Skocz do zawartości

Warstwa - Atak - Obrona.


Rekomendowane odpowiedzi

Czy ktos sie spotkal z TAKA tabela systematyzujaca mozliwe ataki w/g takiego schematu;

 

Warstwa OSI: Atak: Obrona /soft +hard/

 

VII

Lacza danych Phishing IPtables

 

VI

Prezentacji danych

 

V

Sesji

 

IV

Transportu Syn floods Firewalle programowe

 

III

Sieciowa IP spoofing Filtr prefixu

 

II

Lacza danych DHCP spoof rozwiazanie DHCP

 

I

Fizyczna

 

 

Wyzej przedstawione to tylko demonstracja sposobu myslenia, albo proby usystematyzowania.

Rzeczywista tabela bedzie zawierac pewnie kilka tysiecy wpisow.

Czy ktos wie gdzie jest taka tabela?

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Kiedy pisalem tego posta byl w innej postaci.

Po zatwierdzeniu ujrzalem go w aktualnej postaci.

Bylem swiadomy ze nie jest tak jak chcialem.

Puscilem go ze wzgledu na sposob przedstawienia zagadnienia. Moim zdaniem ciekawy.

Spotkales sie juz kiedys z taka proba usystematyzowania?

Takie podejscie bardzo upraszcza i ulatwia konfiguracje zabezpieczen komputera.

Najprosciej mozna powiedziec, ze kompleksowa obrona to zabezpieczenia wszystkich warstw OSI innymi slowy router + zapora ogniowa /proxy/ na warstwie aplikacji. Korekta na kierunek ruchu. Korekta na zapewnienie wylacznosci polaczen z Sieci jako odpowiedzi do zapytan wychodzacych z kompa. /statefull firewall/

No i jeszcze z 50 innych zmiennych ktore nalezy uwzglednic. Najogolniej - OS + firewall, uslugi, protokoly, aplikacje, - dla Windows.

Dlugo by pisac, sam wiesz.

Pomyslalem czy ktos probowal to sensownie ulozyc.

Odnośnik do komentarza

Szczerze? Nigdy nie próbowałem tego usystematyzować. Po prostu staram się znać podatności poszczególnych usług i protokołów. Już wystarczy zauważyć, że wiele protokołów pracuje na granicy różnych warstw (np. ARP), a niektóre rozciągają się na kilka (DHCP, który pracuje w warstwie aplikacji, ale to, co konfiguruje rozciąga się gdzieś od warstwy 3. do 7.). A jak do tego modelu przyporządkować technologie, które ciężko odwzorować na stos ISO/OSI? Wbrew pozorom, są takie. Ot, pierwszy z brzegu przykład: ADSL, czyli Neostrada.

Odnośnik do komentarza

Nieźle. Nie dość, że ta firma ma siedzibę 4 km ode mnie, to pracuje tam trochę moich znajomych. Wiedziałem, że prowadzą blog, żeby się pozycjonować, ale istnienia tego tekstu nie byłem świadom.

 

Nawiasem mówiąc, to jest zestawienie tylko tych najważniejszych. Zrobiłbym dłuższą listę słabych punktów w samej Neostradzie, z oczywistych względów jej nie opublikuję.

 

Tu jest fajny PDF:

http://213.184.15.149/wwwkipr/Wyklady_PDF/Sieci%20komputerowe%20i%20apl/SIECI_BEZP.pdf

 

I cały zestaw:

http://213.184.15.149/wwwkipr/

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...