kaczakkkk Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Czy ktos sie spotkal z TAKA tabela systematyzujaca mozliwe ataki w/g takiego schematu; Warstwa OSI: Atak: Obrona /soft +hard/ VII Lacza danych Phishing IPtables VI Prezentacji danych V Sesji IV Transportu Syn floods Firewalle programowe III Sieciowa IP spoofing Filtr prefixu II Lacza danych DHCP spoof rozwiazanie DHCP I Fizyczna Wyzej przedstawione to tylko demonstracja sposobu myslenia, albo proby usystematyzowania. Rzeczywista tabela bedzie zawierac pewnie kilka tysiecy wpisow. Czy ktos wie gdzie jest taka tabela? Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Od kiedy DHCP pracuje w warstwie łącza danych? I czemu masz dwie warstwy łącza danych (na górze warstwa aplikacji)? No i wreszcie, w jaki sposób iptables (firewall, który tnie ruch na podstawie regułek) zabezpiecza przed phishingiem? Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Kiedy pisalem tego posta byl w innej postaci. Po zatwierdzeniu ujrzalem go w aktualnej postaci. Bylem swiadomy ze nie jest tak jak chcialem. Puscilem go ze wzgledu na sposob przedstawienia zagadnienia. Moim zdaniem ciekawy. Spotkales sie juz kiedys z taka proba usystematyzowania? Takie podejscie bardzo upraszcza i ulatwia konfiguracje zabezpieczen komputera. Najprosciej mozna powiedziec, ze kompleksowa obrona to zabezpieczenia wszystkich warstw OSI innymi slowy router + zapora ogniowa /proxy/ na warstwie aplikacji. Korekta na kierunek ruchu. Korekta na zapewnienie wylacznosci polaczen z Sieci jako odpowiedzi do zapytan wychodzacych z kompa. /statefull firewall/ No i jeszcze z 50 innych zmiennych ktore nalezy uwzglednic. Najogolniej - OS + firewall, uslugi, protokoly, aplikacje, - dla Windows. Dlugo by pisac, sam wiesz. Pomyslalem czy ktos probowal to sensownie ulozyc. Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Szczerze? Nigdy nie próbowałem tego usystematyzować. Po prostu staram się znać podatności poszczególnych usług i protokołów. Już wystarczy zauważyć, że wiele protokołów pracuje na granicy różnych warstw (np. ARP), a niektóre rozciągają się na kilka (DHCP, który pracuje w warstwie aplikacji, ale to, co konfiguruje rozciąga się gdzieś od warstwy 3. do 7.). A jak do tego modelu przyporządkować technologie, które ciężko odwzorować na stos ISO/OSI? Wbrew pozorom, są takie. Ot, pierwszy z brzegu przykład: ADSL, czyli Neostrada. Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 To bylo tylko wolne pytanie z gatunku "czy ktos widzial?" Nie oczekiwalem zbyt wiele, ale mysle ze dla adminow to byloby na wage zlota. Tymczasem czytam ciekawa stronke - ogolnorozwojowka! http://smurf.mimuw.edu.pl/book/export/html/83 Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 A nie łatwiej ze Smurfa korzystać przy normalnym widoku? http://smurf.mimuw.edu.pl/node/3 Jeszcze dorzucam link do Ważniaka, który powstał jako pierwszy i wiele materiałów się powtarza, ale też jest warty uwagi: http://wazniak.mimuw.edu.pl/ Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 A tu http://blog.aboo.pl/2009/11/12/rodzaje-zagrozen-w-sieci/ jest strona prawie o jakiej myslalem. Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Nieźle. Nie dość, że ta firma ma siedzibę 4 km ode mnie, to pracuje tam trochę moich znajomych. Wiedziałem, że prowadzą blog, żeby się pozycjonować, ale istnienia tego tekstu nie byłem świadom. Nawiasem mówiąc, to jest zestawienie tylko tych najważniejszych. Zrobiłbym dłuższą listę słabych punktów w samej Neostradzie, z oczywistych względów jej nie opublikuję. Tu jest fajny PDF: http://213.184.15.149/wwwkipr/Wyklady_PDF/Sieci%20komputerowe%20i%20apl/SIECI_BEZP.pdf I cały zestaw: http://213.184.15.149/wwwkipr/ Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 ECDL - zdalem juz 2 lata wstecz. Strony jak najbardziej ciekawe. Maly rewanz: http://students.mimuw.edu.pl/SO/Projekt04-05/temat5-g7/index.htm Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Nie o ECDL chodzi, tylko o: http://213.184.15.149/wwwkipr/Wyklady_PDF/ Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Systemy + Sieci = jak najbardziej. A tutaj szkodliwe programy a porty /niestety z 2008r/ Zapytania szkodliwych programow a porty /za biuletynem Kaspersky - 2008/ Odnośnik do komentarza
DawidS28 Opublikowano 1 Grudnia 2012 Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Nie no, porty 135, 139, 445 to jest klasyka. O nich wie chyba każdy, kto miał jakąś styczność z Windowsem. https://www.fixitpc.pl/topic/49-zabezpieczenia-robaczywe-ataki-poslaniec/ Odnośnik do komentarza
kaczakkkk Opublikowano 1 Grudnia 2012 Autor Zgłoś Udostępnij Opublikowano 1 Grudnia 2012 Jasne, ale kto wie czym jest "portknocking"? http://www.portknocking.org/ I ze portknocking stawia zamykanie portow pod znakiem zapytania. Bledne kolo. Odnośnik do komentarza
DawidS28 Opublikowano 4 Grudnia 2012 Zgłoś Udostępnij Opublikowano 4 Grudnia 2012 Nie do końca. Polecam zauważyć, że po stronie ofiary musi być program, który odbierze "pukanie" i na nie zareaguje. Normalnie nie da się tego zrobić, musisz mieć wcześniej oprogramowanie na komputerze ofiary. Odnośnik do komentarza
Rekomendowane odpowiedzi