Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

przedmioty:bezpieczenstwo_systemow_operacyjnych [2006/10/08 23:57] (aktualna)
Linia 1: Linia 1:
 +====== Bezpieczeństwo Systemów Operacyjnych ======
 +  * Polityka bezpieczeństwa
 +    * "​inwentaryzacja",​ ustalenie praw dostępu, analiza zagrożeń
 +  * zagrożenia
 +    * sniffing
 +    * ARP spoofing
 +    * ataki przez MAC
 +    * ICMP redirect, poprzez RIP
 +    * poprzez DNS
 +    * przez numery sekwencyjne,​ porywanie sesji
 +    * DoS, DDoS
 +  * Protokuł SMB/CIFS
 +    * współdzielenie plików, drukarek
 +    * uwierzytelnianie,​ WINS
 +    * smbd (pliki, drukarki, auth), nmbd (WINS, przeglądanie zasobów)
 +    * pierwszy był NetBIOS, potem NetBEUI,\\ potem zrobiono NetBIOS via TCP/IP
 +    * typy węzłów: {B,​P,​M,​H}-węzeł
 +    * zasoby niepowtarzalne:​ winpopup, serwer znadalnego dostępu (06), główna przeglądarka domeny (1B), serwer plików i drukarek (20), agent monitorowania sieci (BE)
 +    * zasoby grupowe: grupa standardowa,​ serwer logowania, nazwa głównej przeglądarki
 +    * NetBIOS via TCP/IP oferuje połączenia sesyjne i datagramowe
 +    * kontroler domeny, PDC, BDC
 +  * narzędzia
 +    * nmap
 +    * amap, vmap
 +    * thcrut
 +    * dsniff
 +    * ggsniff
 +    * kismet
 +    * nbtscan
 +    * MAC manipulator (win32)
 +  * Skanowanie portów
 +     * tcp connect()
 +     * tcp syn
 +     * tcp fin
 +     * fragmentacyjne
 +     * zombie idle scan
 +     * decoy scan
 +  * Zapory sieciowe
 +  * iptables
 +    * iptables vs ipchains
 +      * conn track
 +      * REDIRECT
 +      * aktywne sesje FTP zza NAT-a
 +      * reguły po MAC
 +      * mnóstwo patchy (ipp2p itp)
 +  * Podstawy Perla
 +  * Archiwizacja danych
 +    * rodzaje archiwizacji
 +      * stanu wyjściowego
 +      * pełna
 +      * częściowa (przyrostowa,​ różnicowa)
 +    * archiwizacja tandemowa, rotacja nośników
 +  * NAT
 +    * wykrywanie
 +      * TTL
 +    * DNAT, SNAT
 +    * icmp_echo_ignore_broadcast,​ accept_source_route,​ accept_redirect,​ log_martians,​ **rp_filter**,​ **tcp_syncookies**
 +  * Podszywanie,​ podsłuchiwanie w sieciach przełączanych
 +    * z użyciem MAC
 +    * MAC manipulator
 +    * flood, testowanie (wysłać na port, odciąć port, zobaczyć odpowiedź itp)
 +  * Ataki DOS, DDoS
 +    * adresy BOGON
 +  * Pasywne rozpoznawanie zdalnego systemu operacyjnego
 +  * Podstawy konfiguracji iptables
 +  * bezpieczeństwo Cisco IOS
 +    * konfiguracje startup/​runable
 +  * szyfrowanie danych, szyfrowane systemy plików
 +    * bezpieczne usuwanie, shred
 +    * GPG, FUSE, loop-aes
 +  * Bezpieczeństwo sieci WIFI
 +    * SSID, tryb pracy, klucz szyfrujący
 +    * 2.4 GHz - 110km\\ 5 GHz - 38 km
 +    * 13 kanałów
 +    * DSSS (stały kanał), FHMS (dynamiczna zmiana kanału, bardziej przenikliwa)
 +    * IEEE 802.11 a-i\\ a - 5.5 Mb/s\\ b+ - 22 Mb/s\\ g (najpopularniejszy) - 54 MB/s
 +    * słabości WEP: statyczny klucz, wektor inicjalizacyjny,​ atak FMS
 +    * narzędzia: kismet, aircrack, wellenreiter,​ airsnort, weplab, wepcrack\\ exploity: Fate_jack, WLAN_Jack
  
 +===== projekt =====
 +coś spośród (w Perlu/​Pythonie/​bashu/​C/​Javie itp):
 +  * port knocking
 +  * PAM w pythonie
 +  * hasla jednorazowe (pam)
 +  * komórkowy minipanel administracyjny
 +  * interfejs www do nadzoru serwera
 +  * audyt poinstalacyjny
 +  * system do głosowania (ślepe podpisy)
 +  * interfejs do bazy na ldap
 +  * lub własny projekt
 +  * itp
 +
 +Od 2006/07 zmieniono formę zaliczania projektu. Podzielono na 2 części:
 +  * Część prezentacyjną:​
 +      Tworzymy prezentację na zadany temat z zagadnień bezpieczeństwa i przedstawiamy ją kolegom na laboratoriach.
 +  * Część praktyczną:​
 +      Dostajemy płytkę Live z systemem Unix i naszym zadaniem jest "​załatanie dziur" na niej, punktacja w zależności od znalezionych niedociągnięć systemu.ak
Recent changes RSS feed Creative Commons License Donate Minima Template by Wikidesign Driven by DokuWiki