Zagrożenia i sposoby obrony przed wybranymi atakami sieciowymi w warstwie drugiej modelu OSI/ISO
Ładowanie...
Data
2010-04-15 10:29:40
Autorzy
Tytuł czasopisma
ISSN czasopisma
Tytuł tomu
Wydawca
Abstrakt
Tematem tej pracy jest przedstawienie przykładowych zagrożeń i sposobów obrony przed atakami w
drugiej warstwie modeli OSI/ISO. Istnieje wiele form ataków zagrażającym komutowanym sieciom, postaram się opisać cztery, które
moim zdaniem są najważniejsze. Zagadnienia, które chciałbym opisać to:
- MAC Flooding - prowadzący do przepełnienia tablicy CAM w przełączniku
- ARP Poisoning - umożliwiający podszywanie się pod inne hosty
- VLAN "Hopping" Attack - umożliwiający podgląd i ingerencję w ruch na innym VLANie
- Atak na STP- atak DoS na szeroką skalę. Zagadnienia będą zaprezentowane w formie raportu składającego się z następujących części:
- Opis zagadnienia związanego z atakiem – informacje na temat zasady działania protokołu
czy mechanizmu, który posiada luki w bezpieczeństwie.
- Opis zagrożenia - ogólne informacje na temat zagrożenia
- Przykład - szczegółowy opis ataku, przeprowadzony na przełącznikach dostępnych
w szkolnym laboratorium CISCO, sala C116
- Potencjalne wykorzystanie - prawdziwe zagrożenia wynikające z podatności na omawiane
zagrożenie
- Profilaktyka - formy zabezpieczeń przed omawianym zagrożeniem (konfiguracja
przełącznika). Omówione przeze mnie zagadnienia pokazują, że dobór odpowiednich środków zapobiegania atakom, to świadomy wybór pomiędzy trudnością zarządzania i utrudnieniami w dostępie a bezpieczeństwem. W super bezpiecznej sieci jakiekolwiek zmiany w topologii będą poważnym
problemem, np. dodawanie nowych urządzeń wiąże się z konfigurowaniem każdego hosta osobno.
Każda sieć jest inna, administrator musi podjąć decyzję jakie urządzenia muszą przestrzegać
surowych zasad bezpieczeństwa (serwery, drukarki, kluczowe węzły w sieci czy nawet całe segmenty
sieci), a które urządzenia mogą podlegać mniej rygorystycznym środkom prewencji (mobilni
użytkownicy często zmieniający swoją lokalizację).
Opis
Słowa kluczowe
sieć komputerowa, hakerstwo, bezpieczeństwo w sieci