1 / 12

Tinkl ų saugumas

Tinkl ų saugumas. Aniceta Šatilo Marija Kairytė Vytautė Balčiūnaitė. Sniffing ’ as yra ry šio kanalo sekimas; Sniffing ’ as nutinka tuomet, kai programišius prisijungia prie tinklo su hub ’ u ar tap ’ u ir naudodamasis specialia programa seka tinkle keliaujančius paketus;

mandar
Download Presentation

Tinkl ų saugumas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tinklų saugumas Aniceta Šatilo Marija Kairytė Vytautė Balčiūnaitė

  2. Sniffing’as yra ryšio kanalo sekimas; Sniffing’as nutinka tuomet, kai programišius prisijungia prie tinklo su hub’u ar tap’u ir naudodamasis specialia programa seka tinkle keliaujančius paketus; Vartotojo įvedami duomenys (slaptažodis ir prisijungimo vardas) į serverį keliauja atviru tekstu. Apsisaugojimo būdai: Kriptografinio šifravimo naudojimas, pvz. SSL/TLS. Visur naudoti skirtingus slaptažodžius. Sniffing’as

  3. Resursai, skirti laboratorijai (aparatiniai, programiniai): Wireshark Filezilla Passive network tap (pasyvaus tinklo slapto klausymosi įrenginys) Putty Sujungėme kompiuterius į vieną tinklą, naudodami “passive network tap” Jungėmės prie ftp serverio, aix serverio (jungiantis ssh ir telnet protokolais), prie internetinės svetainės www.filmux.net Su wireshark stebėjome kaip buvo siunčiami paketai su duomenimis Laboratorinis įgyvendinimas

  4. Realaus gyvenimo atvejai • Pažeidžiami protokolai: FTP, Telnet, HTTP, Rlogin, NNTP, SMTP, IMAP. • Kaip buvo vykdoma pažeidžiamumų paieška: Buvo naudojami protokolai, kurie nekoduoja siunčiamos informacijos bei prisijungimo vardo ir slaptažodžio.

  5. Vaizdas (screenshot) # 1 • Jungiamasi prie ftp • Su wireshark gautas ftp slaptažodis ir vartotojo vardas

  6. Vaizdas (screenshot) # 2 • Su wireshark gautas ftp slaptažodis ir vartotojo vardas

  7. Vaizdas (screenshot) # 3 • Su wireshark galima pamatyti netgi failus ir jų turinį, įkeltus į ftp serverį.

  8. Vaizdas (screenshot) # 4 • Gautas vartotojo vardas ir slaptažodis, jungiantis prie AIX serverio, naudojant telnet protokolą.

  9. Vaizdas (screenshot) # 5 • Bandėme jungtis ssh protokolu prie AIX serverio naudojant putty, tačiau slaptažodžiai buvo užkoduoti 

  10. Vaizdas (screenshot) # 6 • Jungimasis prie svetainės (http://filmux.net) naudojant http protokolą.

  11. Naudotas įrenginys • Passive network tap

  12. Ką išmokome? • Išmokome dirbti su wireshark ir stebėti tinkle keliaujančius paketus; • Išmokome naudotis Passive Network Tap įrenginiu; • Pamatėme, kaip viskas vyksta praktiškai;

More Related