Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Применение 6-го режима сетевого адаптера для целей диагностики

Организация процесса диагностики сети | Первый ЭТАП | Второй ЭТАП | ТРЕТИЙ ЭТАП | Методика упреждающей диагностики сети | Диагностика локальных сетей | Ifconfig le0 | Netstat -nr | Netstat -r 194.85.112.34 | Сетевая диагностика с применением протокола SNMP |


Читайте также:
  1. I. Социальная стабильность как фактор реализации целей СП
  2. III. Организация гарнизонной службы в период особого противопожарного режима
  3. III.Применение производной
  4. XLV. Охрана труда при выполнении работ в электроустановках с применением автомобилей, грузоподъемных машин и механизмов, лестниц
  5. Абзацы отделяются друг от друга одним маркером конца абзаца (применение этого символа в других целях не допускается);
  6. Автоматика ликвидации асинхронного режима (АЛАР) на параллельных ЛЭП. Выбор типа АЛАР, краткое описание принципа действия
  7. Анализ сетевого трафика и анализ контента

Использование 6-го режима работы сетевого интерфейса предоставляет необычные возможности администратору и таит в себе немалые угрозы в случае использования его хакером. Как известно практически любая сетевая карта имеет 6 режимов работы. Обычно она работает в 3-ем режиме, воспринимая все пакеты адресованные ей, а также широковещательные и мультикастинг пакеты. В 6-ом же режиме карта пытается принять все пакеты, следующие по сегменту, вне зависимости от адреса места назначения. Если позволяет загрузка и быстродействие сетевого интерфейса, будут восприняты и обработаны все пакеты, следующие по сегменту, к которому подключена ЭВМ, работающая в 6-ом режиме. Именно по этой причине желательно при осуществлении авторизации использовать шифрованный обмен. В противном случае хакер, чья ЭВМ подключена к сетевому сегменту, может получить все пароли, в том числе и привилегированных пользователей. Если шифрование обмена при авторизации недоступно, привилегированные (root) пользователи должны ограничиться работой через консоль. Выполнение привилегированных операций с удаленной ЭВМ не желательно, так как может привести к раскрытию системного пароля.

6-ой режим позволяет проанализировать распределение пакетов по коду протокола, по адресам отправителей или получателей. Определить парциальные значения трафиков отдельного пользователя для различных видов услуг. Некоторые виды из перечисленных данных можно получить из MIB маршрутизатора (например, Accounting database в случае маршрутизаторов CISCO), но 6-й режим предоставляет большую гибкость и возможности.

К сожалению, данная методика применима лишь к пакетам, проходящим через сегмент, к которому подключена ЭВМ, работающая в 6-ом режиме (см. рис. 1.3.1).

Рис. 1.3.1.

Выделенная ЭВМ может полностью отслеживать трафик из зоны сети лишь транзитный поток пакетов для зон например, из зоны А в зону D). Пакеты внутреннего трафика для зон А, В и D не доступны.

 


Дата добавления: 2015-09-02; просмотров: 34 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Диагностика на базе ICMP| Причины циклов пакетов и осцилляции маршрутов

mybiblioteka.su - 2015-2024 год. (0.005 сек.)