Strona 2 z 3

: 13 stycznia 2016, 09:37
autor: bobik2222
Czyli laptop 1 + laptop 2 na kablu + oby dwa laptopy kablami do routera?

: 13 stycznia 2016, 09:40
autor: pawkrol
Zainstaluj sobie wireshark i zobacz ile informacji krążących po sieci, odbiera twoja karta. Możesz sobie wstępnie poanalizować pakiety i zobaczyć jak one wyglądaj, jakie informację zawierają poszczególne warstwy itp.

: 13 stycznia 2016, 09:42
autor: LordRuthwen
czyli wepnij się po prostu oboma komputerami do sieci domowej, postaw sobie tam jakiegoś httpd, binda, ftp i z innego komputera w sieci domowej pokorzystaj trochę z zasobów udostępnionych przez tamtą maszynę, podsłuchując równocześnie ruch na innym komputerze.
Co powinieneś uzyskać:
- login i hasło do FTP leci czystym tekstem, więc powinieneś je móc wykraść
- w przypadku przepełnienia tablicy CAM na switchu powinieneś też dostawać pakiety wymieniane w sieci (GET-y i POST-y, zapytania DNS)

Ale to w dalszym ciągu atak na usługę, atak na system musiałbyś przeprowadzić wykorzystując jakąś podatność w usłudze po to, by wyeskalować uprawnienia użytkownika na jakim jest uruchomiony i wykonać kod.

: 13 stycznia 2016, 09:47
autor: bobik2222
No dobra ale reasumując. Z moim tematem pracy inżynierskiej bardziej wypada zrobić atak na usługę czy na system? Czy dobrze skonfigurowany Iptables będzie skutecznie blokował ataki DNS SPOOFING czy to zupełnie inna bajka?

: 13 stycznia 2016, 09:52
autor: pawkrol
Pytanie do promotora, co sobie bardziej życzy. Omów z nim pewne zagadnienia.

: 13 stycznia 2016, 09:54
autor: LordRuthwen
Odpowiedz mi na pytanie: czemu podjąłeś się tematu o czymś o czym nie masz zielonego pojęcia? Nie mieliście podczas toku studiów systemów operacyjnych? Jak nie to podziel się informacją co to za uczelnia...
Wg mnie to temat na całkiem inną pracę, bo to co masz powyżej to bezpieczeństwo usług sieciowych a nie systemu Linux...
Jeśli chodzi o meritum Twojego tematu, to bardziej tu widzę działania na samym systemie - przejmowanie plików, wyświetlanie zawartości plików innych użytkowników, podmianę binarek systemowych, podnoszenie uprawnień i inne takie.

: 13 stycznia 2016, 15:11
autor: bobik2222
Aby się ewentualnie nauczyć jak będzie to wykonalne zadanie :) Z resztą ten temat mogę modyfikować i lawirować w nim. Napisałem do was właśnie abyście mi pomogli. A lepiej zabrzmiałoby "Bezpieczeństwo systemu Linux pod kątem ataków typu DoS" ? Ataki tego typu łatwiej będzie mi wykonać?

: 13 stycznia 2016, 16:33
autor: navigator
Poczytaj sobie o Kali Linux eksperymentuj poznaj narzędzia rodzaje ataków obrony. Ale jakąś wiedzę w temacie już powinieneś mieć a tu dopracowywać szczegóły.

: 13 stycznia 2016, 16:43
autor: bobik2222
Dobrze. A czy te różne filmiki na Youtube, typu: " How to make ping of death attack", "jak zrobić ping of death atak" itp to olać to?

: 13 stycznia 2016, 21:22
autor: xmaster
Wróóóóóć
Piszesz pracę inżynierską na temat o którym nie masz pojęcia??
Prywatna uczelnia? ok ROZUMIEM....