Официальный сайт студ.городка НГТУ
Software » Моделирование и анализ взлома защищенной сети... 

#1  04.12.06 23:26

Моделирование и анализ взлома защищенной сети...

... при помощи виртуальной машины.

интересует все по сабжу...

Offline

#2  05.12.06 19:16

Re: Моделирование и анализ взлома защищенной сети...

Укроп написал(а):

спилберг непонятно

ходи на securitylab.ru и opennet.ru и будет тебе счастье

Это не я бляяя...

Offline

#3  05.12.06 21:17

Re: Моделирование и анализ взлома защищенной сети...

Укроп написал(а):

спилберг непонятно

ну ты тип ))))))))))))))))))))

Offline

#4  05.12.06 21:37

Re: Моделирование и анализ взлома защищенной сети...

Укроп написал(а):

ту миллион долларс - непонятно...


а че если чел широко задает вопрос - то ему грозит широкий ответ ))

Это не я бляяя...

Offline

#5  05.12.06 22:07

Re: Моделирование и анализ взлома защищенной сети...

не нашел ни чего на securitylab.ru и opennet.ru...

если немного поподробнее, то выглядит это так...

ставят на сервак виртуальную машину(ВМ).  хакер ломится на сервак и каким то чудом попадает на эту самую ВМ, ломает ее как хочет, в это время пишутся логи по всем его действиям и отслеживается его IP и прочая фигня... у него иллюзия что он герой, а на самом деле через пару часов к нему приходят дядьки в форме и забирают его в турму... получается и хакера вычислили и сервак цел остался...

если честно я сам не очень разбираюсь в администрировании, просто надо инфы для реферата...

Offline

#6  05.12.06 22:28

Re: Моделирование и анализ взлома защищенной сети...

Укроп написал(а):

_|ex написал(а):

не нашел ни чего на securitylab.ru и opennet.ru.

ключевые слова honeypot honeynet

мухахаха

Это не я бляяя...

Offline

#7  07.12.06 23:31

Re: Моделирование и анализ взлома защищенной сети...

_|ex написал(а):

в это время пишутся логи по всем его действиям и отслеживается его IP и прочая фигня... у него иллюзия что он герой, а на самом деле через пару часов к нему приходят дядьки в форме и забирают его в турму... получается и хакера вычислили и сервак цел остался...

какой дурак будет ломать под своим айпишником?

Offline

#8  08.12.06 01:52

Re: Моделирование и анализ взлома защищенной сети...

L3xLuth0r написал(а):

какой дурак будет ломать под своим айпишником?

никто, но узнают место откуда был произведен взлом

Offline

#9  08.12.06 08:40

Re: Моделирование и анализ взлома защищенной сети...

это не всегда возможно:)

Offline

#10  13.12.06 15:17

Re: Моделирование и анализ взлома защищенной сети...

запрос от интерпола к владельцам магистральных каналов, на которых стоят анонимные прокси-сервера, или няпрямую к владельцам прокси, обычно, очень быстро позволяет отследить реальный ип хакера.

Исправлено Gregoryk (13.12.06 15:17)

Offline

#11  13.12.06 21:30

Re: Моделирование и анализ взлома защищенной сети...

Запрос позволяет определить имя машины -зомби.
Дальше еще 2-3 хопа (если это хакер, а не кулхацкер) - и теряется в тумане (например Китайской империи).  Серьезый заказной взлом найти - можно в том случае если потери больше 1 милл.  американких рублей и есть страховка в лояльной конторе. Поскольку иначе вас будут спрашивать, а где ваш IDS и т.д..

Исправлено Вадим Грищук (13.12.06 21:31)

Offline

#12  13.12.06 21:46

Re: Моделирование и анализ взлома защищенной сети...

О VМ.   Понять что перед тобой VM, а не система  - дело 60 секунд.  Для анализа защищенности системы -собирают тест-лаб.  У Cisco ближайший в Лондоне. Ты задаешь нужные параметры и через 3-4 дня специально обученые инженеры тебе собирают сеть.  Где учитывается все указанное в ТЗ. Далее - тестируешь с использованием трафико-генераторов, твоих рук и мозгов.  Правда для лаб НГТУ такое делать не будут (несмотря на наших людей работающих там).  Для РЖД будут, и делают - как и для других крупных заказчиков.  Для проверки нормальной сети нужно всего ничего - примерно следующее - 1 шасси 6500 с супервизором 7200 платой IDS, платой на 24 порта  и еще парой деталей. Хотя-бы: пару 2600, пару 3500  и пару компов.
Если харер попал во внутренюю сеть предприятия - нужно увольнять либо админов (за несоответствие) , либо их начальников (за недофинансирование) либо там не содержится данных стоимость которых соответствует необходимым затратам (финансовым и трудовым)

Исправлено Вадим Грищук (13.12.06 21:47)

Offline

#13  13.12.06 22:02

Re: Моделирование и анализ взлома защищенной сети...

О! надо же -) какие люди и без охраны -)
ну если сделать достаточно хорошую ВМ(задержки, маки ну и еще всякого по мелочи) то 60 секунд не хватит...хотя утверждать не берусь(просто мое предположение).да и сложно это -) на реал.оборудовании проще сделать :-)
а вот насчет хацера в сети ты прав....

Offline

Software » Моделирование и анализ взлома защищенной сети... 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 0.057 сек.
Выполнено 11 запросов.