#5 05.12.06 22:07
Re: Моделирование и анализ взлома защищенной сети...
не нашел ни чего на securitylab.ru и opennet.ru...
если немного поподробнее, то выглядит это так...
ставят на сервак виртуальную машину(ВМ). хакер ломится на сервак и каким то чудом попадает на эту самую ВМ, ломает ее как хочет, в это время пишутся логи по всем его действиям и отслеживается его IP и прочая фигня... у него иллюзия что он герой, а на самом деле через пару часов к нему приходят дядьки в форме и забирают его в турму... получается и хакера вычислили и сервак цел остался...
если честно я сам не очень разбираюсь в администрировании, просто надо инфы для реферата...
Offline
#7 07.12.06 23:31
Re: Моделирование и анализ взлома защищенной сети...
_|ex написал(а):
в это время пишутся логи по всем его действиям и отслеживается его IP и прочая фигня... у него иллюзия что он герой, а на самом деле через пару часов к нему приходят дядьки в форме и забирают его в турму... получается и хакера вычислили и сервак цел остался...
какой дурак будет ломать под своим айпишником?
Offline
#10 13.12.06 15:17
Re: Моделирование и анализ взлома защищенной сети...
запрос от интерпола к владельцам магистральных каналов, на которых стоят анонимные прокси-сервера, или няпрямую к владельцам прокси, обычно, очень быстро позволяет отследить реальный ип хакера.
Исправлено Gregoryk (13.12.06 15:17)
Offline
#11 13.12.06 21:30
Re: Моделирование и анализ взлома защищенной сети...
Запрос позволяет определить имя машины -зомби.
Дальше еще 2-3 хопа (если это хакер, а не кулхацкер) - и теряется в тумане (например Китайской империи). Серьезый заказной взлом найти - можно в том случае если потери больше 1 милл. американких рублей и есть страховка в лояльной конторе. Поскольку иначе вас будут спрашивать, а где ваш IDS и т.д..
Исправлено Вадим Грищук (13.12.06 21:31)
Offline
#12 13.12.06 21:46
Re: Моделирование и анализ взлома защищенной сети...
О VМ. Понять что перед тобой VM, а не система - дело 60 секунд. Для анализа защищенности системы -собирают тест-лаб. У Cisco ближайший в Лондоне. Ты задаешь нужные параметры и через 3-4 дня специально обученые инженеры тебе собирают сеть. Где учитывается все указанное в ТЗ. Далее - тестируешь с использованием трафико-генераторов, твоих рук и мозгов. Правда для лаб НГТУ такое делать не будут (несмотря на наших людей работающих там). Для РЖД будут, и делают - как и для других крупных заказчиков. Для проверки нормальной сети нужно всего ничего - примерно следующее - 1 шасси 6500 с супервизором 7200 платой IDS, платой на 24 порта и еще парой деталей. Хотя-бы: пару 2600, пару 3500 и пару компов.
Если харер попал во внутренюю сеть предприятия - нужно увольнять либо админов (за несоответствие) , либо их начальников (за недофинансирование) либо там не содержится данных стоимость которых соответствует необходимым затратам (финансовым и трудовым)
Исправлено Вадим Грищук (13.12.06 21:47)
Offline
#13 13.12.06 22:02
Re: Моделирование и анализ взлома защищенной сети...
О! надо же -) какие люди и без охраны -)
ну если сделать достаточно хорошую ВМ(задержки, маки ну и еще всякого по мелочи) то 60 секунд не хватит...хотя утверждать не берусь(просто мое предположение).да и сложно это -) на реал.оборудовании проще сделать :-)
а вот насчет хацера в сети ты прав....
Offline

