Искусство в IT-технологиях...

Козлов Дмитрий Олегович. РАЗРАБОТКА МЕТОДОВ АДАПТАЦИИ ПРЕДПРИЯТИЙ В УСЛОВИЯХ ДИНАМИЧНО ИЗМЕНЯЮЩЕЙСЯ ВНЕШНЕЙ СРЕДЫ ЗА СЧЕТ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ, 2003

1. Снифферы пакетов



Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, при этом все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки.
Сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы могут работать в сетях и на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (telnet, FTP, SMTP, РОРЗ и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию, например имена пользователей и пароли).
Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи имеют всего один пароль для доступа ко всем ресурсам и приложениям.
Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют человеческие слабости, а атаки часто базируются на методах социальной инженерии.
В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам.
Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:
предыдущий следующий
= К содержанию =


1. Снифферы пакетов - релевантная информация:

  1. 5. Атаки типа Man-in-the-Middle
    снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сеть. Эффективно бороться с атаками типа
  2. Криптография
    снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст, то есть непонятную последовательность битов. Криптография Cisco на сетевом уровне базируется на протоколе IPSec. IPSec представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К прочим
  3. • Аутентификация
    сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Заметим, что этот способ борьбы со сниффингом эффективен только для борьбы с перехватом паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей
  4. Полиэтиленовые пакеты.
    пакете должен быть крупный, ясный легко читаемый текст: название и URL, хорошо бы включить какую-либо заметную, хорошо запоминающуюся деталь, используемую на рекламируемом сайте. Качество печати на пакетах обычно низкое, поэтому любые дизайнерские изыски немедленно караются полной не читаемостью рекламы, когда печатники запросто промахиваются при совмещении цветов на пару сантиметров. Поэтому
  5. Одной из положительно зарекомендовавших себя служб статистики является система…
    пакет услуг, дающий большие возможности: круглосуточный сбор и анализ статистики, более 350 видов статистических отчетов, от 6 месяцев хранения статистики, невидимый счетчик, резервное копирование данных.Из основных отчетов, предлагаемых статистической системой выделяются следующие: количество посетителей, география посетителей, ссылающиеся сервера, популярные страницы, точки входа/выхода, пути
  6. Спонсорство сайта…
    пакет может быть включено: размещение логотипа и надписи типа"sponsored by"на главной или всех страницах сайта, проведение опросов или анкетирования для спонсора на спонсируемом сайте, лотереи и конкурсы, публикация информации о программах спонсора в новостной ленте, презентация продуктов и услуг и т.д. Таблица 1.6 содержит показатели эффективности спонсорства
  7. Единственным выходным значением в модели будет являться эффективность рекламного сообщения…
    пакет SPSS.Расчет производился с применением алгоритма ввода всех переменных и оценки значимости полученных коэффициентов регрессии (расчеты и распечатки выходов расчетов SPSS приведены в Приложении 2).Первым шагом проверки устанавливается статистическая значимость или незначимость отличия от нуля оценок параметров регрессии. Эта проверка осуществляется отдельно для каждого параметра модели. Для
  8. 1.1.1. История создания сети Интернет
    пакетов. При использовании этой технологии все передаваемые в сети сообщения разбиваются на небольшие части, которые называются пакетами. Каждый пакет снабжается заголовком, в котором указывается адрес назначения пакета. Пакет отправляется компьютером-источником и пересылается по сети от компьютера к компьютеру, пока не достигнет компьютера-получателя. Если какой-либо компьютер слишком загружен и
  9. 1.2.1. Адресация в сети Интернет
    пакеты в сети1. IP-адрес состоит из четырех байтов и записывается в виде четырех десятичных чисел (от 0 до 127), разделенных точками (например: 194.85.120.66). IP-адрес состоит из двух логических частей: номера сети и номера узла в сети. Если сеть, в которую включен компьютер пользователя, является частью Интернета, то номер сети выдает специальное подразделение Интернета - InterNIC (Internet
  10. 1.2.6.1. Способы получения статистики посещений Web-сайта
    пакеты услуг (бесплатные и платные) для различных типов клиентов. Второй способ получения информации о посещении Web-сайта является на взгляд автора более предпочтительным. Он основывается на том, что Wcb-серверы самостоятельно ведут протоколы обращений к документам, расположенным на их жестком диске. Всю информацию они, как правило, записывают в два файла-протокола (лог-файла, log files)9,