -sb textfile [-u your_userid] Для відокремлення підтверджуючого підпису від підписаного повідомлення: pgp -b ciphertextfile Для отримання зашифрованого файлу в форматі ASCII radix-64 добавте опцію -a при шифруванні або підписуванні повідомлення чи добуванні ключа: pgp -sea textfile her_userid або: pgp -kxa userid keyfile [keyring] Для повного видалення оригінального текстового файлу після створення зашифрованого файлу додайте опцію -w (wipe) при шифруванні або підписуванні повідомлення: pgp -sew her_userid message.txt Для вказання того, що текстовий файл містить текст ASCII, а не двійковий, і повинен бути перетворений в локальний текстовий файл одержувача, додайте опцію -t (text) до інших: pgp -seat message.txt her_userid Для перегляду розшифрованого тексту на екрані, без запису його в файл, додайте опцію -m: pgp -m ciphertextfile Для відновлення оригінального імені файлу в процесі дешифрування, додайте опцію -p: pgp -p ciphertextfile ДОДАТОК 2 Використання Nmap nmap [Метод(и) сканування] [Опції] <Хост або мережа #1[#N]> Опції Більшість опцій можуть комбінуватися одна з одною. Опції вибору методу сканування -sT (scan TCP) - використовувати метод TCP connect (). Функція connect (), присутня в будь-якій ОС, дозволяє створити з’єднання з будь-яким портом віддаленої машини. Еквівалентна пасивному скануванню з встановленням повного з’єднання. -sS (scan SYN) - використовувати метод TCP SYN. Для прискорення процесу опитування портів при скануванні великих мереж спільно з опцією -sS можна використовувати ярлик -PS <порт>, що дозволяє опитати який-небудь порт на всіх активних об’єктах сканованої мережі набагато швидше, ніж при використанні однієї опції -p. -sF,-sX, -sN (scan FIN, scan Xmas, scan NULL) - "невидиме" FIN, Xmas Tree і NULL-сканування. Ці методи використовуються у випадку, якщо SYN-сканування з яких-небудь причин виявилося непрацездатним. Так, деякі firewall і пакетні фільтри "чекають" підроблені SYN-пакети на захищені ними порти, і програми типу Synlogger або Courtney здатні відстежити SYN-сканування. Якщо в результаті FIN-сканування ви одержали список відкритих портів, то не це Windows. Якщо ж всі ці методи видали результат, що всі порти закриті, а SYN-сканування виявило відкриті порти, то ви найшвидше маєте справу з ОС Windows. -sP (scan Ping) - ping-"сканування". Іноді необхідно лише дізнатися адреси активних хостів в сканованій мережі. Nmap тоді посилає ICMP-повідомлення "запит еха" на кожну вказану IP-адресу. Хост, що відправив відповідь на ехо, є активним. Деякі сайти блокують ехо-пакети. З цієї причини Nmap також посилає TCP ACK-пакет на 80-й порт сканованого хоста (за замовчуванням). Якщо у відповідь одержано RST-пакет, хост активний. Третій метод використовує SYN-пакет і чекає у відповідь RST або SYN/ACK. Для користувачів, що не володіють статусом root, використовується метод connect (). Для root-користувачів Nmap за замовчуванням використовує паралельно обидва методи - ICMP і ACK. Це можна змінити, використовуючи опцію '-P'. Рing-сканування за замовчуванням виконується у будь-якому випадку і лише активні хости піддаються скануванню. -sU (scan UDP) - сканувати UDP-порти. На кожен порт сканованого хоста відправляється UDP-пакет без даних. Якщо у відповідь було одержане ICMP-повідомлення "порт недоступний", це означає, що порт закритий. Інакше вважається, що сканований порт відкритий. -sO (scan Open protocol) - сканування протоколів IP. Даний метод використовується для визначення IP-протоколів, підтримуваних сканованим хостом. Метод полягає в передачі хосту IP-пакетів без якого-небудь заголовка для кожного протоколу сканованого хоста. Якщо одержано повідомлення "Протокол недоступний", то даний протокол хостом не використовується. Інакше вважається, що протокол підтримується хостом. Деякі ОС і файрволли можуть блокувати передачу повідомлень "Протокол недоступний". З цієї причини всі скановані протоколи будуть "відкриті". -sA (scan ACK) - використовувати ACK-сканування. Цей додатковий метод використовується для визначення набору правил (ruleset) файрволла. Зокрема, він допомагає визначить, чи захищений сканований хост файрволлом або просто пакетним фільтром, блокуючим вхідні SYN-пакети. У цьому методі на сканований порт хоста відправляється ACK-пакет (з випадковими значеннями полів acknowledgement number і sequence number). Якщо у відповідь прийшов RST-пакет, порт класифікується як "нефільтрований". Якщо відповідь не надійшло (або прийшло ICMP-повідомлення про недоступність порту), порт класифікується як "фільтрований". Nmap не видає "нефільтровані" порти в результатах, тому якщо ви не виявите жодного відкритого порту при використанні цього типу сканування, це означатиме, що всі порти проскановані і є нефільтрованими. Цей метод ніколи не покаже стан порту "відкритий" в результатах сканування. -sW (scan Window) - використовувати метод TCP Window. Цей метод схожий на ACK-сканування, за винятком того, що іноді з його допомогою можна визначати відкриті порти точно так, як і фільтровані/нефільтровані. Це можна зробити, перевіривши значення поля Initial Window TCP-пакету, повернутого хостом у відповідь на посланий йому запит, зважаючи на наявність певних особливостей обробки даного поля у деяких ОС. -sR (scan RPC) - використовувати RPC-сканування. Цей метод використовується спільно з іншими методами сканування і дозволяє визначити програму, яка обслуговує RPC-порт, і номер її версії. Для цього всі відкриті TCP/UDP-порти хоста затоплюються NULL-командами оболонки SunRPC, після чого визначаються RPC-порти і закріплені за ними програми. -sL (scan List) - одержати список сканованих адрес. Ця опція дозволяє одержати список адрес хостів, які будуть проскановані Nmap, до початку процесу сканування. За замовчуванням визначаються імена хостів, проте це можна заборонити, використовуючи опцію -n. -b <ftp_relay хост> (bounche scan) - використовувати атаку "Прорив через FTP". Аргумент, що указується після '-b', є URL сервера ftp, використовуваного як "довіреного". Формат URL наступний: ім’я_користувача:пароль@сервер:порт. Адреса сервера обов'язкова. Опції налаштування і вибору додаткових можливостей Ці опції не обов'язкові, проте всі вони є вельми корисними. -P0 (Ping 0) - не проводити ping-опитування хостів перед їх безпосереднім скануванням. Ця опція дозволяє просканувати мережі, що блокують обробку ICMP-еха за допомогою файрволлов. -PT (Ping TCP) - використовувати TCP "ping". Замість посилки запиту ICMP-еха, Nmap ві
Антиботан аватар за замовчуванням

27.03.2012 18:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!