Pokaż wyniki 1 do 9 z 9

Temat: Ataki na L2, L3, protokoly routingu i obrona przed nimi.

  1. #1
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie Ataki na L2, L3, protokoly routingu i obrona przed nimi.

    No wlasnie udalo mi sie znalezc link do prezentacji jaka przygotowal Lukasz Bromirski na Confidence.

    Temat ma po czesci zwiazek z inna dyskusja na forum (np. temat rax666 o DHCP). Opisane sa tutaj ataki oraz metody obrony czyli miedzy innymi wspomniany przez moja osbe ip dhcp snooping stosowany na przelacznikach...

    http://lukasz.bromirski.net/docs/pre...defend_own.pdf

    Mysle ze to przyblizy troche jakie zabezpieczenia mozna spotkac na sprzecie stosowanym najczesciej w firmach ktore mysla powazniej o sieci i stosowanych urzadzeniach.

    Tak samo mozemy rozwinac i omowic dokladniej ten temat jesli ktos bedzie mial jakies pytania odnosnie sposobu zabezpieczen w oparciu o sprzet Cisco itp.

    -------------------------------------
    DODANE:

    I jeszcze jeden link:
    http://lukasz.bromirski.net/docs/pre...stwo_sieci.pdf
    Ostatnio edytowane przez tom : 12-05-2009 - 18:52
    --
    ToM's Super Fix IT "No Fucking Problem"

  2. #2
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    fajne arty
    Ostatnio edytowane przez matmat0123456789 : 02-14-2010 - 16:58

  3. #3
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    @matmat0123456789 proponuję zajrzeć do działu dokumenty na podanej stronie...

    @tom - wielkie dzięki za linki!(miałem wcześniej to zrobić, ale zapomniałem) Jeśli znajdziesz trochę czasu na podobne tematy będę bardzo wdzięczny. Wiele mi to wyjaśniło...

    Może ktoś przybliży działanie i konfigurację przykładowego laba na Dynamipsie? Trochę się z tym męczę...

    Dzięki i pozdrawiam

  4. #4
    Zarejestrowany
    Feb 2010
    Postów
    3

  5. #5
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Jesli chodzi o Cisco Press to jest to bardzo dobra literatura. Zaczynajac od podstaw do CCNA w gore.

    IMHO warto od niej zaczynac jesli chcemy sie dowiedziec jak dziala siec.

    Praktycznie material do CCNA jest od podstaw typu co to karta sieciowa itd. az do podstaw routingu itd. Jak ktos sie doswiedziec czegos wiecej to goraco polecam.

    Cytat Napisał lojciecdyrektor Zobacz post
    Może ktoś przybliży działanie i konfigurację przykładowego laba na Dynamipsie?
    Dzięki i pozdrawiam
    Nie ma sprawy, moze nie bedzie to odrazu ale postaram sie przygotowac jakis material na ten temat dla poczatkujacych. Do tego udostepnie jakis komplecik z przykladem i IOS-em tak aby mozna bylo zaczac zabawe.
    Ostatnio edytowane przez tom : 02-20-2010 - 17:46
    --
    ToM's Super Fix IT "No Fucking Problem"

  6. #6
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    @tom będę bardzo wdzięczny W sumie ciekawy jestem na czym planujesz to zrobić win czy linux...w xp w sumie problem stanowi nieobliczalny loopback W każdym bądź razie szykuj się na milion pytań

    Wielkie dzięki za zainteresowanie tematem...

    pozdrawiam

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    w sumie to ja sie dopisuje do prosby - jakeis przyklady moze mini kursik zawsze mile widziane
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #8
    Zarejestrowany
    Aug 2007
    Postów
    104

    Domyślnie

    nie odbiegajac od tematu i podsumuwując nawazniejsze ataki

    L2
    - ARP spoofing
    - MAC flooding
    - MAC spoofing
    - DHCP spoofing

    L3 - oprocz DDoS i SYN reszta przestarzala
    - Atak Ping of Death
    - Atak Teardrop
    - Atak Smbnuke
    - SYN flood
    - Atak Naptha
    - Atak Land
    - Atak Smurf
    - Atak UDP flood
    - Atak Fraggle
    - Atak Pingflood
    - Atak DDoS, czyli: Torinoo, Mstream, Shaft, Stacheldraht, Tribe Flood Network (TFN), Tribe Flood Network 2000 (TFN2K)
    do zbudowania sieci DDoS dochodzą: exploity, rootkity, skanery portów, sniffery, autorootery, daemony

    L4
    zabawa Nmapem , skanowaniami TCP SYN, ACK, FIN, Null, Window, Maimon, Idle, skanowania UDP, TCP-connect, zapytania ARP, pakietem ICMP

  9. #9
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    lojciecdyrektor prawde mowiac nie wiem jeszcze dokladnie co i jak bedzie, musze to sobie przemyslec tak aby bylo wmiare ciekawe no i proste (aby zachecic moze tych mniej obeznanych). Choc zapewne znajdzie sie i jakis trudniejszy temat.

    Tak jak mowilem nie bedzie to na "juz" i troche moze mi zajac, ale w wolnych chwilach postaram sie przygotowac ciekawy material.
    Postatram sie wybrac jakies ciekawe zagadnienia z ktorymi najczesciej mozna sie spotkac...
    --
    ToM's Super Fix IT "No Fucking Problem"

Podobne wątki

  1. Zatruwanie tablic routingu
    By lojciecdyrektor in forum TCP/IP/Analiza/Badanie
    Odpowiedzi: 8
    Autor: 10-27-2009, 15:27
  2. ustawienia routingu
    By esp666 in forum Linux
    Odpowiedzi: 5
    Autor: 04-21-2009, 12:39
  3. Obrona przed arpspoofingiem.
    By master614 in forum Security
    Odpowiedzi: 8
    Autor: 10-07-2008, 16:23
  4. obrona przed atakami DDoS
    By Maro400 in forum Domeny/Serwery
    Odpowiedzi: 7
    Autor: 03-09-2008, 19:51
  5. obrona przed filtrowaniem pakietów
    By michalpa in forum Newbie - dla początkujących!
    Odpowiedzi: 1
    Autor: 02-05-2007, 16:40

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj