Windump -n -X -i Интерфейс host IPадрес
СОДЕРЖАНИЕ
ВВЕДЕНИЕ. 4
ГЛАВА I КОМПЬЮТЕРНЫЕ СЕТИ.. 5
Локальные сети. 5
Практическая работа. 14
Глобальная сеть Интернет. 19
Практическая работа. 23
ГЛАВА II ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ.. 28
Основные понятия. 28
Угрозы информационной безопасности. 29
Организационно-правовая защита информации. 31
Инженерно-техническая защита информации. 33
Программные и программно-аппаратные технологии информационной безопасности 34
Практическая работа. 59
Введение в криптографию.. 64
Практическая работа. 79
Вредоносные программы. Компьютерные вирусы. Программные закладки 82
Практическая работа. 92
СПИСОК ЛИТЕРАТУРЫ.. 100
ВВЕДЕНИЕ
Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. С повышением значимости и ценности информации соответственно растёт и важность её защиты. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом компьютерные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в компьютерных системах и сетях. Данная проблема получила название защиты информации. Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Координация работ по защите информации в государственном масштабе традиционно осуществлялась и осуществляется Гостехкомиссией России, которая создавалась как головная организация по противодействию иностранным техническим разведкам. Защита информации имеет огромное значение в повседневной жизни, поэтому эта проблема становится одной из самых актуальных. Данное пособие посвящено технологиям защиты информации в компьютерных системах и содержит теоретический и практический материал по обеспечению защиты информации.
ГЛАВА I КОМПЬЮТЕРНЫЕ СЕТИ
Компьютерная сеть – система взаимосвязанных компьютеров, обеспечивающих совместный доступ к данным и обмен информацией. Сети часто разделяют на три основных типа в зависимости от размера географической области, которую они охватывают:
1. Локальная вычислительная сеть. Такая сеть охватывает небольшую территорию. Компьютеры в локальных сетях имеют общий комплект сетевого и программного обеспечения. Обычно такие сети действуют в пределах одного учреждения.
2. Глобальная вычислительная сеть. Такая сеть охватывает большие территории. Компьютеры располагаются друг от друга на больших расстояниях. Глобальная компьютерная сеть – объединение компьютеров, расположенных на удаленном расстоянии, для общего использования мировых информационных ресурсов.
Локальные сети
Рождение компьютерных сетей было вызвано практической потребностью – иметь возможность для совместного использования данных. Соединение компьютеров в сеть обеспечивает более эффективное и разумное перемещение данных между машинами. Кроме того, компьютеры могут использовать общие (разделяемые) устройства.
Группа объединенных вместе компьютеров и других устройств называется сетью (network), а принцип совместной работы с разделяемыми ресурсами – сетевым взаимодействием (networking).
Локальная сеть (LAN, Local Area Networking) – представляет собой несколько компьютеров, соединенных друг с другом кабелем и расположенных в одном месте, обычно в одном здании.
В локальных сетях компьютеры могут выступать в роли:
1) клиентов, которые используют сетевые ресурсы, но не предоставляют свои ресурсы другим;
2) одноранговых узлов, работающих с сетевыми ресурсами и разрешающих доступ других машин к своим ресурсам;
3) серверов, предоставляющих ресурсы сети другим машинам.
Различают следующие типы сетей:
1) серверные (server based) или сети типа клиент/сервер, содержащие клиентов и обслуживающих их серверы;
2) одноранговые сетевые среды (peer-to-peer), в которых нет серверов, и разделяются ресурсы независимых узлов;
3) гибридные сети – сети клиент/сервер с одноранговыми разделяемыми ресурсами.
Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов: размера предприятия, необходимого уровня безопасности, вида бизнеса, уровня доступности административной поддержки, объема сетевого трафика, потребностей сетевых пользователей.
Серверные сети
Если к сети подключено более 10 пользователей, то одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер, исключая функции клиента или рабочей станции. Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.
Серверные сети функционируют при наличии клиентов. Клиенты обращаются к серверу, который предоставляет им различные средства.
Серверные сети организованы в логические группы – домены. Домен (domain) – это совокупность сетей клиентов, совместно использующих информацию системы защиты. Защитой домена и полномочиями на регистрацию управляют специальные серверы – контроллеры домена.
Преимущества серверных сетей:
· сильная централизованная защита;
· центральное хранилище файлов, благодаря чему все пользователи могут работать с одним набором данных, а резервное копирование информации значительно упрощается;
· возможность совместного использования серверами доступного аппаратного и программного обеспечения снижает общие затраты;
· способность совместного использования дорогого оборудования;
· менее назойливая система защиты – доступ к разделяемым ресурсам всей сети обеспечивается по одному паролю;
· освобождение пользователей от задачи управления разделяемыми ресурсами;
· простая управляемость при большом числе пользователей.
Недостатки серверных сетей:
· дорогое аппаратное обеспечение, серверные ОС и клиентские лицензии;
· требуется администратор сети.
Одноранговые сети
В одноранговых сетях все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера, каждый компьютер функционирует и как клиент, и как сервер. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступными по сети.
Одноранговые сети организуются по рабочим группам. Рабочая группа – это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Рабочие группы не обеспечивают сильного контроля защиты. В них нет центрального поста регистрации. При регистрации на одном узле пользователь получает доступ к любым ресурсам в сети, не защищенным специальным паролем.
Доступом к отдельным ресурсам можно управлять, если потребовать от пользователя ввода пароля при обращении к ним. Поскольку централизованных полномочий защиты здесь нет, нужно знать пароли для доступа к конкретному ресурсу, что может оказаться весьма неудобным.
Преимущества одноранговых сетей:
· не влекут дополнительных расходов на серверы и необходимое программное обеспечение;
· просты в установке, не требуют администрирования;
· позволяют пользователям управлять разделением ресурсов;
· стоимость создания небольших сетей достаточно низка.
Недостатки одноранговых сетей:
· дополнительная нагрузка на компьютеры из-за совместного использования ресурсов;
· неспособность одноранговых узлов обслуживать большое число соединений;
· затрудненный поиск информации;
· слабая и неудобная система защиты;
· необходимость администрирования пользователями собственных компьютеров.
Гибридные сети
В гибридных сетях имеются все три типа компьютеров (одноранговые узлы, серверы, клиенты), а также активные домены и рабочие группы. Это означает, что хотя большинство общих ресурсов имеется на серверах, пользователи имеют доступ к любым ресурсам, определяемым как разделяемые на компьютерах в рабочей группе.
Компоненты сети
Как и все компоненты компьютера, компоненты сети делятся на две категории: аппаратная часть и программное обеспечение. Сеть составляют: серверы, рабочие станции, сетевая коммуникационная система, сетевая операционная система.
Серверы
В сетевой среде сервер выделен для выполнения конкретной задачи. Независимо от типа серверы могут быть выделенными и невыделенными.
Серверное программное обеспечение
Серверная операционная система должна отвечать специальному набору строгих требований, что отличает ее от клиентской ОС. Серверными ОС являются Windows NT Server, Novell NetWare, ОС семейства UNIX (Linux, Free BSD и др.).
Рабочие станции ‑ подключение компьютера к сети не изменяет коренным образом способ его использования. Подключенный к сети компьютер просто имеет доступ к большему числу мест, из которых можно получать файлы, и более широкий выбор устройств.
Сетевая коммуникационная система
Рассмотрим три основных типа кабелей – коаксиальный, витая пара и оптоволоконный. Каждый из них обладает определенными преимуществами и недостатками.
Кабель типа «витая пара» использует одну или более пар скрученных медных проводников. Для уменьшения перекрестных и местных помех проводники перекручиваются. Проводники витой пары покрываются цветным изолирующим слоем. Проводники типа «витая пара» бывают двух типов: неэкранированная витая пара и экранированная витая пара.
Рис. 1
Коаксиальный кабель имеет два проводника с общей центральной осью. В центре такого провода проходит сплошной медный проводник или многожильный провод. Он заключен в пластиковый вспененный изолированный слой. Такой же изолирующий слой покрывает второй проводник – цилиндрическую оплетку, металлическую фольгу или и то и другое.
Рис. 2
Волоконно-оптический кабель передает не электрические, а оптические сигналы. Он намного более эффективен, чем любая другая среда передачи данных. Волоконно-оптический кабель имеет внутренний сердечник из стекла или пластика, проводящий свет, сверху – слой стекла, отражающий свет. Оптическое волокно заключено в защитную пластиковую оболочку, которая может иметь различную жесткость.
Рис. 3
Беспроводная среда передачи данных. В беспроводной среде передачи данных не используются электрические или оптические проводники. В большинстве случаев данные распространяются через атмосферу земли. Существуют три основных типа беспроводной среды передачи данных: радиосеть, микроволновые передачи и инфракрасные системы.
Сетевые адаптеры вставляются в разъем системной платы компьютера и подключаются к сетевому кабелю. Сетевые адаптеры выполняют все функции, необходимые для коммуникации в сети. Они преобразуют данные из того формата в каком они хранятся на компьютере, в формат, пригодный для передачи по кабелю и обеспечивает физическое соединение с сетью.
Сетевое оборудование
Концентраторы (hub). Все сети (за исключением использующих коаксиальный кабель) требуют соединения кабельных сегментов в центральном пункте – концентраторе, который организует кабели и ретранслирует сигналы в другие кабельные сегменты. Концентраторы бывают пассивные (просто комбинирующие сигналы без их обработки) и активные (регенерирующие и усиливающие сигнал).
Повторители. Из-за затухания передаваемого сигнала, существует ограничение на расстояние между компьютерами в сети. Добавление усиливающего устройства увеличивает допустимое расстояние. Повторители бывают двух типов: усилители, которые вместе с сигналом усиливают и помехи, и повторители, регенерирующие сигнал, создающие точную копию поступающих данных.
Мосты каналов данных представляют собой устройства, объединяющие две похожие сети. Основной задачей мостов является маршрутизация (механизм передачи информации между сетями) пакетов из одной сети в другую и наоборот.
Мультиплекосоры. В некоторых случаях среда передачи данных имеет большую пропускную способность, чем может занять сигнал. Мультиплексирование позволяет использовать большую полосу пропускания носителя за счет комбинирования двух или более сигналов и совместной их передачи. Оригинальные сигналы можно выделить на удаленном конце за счет демультиплексирования.
Маршрутизаторы. Устройства, объединяющие несколько сетей различных типов. Они представляют собой комбинацию программного и аппаратного обеспечения. Для соединения двух и более логически разделенных сетей, маршрутизаторы используют логическую и физическую адресации. Они осуществляют соединение, организуя крупные сети в логические сетевые сегменты – подсети. При передаче данных каждый пакет кроме физического адреса имеет логический адрес подсети.
Шлюзы. Для связи сетей с различными протоколами требуется шлюз. Шлюз интерпретирует и транслирует различные протоколы, применяемые в двух разных сетях.
Топология сетей
Метод соединения компьютеров в сети называется топологией. Топология сети – это ее физическая схема изображающая расположение узлов и соединение их кабелем.
Разработчик сети преследует три основных цели при выборе топологии сети:
1) обеспечение максимально возможной надежности, гарантирующей надлежащий прием всего трафика;
2) выбор маршрута трафика по тракту наименьшей стоимости в сети между передающим и принимающим устройствами;
3) представление конечному пользователю наиболее выгодного значения времени ответа системы и пропускной способности.
Можно выделить следующие сетевые топологии:
Шинная топология
Рис. 4
В сети с шинной топологией кабель содержит одну или более пар проводников, а активные схемы усиления сигнала или передачи его от одного компьютера к другому отсутствуют. Таким образом, шинная топология является пассивной, это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один компьютер выйдет из строя, это не скажется на работе остальных. Шинная топология является относительно простой для управления трафиком между устройствами, поскольку шина допускает, чтобы каждое сообщение принималось всеми станциями. В каждый момент времени только один компьютер в сети может передавать сигнал, который передается всем компьютерам сети, но примет данные только тот компьютер, адрес которого совпадет с адресом, закодированным в сообщении. Так как перед передачей данных компьютер должен ожидать освобождения шины и данные в сеть передаются лишь одним компьютером одновременно, то производительность сети сильно зависит от числа компьютеров в сети.
Преимущества шинной топологии: она надежно работает в небольших сетях, проста в использовании, требует меньше кабеля при соединении и поэтому дешевле, такую топологию легко расширить.
Главный недостаток топологии, связан с тем фактом, что для обслуживания всех устройств в сети обычно имеется только один канал передачи данных. Следовательно, в случае отказа погибает вся сеть. Другая проблема, связанная с этой конфигурацией, состоит в трудности локализации отказов с точностью до отдельной компоненты, подключенной к шине. Кроме того, как уже было сказано выше, производительность сети сильно зависит от количества компьютеров, подключенных к сети.
Топология «звезда»
Рис. 5
В такой топологии все кабели идут к компьютерам от центрального узла, где они подключаются к концентратору (hub). Она хорошо подойдет в тех случаях, когда предполагается расширение сети и требуется высокая надежность.
Принцип работы: каждый компьютер в сети с топологией типа «звезда» взаимодействует с центральным концентратором, который передает сообщение всем компьютерам (в сети типа «звезда» с широковещательной рассылкой) или только компьютеру-адресату (в коммутируемой сети типа « звезда»).
Для реализации сети с топологией «звезда» можно применять несколько типов кабелей. Расширять сеть можно путем подключения к одному из портов концентратора вместо компьютера еще один концентратор и подсоединения к нему дополнительных машин. Так создается гибридная звездообразная сеть.
Преимущества: простая модификация и расширение; сеть проще диагностировать; отказ одного компьютера не приводит к отказу всей сети.
Недостатки: при отказе центрального концентратора становится неработоспособной вся сеть; большой расход кабеля.
Кольцевая топология
Рис. 6
Кольцевая топология названа так вследствие кругового характера распространения данных. В большинстве случаев данные распространяются только в одном направлении, причем только одна станция принимает сигнал и передает его следующей станции в кольце. Каждый компьютер связан со следующим, а последний – с первым.
Преимущества: равные права для всех компьютеров, ни одна машина не сможет монополизировать сеть; при увеличении трафика сеть будет продолжать функционировать.
Недостатки: основная проблема – это наличие только одного канала, соединяющего все компоненты в кольцо. Если отказывает канал между двумя узлами, наступает отказ всей сети; сеть трудно диагностировать; добавление или удаление компьютера вынуждает разрывать сеть.
Теоретическая модель сети. Модель OSI
Связь в сети базируется на двух основных уровнях – физическом и логическом.
Под физическим уровнем можно понимать кабельную систему, соединяющие компьютеры. Данный уровень – это осязаемая часть сети. Его образуют кабели, разъемы, сетевые платы и другие устройства.
Логический уровень отвечает за преобразование электрических сигналов в двоичные данные, которые могут быть переданы другому уровню и обработаны компьютером.
На сегодняшний день используется множество различных типов компьютерных систем, отличающихся операционными системами, сетевыми интерфейсами, процессорами и т.д., из-за этих различий проблема взаимосвязи между различными системами становится одной из самых важных. Международная Организация по Стандартам учредила модель взаимосвязи открытых систем (OSI), которая является основой при проектировании ЛВС.
Модель взаимодействия открытых систем (OSI) служит базой для производителей при разработке совместимого сетевого оборудования. Эта модель не является неким физическим телом, отдельные элементы которого можно осязать. Она устанавливает способы передачи данных по сети, определяет стандартные протоколы, используемые сетевым и программным обеспечением. Модель представляет собой самые общие рекомендации для построения совместимых сетевых программных продуктов. Эти рекомендации должны быть реализованы как в аппаратуре, так и в программных средствах вычислительных сетей.
Эта модель содержит в себе по сути 2 различные модели: горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах; вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине.
В горизонтальной модели двум программам требуется общий протокол для обмена данными. В вертикальной – соседние уровни обмениваются данными с использованием интерфейсов API (Application Physical Interface).
Модель OSI делит коммуникационный процесс на иерархию функциональных уровней, которые зависят друг от друга:
· уровень приложения;
· уровень представления;
· сеансовый уровень;
· транспортный уровень;
· сетевой уровень;
· уровень данных;
· физический уровень.
На каждый уровень возлагается определенный набор задач, который он должен решать.
Уровень 1, физический
Этот уровень имеет дело с передачей битов по физическим каналам (кабелям). К этому уровню имеют отношение характеристики физических сред передачи данных (полоса пропускания, помехозащищенность, волновое сопротивление и др.). На этом же уровне определяются характеристики электрических сигналов. Кроме того, здесь стандартизуются типы разъемов и назначение каждого контакта.
Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции этого уровня выполняются сетевым адаптером.
Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти сигналы посылаются через среду передачи на приемный узел.
Уровень 2, канальный
На физическом уровне просто пересылаются биты. При этом не учитывается, что физическая среда передачи может быть занята. Поэтому одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами. Этот уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, чтобы отметить его.
В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В ПК функции этого уровня реализуются совместными усилиями сетевых адаптеров и их драйверов. Таким образом, канальный уровень обеспечивает создание, передачу и прием кадров данных; обслуживает запросы сетевого уровня для приема и передачи пакетов.
Уровень 3, сетевой
Этот уровень служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи информации между конечными узлами.
Таким образом, внутри сети доставка данных регулируется канальным уровнем, а доставкой данных между сетями занимается сетевой уровень.
Сообщение сетевого уровня принято называть пакетами. При организации доставки пакетов на сетевом уровне используется понятие «номер сети». В этом случае адрес получателя состоит из номера сети и номера компьютера в этой сети.
Уровень 4, транспортный
На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Работа транспортного уровня заключается в том, чтобы обеспечить верхним уровням – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется.
Уровень 5, сеансовый
Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является в настоящий момент активной, а также предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, вместо того, чтобы начинать все с начала.
Уровень 6, уровень представления
Этот уровень обеспечивает гарантию того, что информация, передаваемая прикладным уровень, будет понятна прикладному уровню другой системы. При необходимости уровень представления выполнит преобразование форматов данных в некоторый общий формат представления, а на приеме, соответственно выполнит обратное преобразование данных.
Уровень 7, прикладной
Прикладной уровень – это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разнообразным разделяемым ресурсам, таким как файлы, принтеры или веб-страницы, а также организуют свою совместную работу, например электронная почта. Единица данных, которой оперирует прикладной уровень, называется сообщением.
Например
Сетевой уровень компьютера 1 организует сессию с сетевым уровнем компьютера 2:
На ПК1:
1) сетевой уровень получает данные от транспортного уровня;
2) сетевой уровень форматирует информацию в пакеты и передает их на уровень канала данных;
3) канальный уровень помещает пакеты в кадры и передает их на физический уровень;
4) физический уровень передает информацию в канал передачи.
На ПК2:
5) физический уровень принимает сигналы из кабеля;
6) физический уровень передает данные на канальный уровень;
7) канальный уровень разбирает полученные кадры и передает извлеченные из них пакеты на сетевой уровень;
8) сетевой уровень обрабатывает полученные пакеты и передает информацию на транспортный уровень для ее последующей обработки.
Методы доступа в сети
Для локальных сетей, использующих разделяемую среду передачи данных (шина, звезда) актуальным является доступ рабочих станций к этой среде, т.к. если два компьютера начинают одновременно передавать данные, то в сети происходит столкновение.
Для того чтобы избежать этих столкновений необходим специальный механизм, способный решить эту проблему. Шинный арбитраж – это механизм призванный решить проблему столкновений. Он устанавливает правила, по которым рабочие станции определяют, когда среда свободна, и можно передавать данные.
Существуют два метода шинного арбитража:
1. Обнаружение столкновений
2. Передача маркера
Обнаружение столкновений.
Когда работает этот метод, компьютер сначала «слушает», а потом передает. Если компьютер «слышит», что передачу ведет другой компьютер, он должен подождать окончания передачи данных и затем предпринять повторную попытку.
Прослушивание канала до передачи называется «прослушиванием несущей», а прослушивание во время передачи – «обнаружением столкновений».
Передача маркера.
Для того чтобы передать данные, компьютер сначала должен получить разрешение. Это значит, что он должен «поймать» циркулирующий в сети пакет данных специального вида, называемый маркер. Маркер перемещается по замкнутому кругу, минуя поочередно каждый сетевой компьютер.
Каждый раз, когда компьютер должен послать сообщение, он «ловит» и держит маркер у себя. Как только передача закончилась, он посылает маркер дальше по сети. Такой подход дает гарантию, что любой компьютер рано или поздно получит право поймать и удерживать маркер до тех пор, пока его собственная передача не закончится.
Архитектура сети
Существует несколько базовых архитектур сети, спроектированных для решения конкретных проблем.
Ethernet
Самая популярная физическая структура сети. Ethernet осуществляет арбитраж доступа к сети по методу множественного доступа с контролем несущей и обнаружением конфликтов. Это означает, что в каждый момент времени сеть может использовать только одна рабочая станция. В Ethernet рабочие станции посылают сигналы (пакеты) по сети. При возникновении конфликта они прекращают передачу, ждут в течение некоторого периода времени, а затем повторяют ее. При получении данных каждый узел должен проверять все проходящие мимо кадры, если кадр не предназначен данному узлу, он передается следующему.
Token Ring
Такая архитектура сложнее Ethernet, что связано с ее функциями самовосстановления. Она имеет архитектуру «звезды» с логическим кольцом. Рабочая станция подключается к шине с помощью отдельного кабеля, соединяющего её с концентратором.
Принцип работы сети Token Ring заключается в следующем: по кольцу передается маркер (небольшой кадр специального формата – token). Он циркулирует всегда в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного узла сети, передает его другому, нижерасположенному ближайшему активному узлу. Если станция получает свободный маркер, она может присоединить к нему данные и отправить вниз по кольцу.
FDDI (Fiber Distributed Data Interface) – сеть на базе Token Ring. В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передается информация в обычном состоянии, второе – вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется маркер, как и в технологи Token Ring. Данные передаются по волоконно-оптическим каналам. Если в качестве среды передачи данных используют медный кабель, то это архитектура CDDI (Cooper Distributed Data Interface).
Практическая работа
Программа: windump
Сетевой анализатор(network sniffer), позволяет прослушивать пакеты определенного сегмента сети на наличие некоторых шаблонов; исправлять определенные проблемы и выявлять подозрительную активность; могут контролировать широковещательный трафик и выявлять порты-«зеркала» используемые недругами для контроля других портов.
Формат запуска:
Windump Опции Выражение
Требует установки драйвера WinPcap_3_1.exe. Часто используемые опции:
-D ‑ Показать имеющиеся интерфейсы.
-i ИмяИнтерфейса ‑ Перехват на указанном интерфейсе.
-n ‑ Не использовать DNS.
-X ‑ Выводить содержимое пакетов.
-s Число ‑ Захватывать указанное число байт в пакете (68).
-e ‑ Выводить информацию о канальном уровне.
-w Файл ‑ Записывать кадры в файл.
-r Файл ‑ Взять кадры из файла.
Выражение используется для выделения необходимого трафика, можно указывать MAC-адреса, IP адреса, порты, а так же другие параметры пакетов или кадров. Операнды в выражении объединяются с помощью ключевых слов not, or или and.
Примеры
host1.1.1.1 ‑Перехватывать любые пакеты от или к хосту 1.1.1.1.
host1.1.1.1and port25 ‑ Перехватывать любые пакеты от или к хосту 1.1.1.1 на или с порта 25.
src host1.1.1.1and dst 80 ‑Перехватывать любые пакеты от хоста 1.1.1.1 на любой хост с портом 80.
not host 1.1.1.1 and (port 25 or port 110) ‑Перехватывать любые пакеты с портом 25 или 110, кроме пакетов для или от хоста 1.1.1.1.
not etherhost ff:ff:ff:ff:ff:ff andnot etherhost 01:80:c2:00:00:00 ‑Перехватывать любые кадры кроме тех которые имеют указанные MAC.
Вывод на экран производиться в следующем формате (для TCP):
DstIP> SrcIP: Flags Data-seqno Ask Window Urgent <Options>
Flags
Комбинация флагов S (SYNC), F (FIN), P (PUHS), R (RST).
Data-seqno
Относительный начальный, относительный конечный номера байтов потока в данном пакете.
Ask
Ожидаемый относительный начальный байт в следующем пакете в обратном направлении.
Windows
Размер принимающего буфера для потока в обратном направлении.
Urgent
Указывает, что в пакете имеются данные Urgent.
Option
Перечисляет TCP-опции в пакете.
Примеры
windump-n-ieth1 host 4.4.4.4 ‑Показать пакеты от или к 4.4.4.4
windump-n -ieth1-X host 2.2.2.2 and port 23 ‑Показать пакеты и их содержимое от или к 2.2.2.2 порт 23
windump-n -i eth1 dst net 2.2.2.0 mask 255.255.255.0 and src 1.1.1.1 ‑Показать пакеты направленные в сеть 2.2.2.2/24 от хоста 1.1.1.1
windump-n -i eth1 -e host3.3.3.3 ‑Показать кадры от или к адресу 3.3.3.3(с информацией канального уровня).
windump-n -i eth1-wpacket.log-s 0 host3.3.3.3 ‑Записать все пакеты целиком от или к адресу 3.3.3.3 в файл packet.log
Задание
Запустить командную строку и выяснить имена интерфейсов с помощью команды:
Windump -D
На интерфейсе ethernet запустить перехват всего трафика (выход производиться комбинацией [Ctrl+C]):
Windump-n -i Интерфейс
Выяснить IP и MAC адрес машины с помощью команды:
Ipconfig /all
Запустить перехват и отображение содержимого пакетов только для своей машины:
windump -n -X -i Интерфейс host IPадрес
Добиться, чтобы windump фиксировал на канальном уровне все, кроме широковещания с помощью следующей команды:
windump-n -i Интерфейс not ether host ff:ff:ff:ff:ff:ff and not …
Программа: ARP
Вызов программы без параметров покажет Help по опциям программы.
Для просмотра ARP-таблицы используется команда: arp-a
Для удаления записей в ARP-таблице используется команда: arp-d IPадрес
Для добавления статических записей используется команда: arp-s IPадрес MACадрес
Задание
Посмотреть содержимое ARP-таблицы с помощью команды: arp-a
Сделать ping соседних машин, и посмотреть, как измениться ARP-таблица.
Удалить динамические записи соответствия с помощью команды: arp-d IPадрес
Добавить одну статическую запись соответствия с правильным MAC (выяснить через команду ipconfig /all) и одну статическую запись соответствия с не правильным MAC(произвольный MAC) с помощью команд: arp-s IPадрес MACадрес
Выполнить ping данных хостов и объяснить результат.
Удалить все записи в ARP-таблице: arp-d IPадрес1; arp-d IPадрес2; …
В другом окне запустить windump для перехвата пакетов ARP к или от интересующего хоста: windump-n -i Интерфейс arp hostIPадрес
В предыдущем окне пропинговать указанный IP адрес и наглядно просмотреть в windump процедуру установления соответствия между IP и MAC адресом.
Программа Ping
Используется для проверки доступности хоста и загрузки канала. Вызов программы без параметров покажет Help по опциям программы.
Формат запуска: ping Опции IPадресИлиИмяХоста
Часто используемые опции:
-t ‑ Циклическая отправка эхо-запроса сразу после получения эхо-ответа или истечения тайм-аута на ответ.
-a ‑ Преобразовывать IP адреса в имена хостов через DNS.
-n Число ‑ Количество эхо запросов.
-l Число ‑ Размер ICMP-пакета в байтах.
-f ‑ Установить бит запрета фрагментации в пакетах.
-w Число ‑ Указывает таймаут на ожидание эхо-ответа.
Примеры
ping -w Время IPадрес (или имя хоста) ‑ Определение доступности хоста через загруженый канал.
ping-a IPадрес ‑ Определение имени хоста по его адресу (обратный резолвинг).
ping-l Размер IPадрес ‑ Определение качества канала (пинг длинным пакетом).
ping-f -l Размер IPадрес ‑ Определение наиболее возможного MTU маршрута пингом с запретом фрагментации и последовательным увеличением размера пакета.
Задание
Выяснить имя хоста по его IP адресу: ping-a IPадрес
Запустить пинг для непрерывного наблюдения за временем отклика на интернет-канале: Ping -tIPадресПровайдера
В другом окне запустить нагрузку для интернет-канала: ping-t -l Размер IPадресИнтернет
Проконтролировать как изменяется время отклика. Завершить оба ping через [Ctrl+C]
Последовательно повышая размер пакета наблюдать (с помощью windump) как и когда начинает работать фрагментация IP пакетов: ping-n1 -l Размер IPадрес
Программа netcat
Формат запуска:
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|