Персональные компьютеры в cетях TCP/IP. Иерархия протоколов TCP/IP, их применение для объединения компьютеров в сеть Интернет. IP-адресация и имена объектов. Маршрутизация TCP/IP. Особенности реализации TCP/IP для Windows. Активные атаки на уровне TCР.
UNIX - одна из первых операционных систем, которая обеспечила возможность работы в сети. Протоколы TCP/IP были разработаны, а затем прошли долгий путь усовершенствований для обеспечения требований феномена ХХ века - глобальной сети Internet. Протоколы TCP/IP используются практически в любой коммуникационной среде, от локальных сетей на базе технологии Internet, до сверхскоростных сетей АТМ, от телефонных каналов точка - точка до трансатлантических линий связи с пропускной способностью в сотни мегабит в секунду. Многие большие сети были выполнены с этими протоколами, включая DARPA сеть. В результате получается сеть из сетей "internet").Протоколы TCP/IP широко применяются во всем мире для объединения компьютеров в сеть Internet. Иерархию управления в TCP/IP-сетях обычно представляют в виде пятиуровневой модели, приведенной на рисунке. На уровне network interface (сетевой интерфейс) лежит аппаратно-зависимое программное обеспечение, реализующее распространение информации на том или ином отрезке среды передачи данных. Отметим, что TCP/IP, изначально ориентированный на независимость от среды передачи, никаких ограничений от себя на программное обеспечение этих двух уровней не накладывает. Понятие “среда передачи данных” и “программное обеспечение сетевого интерфейса” могут на практике иметь различные по сложности и функциональности наполнения - это могут быть и просто модемное двухточечное звено, и представляющая сложную многоузловую коммуникационную структуру сеть Х.25 или Frame Relay.Каждому компьютеру в сети Internet присваивается IP - адрес, в соответствии с тем, к какой IP-сети он подключен. Старшие биты 4 - х байтного IP - адреса определяют номер IP-сети. Существуют 5 классов IP - адресов, отличающиеся количеством бит в сетевом номере и номере узла. Для IP - адресов класса В первые два байта являются номером сети Оставшаяся часть IP - адреса может использоваться как угодно. Например, компьютеру по имени “comsys. ntu - kpi. kiev.ua “в DNS соответствует IP - адрес 194.44.197.195.Это значит, что они могут быть использованы маршрутизаторами для физического разделения сети, чтобы решать технические проблемы, такие как обход ограничения на длину кабеля или выделение нежелательного пути в отдельный сегмент. Маска подсети - это битовый шаблон, в котором битам, используемым для адреса подсети, присвоены значения 1, а битам, используемым для адреса хоста, - значения 0. Следовательно, маска подсети применима только к адресам локальной сети и нормально работает только в том случае, если используется в каждой системе такой сети. Когда хост получает уникальный IP - адрес, он должен получить и уникальное имя. Если хост обращается лишь к хостам вашей локальной сети, то достаточно сделать его имя уникальным только в пределах данной сети.Эти пути определяются маршрутами, указанными в таблице мест назначения, для достижения которых используются шлюзы. В ПК чаще всего используют статистическую маршрутизацию, единственный статистический маршрут по умолчанию (default route), который указывает на маршрутизатор, переправляющий все данные для ПК. Системный администратор UNIX может запустить протокол маршрутизации и позволить маршрутизатору создать таблицу маршрутов на своей машине. В этом случае выберите по умолчанию шлюз, который используется наиболее часто, и он будет сам исправлять маршрут, т.е. при необходимости пересылать данные по другому маршруту. Это позволяет проложить маршрут для дейтаграммы из одной сети в другую.Windows - это не операционная система - это графический пользовательский интерфейс (GUI), который работает в DOS как приложение. В Windows используется система под названием кооперативная многозадачность, которая при распределении ресурсов полагается на хорошее поведение приложений. Существуют 3 способа реализации TCP/IP для Windows: резидентные программы (TSR) - они могут обслуживать любое окно Windows, а одна и та же резидентная программа может быть использована и в системе DOS, если Windows не запущена. DLL требует очень мало памяти, и память, которую они используют - это имеющаяся в изобилии доступная для Windows память. Вне зависимости от метода реализации системы, наиболее важным фактором при выборе пакета TCP/IP для Windows является количество приложений, которые он поддерживает, и качество этих приложений.При данном типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Для осуществления подслушивания крэкеру необходимо иметь доступ к машине, расположенной на пути сетевого потока, который необходимо анализировать; например, к маршрутизатору или PPP-серверу на базе UNIX. Если крэкеру удастся получить достаточные права на этой машине, то с помощью специального программного обеспечения сможет просматривать весь трафик, проходящий через заданные интерфейс. Второй вариант - крэкер получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку.
План
Содержание
Введение
1. Персональные компьютеры в сетях TCP/IP
1.1 Иерархия протоколов TCP/IP
1.2 IP адресация и имена объектов в сети Internet
1.3 Подсети
1.4 Маршрутизация TCP/ IP
2. Windows и сети
2.1 Реализация TCP/IP для Windows
2.2 Атаки TSP/IP и защита от них
2.3 Активные атаки на уровне TCP
2.4 Предсказание TCP sequence number
2.5 Десинхронизация нулевыми данными
2.6 Детектирование и защита
2.7 Пассивное сканирование
Заключение
Список литературы
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы