МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
МЕТОДИЧНІ ВКАЗІВКИ
до курсової роботи
з дисципліни “Захист інформації в комп’ютерних мережах”
для студентів спеціальностей
7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"
7.160103 - "Системи захисту від несанкціонованого доступу"
7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"
7.160105 - "Захист інформації в комп'ютерних системах і мережах"
Затверджено
на засiданнi кафедри
"Захист інформації"
протокол № 14 вiд 15.06.2008 p.
Львів 2008
Методичні вказівки до виконання курсової роботи з курсу “Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"; 7.160103 - "Системи захисту від несанкціонованого доступу"; 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"; 7.160105 - "Захист інформації в комп'ютерних системах і мережах" / Укл. А. З. Піскозуб, Я. Р. Совин - Львiв: Національний університет "Львівська політехніка", 2008. - 21 с.
Укладачі: А. З. Піскозуб, канд. техн. наук, доцент
Я. Р. Совин, канд. техн. наук, асистент
Вiдповiдальний за випуск: Дудикевич В. Б., д.т.н., професор
Рецензенти: д.т.н., проф. Хома В. В.
д.т.н., доц. Максимович В. М.
Вступ
Методичні вказівки визначають тематичну спрямованість курсової роботи, мету та цілі її виконання, вимоги до змісту, обсяг та вимоги до оформлення, а також організацію роботи над курсовою роботою та її захистом.
Тематика курсової роботи з дисципліни “Захист інформації в комп’ютерних мережах” визначається навчальною програмою цієї дисципліни, а також досвідом експлуатації та сучасних апаратно-програмних систем захисту інформації від несанкціонованого доступу.
ЗАГАЛЬНІ ПОЛОЖЕННЯ
Метою даної курсової роботи є поглиблення і закріплення вивченого теоретичного матеріалу з курсу “Захист інформації в комп’ютерних мережах”, а також набуття практичних знань та навиків у застосуванні сучасних засобів захисту інформації в комп’ютерних глобальних і локальних мережах, безпосередня підготовка до дипломного проектування.
Курсова робота складається з пояснювальної записки, об’ємом 25-30 сторінок рукописного або машинописного тексту на листках формату А-4, не враховуючи титульний лист, зміст, список використаної літератури, додатки, в якій повинні бути приведені необхідні командні рядки або файли, пояснення, програми, результати, графічні матеріали пов’язані з виконанням завдання, висновки.
Текст та графічний матеріал при друкуванні комп’ютерним способом розташовується на одному боці аркуша через 1,5 міжрядного інтервалу, текст вирівнюється по ширині аркуша. Шрифт – Times New Roman, кегель 14 пт. Текстовий редактор – Word for Windows, версія 7,0 або більш пізні. Роботу оформлюють на аркушах білого паперу формату А4 (210х297 мм) та зброшуровують таким чином, щоб аркуші були щільно стиснуті. Не допускається їх з’єднання скріпкою.
Завдання на курсову роботу видається студенту на початку семестру згідно з навчальним планом. Робота повинна бути виконана протягом одного семестру та захищена до початку екзаменаційної сесії.
Курсова робота повинна бути подана викладачу на рецензію не пізніше ніж за два тижні до дати проведення захисту.
Залік з курсової роботи проставляється на основі результату захисту студентом курсової роботи перед комісією з викладачів кафедри в склад якої входить керівник курсового роботи. Курсова робота оцінюється за стобальною системою, яка переводиться в державну чотирибальну оцінку у відповідності з існуючою шкалою.
ЗАВДАННЯ
Приведені дані на курсову роботу складені з врахуванням набутих знань з попередніх курсів “Комп’ютерні мережі”, “Операційні системи і бази даних”, “Криптологічні перетворення”, “Мережеві операційні системи”.
В завданнях є вказаними основні вимоги і вихідні дані для роботи. Всі необхідні для виконання завдання файли знаходяться у папці за маршрутом: G:\General\ЗІКМ\Завдання.
1.1. Створити свою пару відкритий ключ (ВК) / секретний ключ (СК) з довжиною ключа 10NN біт (де NN – номер варіанту) за допомогою програми PGP.
1.2. Добавити відкриті ключі користувачів user_1 (файл key_user_1), user_2 (файл key_user_1), user_3 (файл key_user_1) до зв’язки відкритих ключів. Встановити рівень довіри до нових ключів: для user_1 – повністю довіряю, user_2 – недовіряю, user_3 – невизначено. Добавити пару ВК/СК користувача user_4 (файли key_р user_4 та key_s_user_4, пароль - pass_user_4) до своєї зв’язки ключів.
1.3. Здійснити розшифрування, включно з розширенням, файлу varNN.pgp (де NN – номер варіанту), який зашифрований ВК user_4.
1.4. Зашифрувати одержаний файл своїм СК для користувача user_1.
1.5. Перевірити цифровий підпис користувача user_2 (файл docNN.sig) створений для файлу docNN.doc (де NN – номер варіанту).
1.6. Створити цифровий підпис для файлу docNN.doc та зашифрувати його для відправлення користувачу user_3.
1.7. Зашифрувати текст файлу varNN для зберігання на локальному комп’ютері.
1.8. Описати процес створення пари ключів, шифрування ними файлів, а також створення і роботи з криптодиском для PGP v.6.
Навести відповідні командні рядки з коментарями, тексти розшифрованих файлів (пп. 1.3, 1.4, 1.6, 1.7) та результати перевірки цифрового підпису. Детальну інформацію про наявні ключі у ваших каталогах секретних і відкритих ключів.
2. Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.
Рис. 1. Структура мережі
3. Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org).
Формат даних: hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options
hh:mm:ss.frac – година, хвилина, секунда, долі секунди.
src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів.
flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців.
data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт.
аck – наступний номер послідовності.
window – розмір вікна.
urgent – наявність термінових даних в пакеті;
options – опції ТСР-пакету.
Лістинг 1
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
Лістинг 2
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0]
Лістинг 3
23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF)
23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF)
23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF)
23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF)
23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF)
23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF)
23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF)
23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF)
Лістнинг 4
12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S
3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S
3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S
3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S
3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S
3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S
3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S
3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S
3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S
3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S
3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S
3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S
3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S
3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S
3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S
3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S
3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S
3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF)
Лістинг 5
12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S
2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF)
12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0
12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2884 >172.20.100.100.1988: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.1988 > 192.168.99.200.2884: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2885 >172.20.100.100.2883: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2883 > 192.168.99.200.2885: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2886 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 > 192.168.99.200.2886: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2887 >172.20.100.100.1351: S 1045782751:1045782751 (0) win 3072
12:00:17.899408 eth0 > 172.20.100.100.1351 > 192.168.99.200.2887: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2888 >172.20.100.100.2885: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2885 > 192.168.99.200.2888: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2889 >172.20.100.100.5716: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.5716 > 192.168.99.200.2889: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2890 >172.20.100.100.2889: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2889 > 192.168.99.200.2890: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2891 >172.20.100.100.657: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.657 > 192.168.99.200.2891: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2892 >172.20.100.100.2891: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2891 > 192.168.99.200.2892: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2893 >172.20.100.100.949: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.949 > 192.168.99.200.2893: R 0:0 (0) ack 1045782752 win 0 (DF)
Лістинг 6
01:11:17.859931 eth0 < 192.168.10.35.53773 > 172.23.115.22.727: udp 0
01:11:17.859931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 727 unreachable (DF) [tos 0xc0]
01:11:18.539931 eth0 < 192.168.10.35.53773 > 172.23.115.22.955: udp 0
1:11:18.539931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 955 unreachable (DF) [tos 0xc0]
01:11:19.142510 eth0 < 192.168.10.35.53773 > 172.23.115.22.230: udp 0
01:11:19.142510 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 230 unreachable (DF) [tos 0xc0]
01:11:19.764397 eth0 < 192.168.10.35.53773 > 172.23.115.22.703: udp 0
01:11:19.764397 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 703 unreachable (DF) [tos 0xc0]
01:11:20.389106 eth0 < 192.168.10.35.53773 > 172.23.115.22.6143: udp 0
01:11:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 6143 unreachable (DF) [tos 0xc0]
01:11:21.018881 eth0 < 192.168.10.35.53773 > 172.23.115.22.762: udp 0
01:11:21.018881 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 762 unreachable (DF) [tos 0xc0]
01:11:21.648711 eth0 < 192.168.10.35.53773 > 172.23.115.22.701: udp 0
01:11:21.648711 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 701 unreaehable (DF) [tos 0xc0]
01:11:22.278660 eth0 < 192.168.10.35.53773 > 172.23.115.22.313: udp 0
01:11:22.278660 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 313 unreachable (DF) [tos 0xc0]
01:11:22.908522 eth0 < 192.168.10.35.53773 > 172.23.115.22.590: udp 0
01:11:22.908522 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 590 unreachable (DF) [tos 0xc0]
01:11:23.538469 eth0 < 192.168.10.35.53773 > 172.23.115.22.789: udp 0
01:11:23.538469 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 789 unreachable (DF) [tos 0xc0]
01:11:24.168345 eth0 < 192.168.10.35.53773 > 172.23.115.22.657: udp 0
01:11:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 657 unreachable (DF) [tos 0xc0]
01:11:24.798246 eth0 < 192.168.10.35.53773 > 172.23.115.22.2030: udp 0
01:11:24.798246 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 2030 unreachable (DF) [tos 0xc0]
01:11:25.428132 eth0 < 192.168.10.35.53773 > 172.23.115.22.868: udp 0
01:11:25.428132 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 868 unreachable (DF) [tos 0xc0]
01:11:26.058073 eth0 < 192.168.10.35.53773 > 172.23.115.22.2034: udp 0
01:11:26.058073 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 2034 unreachable (DF) [tos 0xc0]
01:11:26.687902 eth0 < 192.168.10.35.53773 > 172.23.115.22.736: udp 0
01:11:26.687902 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 736 unreachable (DF) [tos 0xc0]
01:11:27.317856 eth0 < 192.168.10.35.53773 > 172.23.115.22.27: udp 0
01:11:27.317856 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 27 unreachable (DF) [tos 0xc0]
Лістинг 7
02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.30310: . 971654054:971654054(0) win 2048
02:12:59.899408 eth0 > 192.168.2. 4.30310 > 10.15.100.6.41343: R 0:0 (0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.275: . 971654054:971654054(0) win 3072
02:12:59.899408 eth0 > 192.168.2. 4.275 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.echo: . 971654054:971654054(0) win 3072
02:12:59.899408 eth0 < 10.15.100. 6.41343 > 192.168.2.4.108: . 971654054:971654054(0) win 1024
02:12:59.899408 eth0 > 192.168.2. 4.108 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100.6.41343 > 192.168.2.4.13710: . 971654054:971654054(0) win 2048
02:12:59.899408 eth0 > 192.168.2. 4.13710 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100.6.41343 > 192.168.2.4.38292: . 971654054:971654054(0) win 4096
02:12:59.899408 eth0 > 192.168.2.4.38292 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100. .6.41343 > 192.168.2.4.2041: . 971654054:971654054(0) win 2048
02:12:59.899408 eth0 > 192.168.2 .4.2041 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
02:12:59.899408 eth0 < 10.15.100 .6.41344 > 192.168.2.4.echo: . 971654054:971654054(0) win 2048
02:12:59.899408 eth0 < 10.15.100 .6.41343 > 192.168.2.4.6004: . 971654054:971654054(0) win 2048
02: 12:59.899408 eth0 > 192.168.2 4.6004 > 10.15.100.6.41343: R 0:0(0) ack 971654054 win 0 (DF)
Лістинг 8
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.895: F 1918335677: 1918335677 (0) win 3072
04:17:40.580653 eth0 >172.23.115.22. 895 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.ftp: F 1918335677: 1918335677 (0) win 2048
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.663: F 1918335677: 1918335677 (0) win 4096
04:17:40.580653 eth0 >172.23.115.22. 663 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.436: F 1918335677: 1918335677 (0) win 1024
04:17:40.580653 eth0 >172.23.115.22. 436 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.949: F 1918335677: 1918335677 (0) win 3072
04:17:40.580653 eth0 >172.23.115.22. 949 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.227: F 1918335677: 1918335677 (0) win 3072
04:17:40.580653 eth0 >172.23.115.22. 227 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.223: F 1918335677: 1918335677 (0) win 4096
04:17:40.580653 eth0 >172.23.115.22. 223 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
04:17:40.580653 eth0 < 192.168.10.35. 46599 > 172.23.115.22.ftp: F 1918335677: 1918335677 (0) win 2048
04:17:40.580653 eth0 < 192.168.10.35. 46598 > 172.23.115.22.333: F 1918335677: 1918335677 (0) win 4096
04:17:40.580653 eth0 >172.23.115.22. 333 > 192.168.10.35.46598: R 0:0(0) ack 1918335678 win 0(DF)
Лістинг 9
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.19150: FP 1308848741:1308848741(0) win 2048 urg 0
03:22:46.960653 eth0 > 172.23.115.22.19150 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF)
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.smtp: FP 1308848741:1308848741(0) win 3072 urg 0
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.665: FP 1308848741:1308848741(0) win 4096 urg 0
03:22:46.960653 eth0 > 172.23.115 .22.665 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF)
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.33: FP 1308848741:1308848741(0) win 2048 urg 0
03:22:46.960653 eth0 > 172.23.115.22.33 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF)
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.853: FP 1308848741:1308848741(0) win 1024 urg 0
03:22:46.960653 eth0 > 172.23.115.22.853 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF)
03:22:46.960653 eth0 < 192.168.10.35.55134 > 172.23.115.22.smtp: FP 1308842565:1308842565(0) win 2048 urg 0
03:22:46.960653 eth0 < 192.168.10.35.55133 > 172.23.115.22.1416: FP 1308848741:1308848741(0) win 2048 urg 0
03:22:46.960653 eth0 > 172.23.11522.1416 > 192.168.10.35.55133: R 0:0(0) ack 1308848741 win 0 (DF)
Лістинг 10
10:00:17.899408 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477705342:3477705342 (0) win 64240 (DF)
10:00:18.520602 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477765723:3477765723 (0) win 64240 (DF)
10:00:19.142510 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477800253:3477800253 (0) win 64240 (DF)
10:00:19.764397 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477835208:3477835208 (0) win 64240 (DF)
10:00:20.389106 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477875612:3477875612 (0) win 64240 (DF)
10:00:21.018881 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3477940389:3477940389 (0) win 64240 (DF)
10:00:21.648711 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478019894:3478019894 (0) win 64240 (DF)
10:00:22.278660 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478062291:3478062291 (0) win 64240 (DF)
10:00:22.908522 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478124319:3478124319 (0) win 64240 (DF)
10:00:23.538469 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478178435:3478178435 (0) win 64240 (DF)
10:00:24.168345 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478222929:3478222929 (0) win 64240 (DF)
10:00:24.798246 eth0 < 172.23.115.22.80 > 172.23.115.22.80: S 3478301576:3478301576 (0) win 64240 (DF)
Лістинг 11
08:44:18.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:18.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:18.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:18.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:19.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:19.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:20.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:20.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:21.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:21.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:22.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:22.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
08:44:23.780600 eth0 B 192.168.10.1 > 172. 23.115.255: icmp: echo request
08:44:23.780600 eth0 > 172.23.115.1 > 192.168.10.1: icmp: echo reply (DF)
Лістинг 12
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (frag 176:1480@0+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@1480 + )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@2960+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@4440+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@5920+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@7400+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@8880+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@10360+ )
14:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@11840+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@13320+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (fragI 76:1480@14800+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@16280+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@17760+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@19240+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@20720+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@22200+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@23680+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@25160+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@26640+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@28120+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@29600+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@31080+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@32560+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@34040+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@35520+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@37000+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@38480+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@39960+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@41440+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@42920+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@44400+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@45880+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@47360+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@48840+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@50320+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@51800+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@53280+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@54760+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@56240+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@57720+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@59200+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@60680+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@62160+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag 176:1480@63640+)
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@65120+ )
18:40:50.824647 eth0 < 192.168.10.35 > 172.23.115.22: (frag I 76:1480@66600+)
Лістинг 13
13:15:11.580126 eth0 < 192.168.10.35.2878 > 172.23.115.22.80: S 3477705342:3477705342 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2879 > 172.23.115.22.80: S 3477765723:3477765723 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2880 > 172.23.115.22.80: S 3477800253:3477800253 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2881 > 172.23.115.22.80: S 3477835208:3477835208 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2882 > 172.23.115.22.80: S 3477875612:3477875612 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2883 > 172.23.115.22.80: S 34477940389:3477940389 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2884 > 172.23.115.22.80: S 3478019894: 3478019894 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2885 > 172.23.115.22.80: S 3478062291: 3478062291 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2886 > 172.23.115.22.80: S 3478124319:3478124319 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2887 > 172.23.115.22.80: S 3478178435:3478178435 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2888 > 172.23.115.22.80: S 3478222929:3478222929 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2889 > 172.23.115.22.80: S 3478301576:3478301576 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2890 > 172.23.115.22.80: S 3478361194:3478361194 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2891 > 172.23.115.22.80: S 3478396528:3478396528 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2892 > 172.23.115.22.80: S 3478434574:3478434574 (0) win 4096
13:15:11.580126 eth0 < 192.168.10.35.2893 > 172.23.115.22.80: S 3478482095:3478482095 (0) win 4096
Лістинг 14
11:16:22:899931 eth0 < 192.168.10.35.2878 > 172.23 .115.22.340: F 3477705342:3477705342 (0) ack 0 win 4096
11:16:22:899931 eth0 < 192.168.10.35.2879 > 172.23 .115.22.491: SF 3477765723:3477765723 (0) win 1024
11:16:22:899931 eth0 < 192.168.10.35.2880 > 172.23 .115.22.1351: S
[ECN-Echo, CWR] 3477800253:3477800253 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2881 > 172.23 .115.22.2880: SFR 3477835208:3477835208 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2882 > 172.23 .115.22.865: SF 3477875612:3477875612 (0) 1024
11:16:22:899931 eth0 < 192.168.10.35.2883 > 172.23 .115.22.127: SFP 3477940389:3477940389 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2884 > 172.23 .115.22.1988: F 3478019894:3478019894 (0) ack 0 win 1024
11:16:22:899931 eth0 < 192.168.10.35.2885 > 172.23 .115.22.2883: F 3478062291:3478062291 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2886 > 172.23 .115.22.865: P 3478124319:3478124319 (0) win 2048
11:16:22:899931 eth0 < 192.168.10.35.2887 > 172.23 .115.22.1351: S 3478178435:3478178435 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2888 > 172.23 .115.22.2885: SF 3478222929:3478222929 (0) win 1024
11:16:22:899931 eth0 < 192.168.10.35.2889 > 172.23 .115.22.5716: SF 3478301576:3478301576 (0) win 2048
11:16:22:899931 eth0 < 192.168.10.35.2890 > 172.23 .115.22.2899: S
[ECN-Echo,CWR] 3478361194: 3478361194 (0) win 4096
11:16:22:899931 eth0 < 192.168.10.35.2891 > 172.23 .115.22.657: F 3478396528: 3478396528 (0) win 1024
11:16:22:899931 eth0 < 192.168.10.35.2892 > 172.23 .115.22.2891: SF 3478434574: 3478434574 (0) win 1024
11:16:22:899931 eth0 < 192.168.10.35.2893 > 172.23 .115.22.949: S 3478482095: 3478482095 (0) ack 0 win 2048
4. Здійснити перехоплення пакетів протоколів TCP/IP(повний цикл), ARP(запит/відповідь), ІСМР з допомогою програми Network Monitor. Створити фільтр, який відфільтровував би всі пакети крім вихідних протоколу ТСР. Створити фільтр для перехоплення паролів електронної пошти.
5. Здійснити сканування портів машини локальної мережі програмою SuperScan відповідно до завдання. Перед скануванням визначити активні хости в мережі з допомогою утиліти fping. Визначити з допомогою програми Network Monitor тип сканування, який використовується SuperScan.
6. Записати командні рядки для програми Nmap, які здійснюють наступні операції:
А. Просканувати всі комп’ютери мережі 192.168.15.0 методом SYN-сканування з фрагментацією пакетів на наявність працюючих служб Telnet, FTP, SMTP, WWW, POP3. Часовий режим сканування: Sneaky.
В. Просканувати порти 1-300 комп’ютерів 192.168.15.1-192.168.15.30 методом FIN-сканування та визначити тип ОС. Здійснити імітацію сканування з трьох фальшивих ІР-адрес. Порядок сканування хостів – випадковий. Часовий режим сканування: Normal.
7. Провести пошук вразливостей вашого комп’ютера програмою Nessus. Сформувати звіт про виявленні вразливості, оцінити рівень їх небезпеки та навести рекомендації з їх усунення. Детально описати 10 вразливостей, які входять до відповідної категорії модуля Nessus:
Варіанти 1, 11 – Miscellaneous (Різні).
Варіанти 2, 12 – Gain a shell remotely (Віддалений доступ до командного процесора).
Варіанти 3, 13 – Windows.
Варіанти 4, 14 – Backdoors (Чорні ходи).
Варіанти 5, 15 – CGI abuses (Неправильне використання CGI).
Варіанти 6, 16 – Remote file access (Віддалений доступ до файлів).
Варіанти 7, 17 – Firewalls (Брандмауери).
Варіанти 8, 18 – Denial-of-Service (Відмова служби).
Варіанти 9, 19 – SMTP problems (Проблеми SMTP).
Варіанти 10, 20 – Windows User Management.
8. Побудувати таблицю правил брандмауера у відповідності з наступним завданням:
Використати політику - все, що не дозволено, заборонено.
Дозволити надходження вхідної пошти тільки на комп’ютер виконуючий роль шлюзу (GW). Заблокувати надходження пошти з вузла Host_1, як спамера. Будь-якому вузлу внутрішньої мережі дозволено відправляти пошту назовні. Пакети ТСР з номером порта адресата 25 направляються SMTP-серверу (MailS) системи одержувача.
Дозволити сеанси Telnet з серверами Internet та заборонити зворотній доступ.
Блокувати всі зовнішні пакети з ІР-адресою, що належить внутрішній мережі.
Дозволити ping зовнішніх вузлів. Заблокувати вхідні ІСМР-пакети, що дозволяють змінювати таблиці маршрутизації, проводити сканування вашої мережі і працюючих сервісів.
Навести пояснення.
Порядок виконання пояснювальної записки роботи
1. При виконанні даного пункту основна увага повинна бути зосереджена на способах реалізації в програмі PGP таких п’яти головних сервісів: конфіденційність, аутентифікація, стиснення, сумісність на рівні електронної пошти, сегментація. Перелік основних команд, які забезпечують ці сервіси, а також команди і опції управлінням ключами наведені в Додатку 1.
2. Для виконання даного пункту слід вказати, на якому рівні OSI працюють всі комунікаційні пристрої наведені на рисунку. Спираючись на логіку роботи комунікаційних пристроїв вказати номер комп’ютера з якого можна здійснювати пасивне прослуховування. При визначенні номерів комп’ютерів з яких можна здійснювати активне прослуховування розглянути такі способи: MAC-flooding (switch jamming), MAC-duplicating, ICMP-Redirect, ARP-Redirect (ARP-spoofing).
3. На основі наведених лістингів вказати можливі атаки, які здійснюються, а також дії із збирання певної інформації про мережу, що можна розглядати як підготовчий етап до здійснення атаки. Серед можливих атак особливу увагу потрібно звернути на такі як: розподілена DoS-атака ICMP-flooding (flood ping), Land-атака, Smurf-атака, Ping of Death, DoS-атака SYN-Flood. Серед методів збору попередньої інформації слід приділити увагу методам сканування портів типу TCP-Connect, TCP SYN, NULL-сканування, UDP-сканування, FIN-сканування, Xmas Tree, АСК-сканування, OS Fingerprint, використання утиліт типу ping та tracert.
4. В даному пункті користуючись програмою мережевого аналізатора Network Monitor слід описати трафік, що породжується при відкритті веб-сторінки. Керуючись принципами функціонування стеку протоколів ТСР/ІР встановити місцезнаходження паролю і логіну, які передаються по мережі при роботі з електронною поштою.
5. Для визначення типу сканування потрібно проаналізувати мережевий трафік програмою Network Monitor. Для визначення активних хостів і швидкого сканування портів машин локальної мережі можна скористатися аналогічними до fping та SuperScan програмами.
6. При виконанні даного пункту важливо усвідомити принципи здійснення методів відкритого і прихованого сканування портів, для чого варто проаналізувати структуру і послідовність ТСР/ІР пакетів, які генерує програма Nmap з допомогою програми мережевого аналізатора Network Monitor. Перелік основних команд та опцій програми Nmap наведено у Додатку 2.
7. Опис вразливостей повинен містити детальну інформацію про те, як саме можна використати виявлену вразливість, а також конкретні рекомендації щодо її усунення.
8. При створенні таблиці брандмауера слід передбачити захист від такого роду атак як фальсифікація ІР-адрес, використання маршрутизації від джерела, а також фрагментації пакетів. Брандмауер повинен дозволяти встановлення Telnet-сеансів з будь-яким зовнішнім хостом та блокувати вхідні Telnet-з’єднання від інших хостів.
У висновках наводяться загальні теоретичні та практичні підсумки. Вони повинні бути логічно пов’язаними зі змістом попереднього викладу і мати конструктивний характер.
СПИСОК ЛІТЕРАТУРИ
1. Ємець В., Мельник А., Попович Р. Сучасна криптографія. Основні поняття. - Львів: БаК, 2003. - 114 с.
2. Гундарь К. Ю., Гундарь А. Ю., Янишевский Д. А. Защита информации в компьютерных системах. К., 2000.
3. Столлингс В. Основы защиты сетей. Приложения и стандарты: Пер. с англ. – М: Вильямс, 2002. – 432 с.
4. PGP. Руководство пользователя...