Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Поиск по сайту с помощью Yandex

Яndex
 

IP-спуфинг

Четверг, 29 января 2009 г.
Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки:

Очень часто в прошлом использовался так называемый IP-спуфинг (подделка IP-адреса), поэтому рассмотрим, как он работает. Чтобы осуществить IР-спуфинг, нужно знать, как это делается .Это не трудно, может справиться средний пользователь, а вот новичок, нахватавшийся базовых знаний о Unix точно не справится.

Далее...

Сниффинг в сети с коммутаторами

Понедельник, 26 января 2009 г.
Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки: | |

Коммутаторы используются для повышения производительности сети. Повышение производительности достигается благодаря особому алгоритму работы коммутатора. В отличие от концентратора (хаба) коммутатор «знает», к какому порту подключен какой компьютер, и отправляет пакеты не на все порты, а только на тот порт, к которому подключен получатель.

Далее...

Сниффинг пакетов

Понедельник, 26 января 2009 г.
Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки: |

Сниффинг - это перехват пакетов, передающихся между двумя компьютерами. Перехват может произойти в любой точке маршрута данных. В локальной сети перехватчиком может быть любой узел сети, в интернет - провайдер.

Далее...

TCP/IP-атаки

Понедельник, 26 января 2009 г.
Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки: | |

Протокол TCP/IP - это основа всего Интернета. TCP/IP-атаки могут прехватывать трафик, а отсюда недалеко  и до перехвата передаваемых данных - от паролей до разной коммерческой информации.

     К протоколу TCP/IP также относятся и протоколы ARP и DNS, и многие другие, отвечающие за идентификацию компьютеров в Интернете. Обычно эти протоколы и атакуют крекеры для получения приватных данных.

Далее...

Другие виды DOS-атак

Понедельник, 26 января 2009 г.
Рубрика: Безопасность -> Уязвимости Linux-сервера
Метки:

Существуют и другие DoS-атаки, цель которых совсем другая, например заполнить диск сервера. Все демоны протоколируют свою деятельность в своих журналах. В журналах записывается обычно абсолютно все: кто подключился, когда, какой файл передал и т.д.

Далее...