Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Tehnike prepoznavanja plagiranja teksta

Sažetak

How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … (Source) Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words. Napomena: sadržaj na vrhu stranice generira se automatski na temelju naslova u dokumentu.

Keywords: abstract; bastract; astract; retract; tractor

Uvod

Kako se, kako vrijeme ide, tehnologija pa tako i računalne mreže znatno mijenjaju i postaju “pametnije” i složenije - tako i s druge strane hakeri smišljaju nove i naprednije načine napada putem iste mreže. Bilo da se radi o krađi identiteta, podataka, ucjeni ili nečemu trećem, uglavnom se napadi svode na krađu podataka koji su korisnicima od važnosti i nadaju se da neće biti nesmotreno propagirani po mreži. Takvi se napadi uglavnom provode osluškivanjem i manipuliranjem mreže.

Paketi su glavna jedinica podataka u mreži. Sastoje se od zaglavlja (podaci o paketu), paketa nižih razina mreže i samih podataka. Takvi se paketi šalju po mreži (na više načina, TCP/UDP), gdje onda nastupaju hakeri i presreću ih. Bitni su nam iz više razloga u pogledu računalne forenzike, te ih zato analiziramo raznim alatima (poput WireShark-a). Pomoću analize paketa možemo saznati stanje mreže prije nego što se pojave problemi (rekonstrukcija) te drugo, ono bitnije za računalnu forenziku - u slučaju napada možemo provesti dijagnosticiranje. Analiza pomaže mrežnim administratorima da pregledaju “žice” i znaju promet koji njima prelazi ili probleme koji bi mogli biti prisutni.

Na dalje ćemo spominjati samo analizu mreže (mrežnih paketa) samo u svrhu korisničke sigurnosti. Pa takva analiza odgovara na četiri ključna pitanja pri ispitivanju sigurnosti:

  1. Tko je uljez i kako se probio?
  2. Kolika je šteta?
  3. Je li uljez iza sebe ostavio neku vrstu virusa?
  4. Možemo li reproducirati napad i sanirati štetu?

Mrežni napadi uglavnom se mogu identificirati promatranjem dolaznog i odlaznog prometa, jer je neobično ponašanje rezultat sumnjive kretnje paketa. Glavne vrste mrežnih napada su:

  1. Oni zasnovani na skeniranju priključaka (engl. ports)
  2. Prikrivenim FTP i IRC kanalima
  3. Temeljenim na ICMP protokolu
  4. I drugi

U ovom radu pričat ćemo o alatu Wireshark, analizatoru paketa otvorenog koda, kao alatu za otkrivanje potencijalnih mrežnih napada.

WireShark

WireShark je najistaknutiji i najčešće korišten analizator mrežnih protokola. Omogućuje nam da vidimo što se događa na mreži na mikroskopskoj razini i standard je u mnogim komercijalnim i neprofitnim poduzećima, vladinim agencijama i obrazovnim institucijama. Razvoj Wiresharka napreduje zahvaljujući dobrovoljnim doprinosima stručnjaka za umrežavanje širom svijeta i nastavak je projekta koji je Gerald Combs započeo 1998. WireShark nam nudi:

  1. Dubinski pregled stotina protokola
  2. Snimanje uživo i izvanmrežnu (engl. offline) analizu
  3. Radi na većini poznatih operacijskih sustava
  4. Snimljeni mrežni podaci mogu se pregledavati putem GUI-a (Graphical User Interface) umjesto putem nekog terminala ili slično
  5. Sadrži najmoćnije filtere u industriji
  6. i još mnogo toga…

WireShark Filteri

U WireSharku, filteri se odnose na Berkeley Packet Filters, što je zapravo mikroprogramski jezik koji se sastavlja i izvršava u vrijeme izvođenja (engl. runtime) nad presretnutim paketima. Koristimo ih u osnovi kako bi odvojili određene pakete od ostalih, odnosno prikazali samo ono što nas zanima. Tako možemo npr. filtrirati samo pakete određenih protokola:

                            Na slici možemo vidjeti filter pozvan tako da se prikazuju samo paketi FTP protokola

Filteri koji nas više zanimaju u svrhu računalne forenziku su npr. filteri temeljeni na specifičnoj IP adresi koji će pokazati sav promet s/na te adrese. Sličan filter je “port filter” koji će nam prikazati samo promet na određenim vratima (engl. port). Dalje se tu možemo igrati kreiranjem filtera koji će pokazati promet kojem je određena IP adresa SAMO izvor (engl. source) ili SAMO odredište (engl. destination). Postoje i još moćniji filteri tipa filter koji će prikazati sav HTTP promet koji sadrži određeni tekstualni niz (engl. string) u svojoj adresi (URL).

Skeniranje Priključaka

Obično se prva faza učinkovitih napada sastoji od identificiranja potencijalnih žrtava među strojevima distribuiranog sustava. Jedna od uobičajenih metoda koja se koristi za pronalaženje osjetljivih domaćina je upravo skeniranje priključaka (engl. ports). Ta metoda može se promatrati kao neprijateljska internetska potraga za otvorenim vratima kroz koja uljezi dobivaju pristup računalima. Sastoji se od slanja poruke na isti i preslušavanja odgovora. Primljeni odgovor ukazuje na status priključka koji otkriva informacije potrebne za pokretanje budućih napada.

PING Sweep Scan

Ovaj tip skeniranja hakeri koriste da bi saznali koje su IP adrese aktivne u mreži. Ping Sweep sken može se izvesti pomoću ICMP ili TCP/UDP protokola. “Pomoću ICMP protokola” jest najpoznatiji način te u ovom načinu: ECHO zahtjev slijedi ICMP porukom “Echo Reply”, ECHO paketi odgovoraju na upit dok su TCP / UDP ping sweep paketi namijenjeni TCP / UDP priključku 7, ECHO priključku. Ako taj ciljni domaćin ne podržava ECHO uslugu, tada TCP / UDP ping sweep neće raditi. Stoga se uglavnom koristi ICMP ping sweep, ali ako između njih postoji vatrozid (engl. firewall) koji je konfiguriran za blokiranje ICMP paketa, onda je čak i ICMP ping sweep beskoristan.

Poglavlje 3

Poglavlje ...

Zaključak

Literatura

racfor_wiki/tehnike_prepoznavanja_plagiranja_teksta.1610793243.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0