Metody zapobiegania podsluchom w sieciach komputerowych


Wstęp……… 6

Rozdzial 1.
Cel i zakres pracy ……… 7
1. Wlamania komputerowe w świetle prawa……… 8
1.1. Przestepczosc komputerowa ………11

Rozdzial 2.
Metody wlaman do sieci………13

Rozdzial 3.
Źródła ataków na sieci komputerowe………13

3.2. Najczesciej stosowane technologie zabezpieczen………16
3.3. Port Scanning ………17
3.4. Exploit ………19
3.5. Lamanie hasel………19
3.5.1. Metoda Brutal Force………19
3.5.2. Metoda slownikowa ………20
3.5.3. Programy sluzace do lamania hasel w systemach Unix………20
3.5.3.1. Program Fbrute………20
3.5.3.2. Program Guess ………20
3.5.3.3. Program Killer ………20
3.5.3.4. Program John the Ripper………21
3.5.3.5. Program Brutus ………21
3.5.3.6. Program Cracker Jack ………21
3.6. Konie trojanskie ………21
3.6.1. NetBus ………22
3.7. Spoofing ………23


Rozdzial 4.
Metody realizacji podsluchów w sieciach………25

4.1. Adres MAC ………27
4.2. Sniffing aktywny………29
4.3. Sniffing bierny………30


Rozdzial 5.
Narzedzia realizacji podsluchów………33

5.1. Pakiet dsniff………33
5.1.1. Atak Man-In-The-Middle z wykorzystaniem pakietu Dsniff ………34
5.1.2. Podsluchiwanie sesji szyfrowanych protokólem ssh ………36
5.1.3. Podsluchiwanie szyfrowanych polaczen HTTP ………36
5.1.4. Atak ‘posredniczacy’ z wykorzystaniem pakietu Dsniff dla sieci z przelacznikami ………37
5.1.5. Inne programy wchodzace w sklad programu Dsniff………39
5.2. Program Snort ………40
5.3. Program Ksniffer ………41
5.4. Program Sniffit 0.3.5 ………42
5.5. Program Ethereal………43
5.6. Program Tcpdump ………44
5.7. Program ICMP Sniff ………44
5.8. Program SpyNet ………45
5.8.1. CaptureNet ………46
5.8.2. PeepNet ………47
5.9. Program Gobbler and Beholder………48
5.10. Program Capsa ………49
5.11. Program WinSniffer (BUTTsniffer)………51
5.12. Program Snmpsniff ………53
5.13. Program WinDump ………53
5.14. Program SuperSniffer………54
5.15. Program SerialSniffer………54
5.16. Program LanChatProSniffer………54
5.17. Program GnuSniff ………55
5.18. Program SynSniff ………55
5.19. Program Trafdisp………56
5.20. Program ANASIL ………56
5.21. Program ETHLOAD………57
5.22. Program Netman ………57
5.23. Program Hunt ………57
5.24. Cisco Secure IDS jako sprzetowa realizacja sniffera ………58
5.25. Carnivore ………58
5.26. Projekt Eschelon………59
5.27. System SORM i SORM – 2 ………60
5.28. Keyboard Sniffing ………61
5.28.1. Keyboard sniffing sprzetowy ………61
5.28.2. Keyboard sniffing programowy ………61
5.29. Emisja elektromagnetyczna ………62


Rozdzial 6.
Metody zapobiegania podsluchom w sieciach………64

6.1. Kryptografia ………65
6.1.1. Szyfry wykorzystujace klucz symetryczny ………66
6.1.1.1. DES ………66
6.1.1.2. IDEA ………69
6.1.1.3. RC5………69
6.1.2. Szyfry wykorzystujace klucz publiczny………69
6.1.2.1. Algorytm Diffiego – Hellmana ………69
6.1.2.2. RSA………71
6.1.3. DSS………73
6.1.4. Szyfry hybrydowe ………73
6.1.5. Skróty wiadomosci………73
6.1.5.1. MD5 (Message Digest #5) ………74
6.1.5.2. SHA – 1 ………75
6.1.5.3. HMAC (Hashed Message Autenikation Code) ………75
6.1.6. Sprzetowa implementacja algorytmów szyfrujacych………75
6.2. SSH – Secure Shell ………75
6.3. PGP………78
6.3.1. Zasada działania PGP ………79
6.4. SSL oraz TSL………87
6.5. Tunelowanie ………93
6.6. Systemy weryfikacji autentycznosci – Kerberos ………94
6.7. Steganografia………98
6.8. Segmentacja sieci………99
6.9. IPv6 oraz IPSec ………100
6.10. Atysniffing oraz systemy analizy ruchu pakietów w sieci………101
6.10.1. Cisco Secure IDS v.2.5 ………101
6.10.2. Program Snort ………101
6.10.3. Program LOpht AntiSniff………102
6.10.4. Program Neped………103
6.10.5. Projekt Sentinel ………103
6.11. Interfejsy sieciowe………104
6.12. Systemy identyfikacji oraz hasel jednorazowych ………105
6.12.1. Systemy identyfikacji oparte na przedmiotach ………105
6.13.2. Systemy hasel jednorazowych (S/Key)………107
6.14. Nosnik fizyczny jako bezpieczny sposób przekazywania danych………108
6.15. Fizyczny oraz logiczny nadzór nad siecia komputerowa ………108
6.16. Ochrona informacji przed emisja elektromagnetyczna ………108


Podsumowanie……… 111
Literatura ……… 113
Streszczenie………115

 
Regulamin płatności
 Pracę wykorzystam w celach edukacyjnych

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>