, krypterede filer på nettet, lad os lade som om et øjeblik, at du bruger encryptable fil system (efs) til kryptering af alle de dokumenter, der er bosat på en bestemt server.lad os lade som om, at en bruger med legitime adgang skal åbne en af disse filer fra deres arbejdsplads.når brugeren åbner den fil, sikkerhed er kort i fare.grunden til dette er, at sagen skal rejse over nettet.det er et problem, for når en bruger til en krypteret fil, filen dekrypteret på serveren plan, ikke på arbejdsstedet.det betyder, at sagen er blevet adskilt, før det ankommer til brugerens. nogen på nettet med en lille smule af knowhow kan bruge en protokol - analysator til at opfange filen i transit - og få adgang til de oplysninger, der er indeholdt i den fil,.,, grunden til, at denne form for udnyttelse af værker, har at gøre med det netværk arbejder på det mest grundlæggende plan.på mange typer net, alle computere på netværksudsnit deler en fælles forbindelse mellem.når en computer sender en pakke til en computer, alle de computere på segment får pakken.hver computer kontrol pakken er bestemmelsessted adresse for at se, om det er den tiltænkte modtager af pakken.hvis bestemmelsesstedet adresse ikke matcher computeren adresse, så computeren forudsætter, at pakken er bestemt til en anden og ignorerer den pakke, protokol analysatorer, når computeren kører en protokol analyzer, protokollen analyzer steder edb - net - kort til uhæmmet tilstand.det betyder, at computeren ikke ignorere pakker, uanset bestemmelsesstedet.protokollen analyzer, så viser indholdet af hver pakke på skærmen.enhver protokol - analysatoren er forskellige, men det meste af tiden protokol analysatorer vil give mulighed for at filtrere uønsket pakker og genopbygge pakke strømme.resultatet er, at en bruger, der løber en protokol - analysatoren kan få deres egen kopi af en fil, som overføres, så kan de læse e - mail, og gøre alt andet, som de vil., naturligvis idéen om, at en bruger på deres net kan anvende en protokol - analysator til snoop indholdet af pakkerne. det flyder over nettet, er ikke ligefrem en trøst.i virkeligheden om de skader, som brugeren kan gøre med en protokol - analysatoren er meget værre end det, jeg allerede har fortalt dig om.ja, en bruger, der er udstyret med en protokol - analysatoren kan stjæle filer i transit, læse e - mails, se indholdet af den hjemmeside, at du kigger på og den slags, men de kan også stjæle dine online identitet.,, identitetstyveri, tænk over det et øjeblik.filer, e - mail og hjemmesider er ikke den eneste ting, der flyder gennem netværket.autentificering akkreditiver er også indberettes i et netværk.forestil dem et øjeblik, at du er skovhugst på en ftp sted.som du skriver dit kodeord, kodeord er ikke vises på skærmen.du ser en prik eller en asterisk i stedet for hver art.så snart du trykke enter, dit password sendes til ftp - server.hvis der er nogen, der passer login proces med en protokol analyzer, vil de ikke se dit kodeord repræsenteret som prikker eller som stjerner.de vil se dit kodeord "stavet med almindelig tekst.,, okay, for at være ærlig, er det ikke altid let at stjæle et kodeord.en generisk ftp møde fremsender kodeordet i klar tekst, men mest moderne godkendelsesmekanismer kryptere kodeordet forud for overførslen.når serveren modtager kodeordet, det er dekrypteret og kontrolleres for nøjagtighed.hvis du skulle se en krypteret password sendes, protokollen analysatoren ville ikke vise dig noget, men en lang række hieroglyffer., den gode nyhed er, at under kodeordet krypteret gør det vanskeligt, hvis ikke umuligt, for en person med en protokol - analysator til at stjæle kodeordet.den dårlige nyhed er, at brugeren behøver ikke at stjæle kodeordet.brugeren kan stjæle din identitet ved hjælp af en gengivelse angreb.,,, genafspil angreb, her er hvordan det virker.den person, der har den protokol analyzer anerkender en autentificering pakke, men kan ikke læse koden, der er indeholdt i det, fordi de kodeord er krypteret.bare fordi kodeordet er krypteret, men det betyder ikke, at de kodeord er der ikke.pakken indeholder stadig et kodeord, kodeord, og findes i en form, som er helt acceptabelt, at serveren, at autentificerer kodeord.i det tilfælde brugeren får en kopi af autentificering pakke og ændringer af pakken er kilde adresse i overensstemmelse med adressen på den computer, som de bruger.de anvender protokollen analyzer, til at videregive de modificerede autentificering pakke til server, som håndterer autentificering af nettet.- modtager pakken og ser, at det indeholder et gyldigt sæt autentificering akkreditiver.- derfor forudsætter, at brugeren, hvis identitet blev stjålet er logget ind på hacker - maskine.- hacker er logget ind som brugeren, hvis identitet, de stjal, og at de ikke havde for at finde ud af offerets kodeord til at gøre det, da hacker udgiver sig for at være en legitim bruger, der altid er risiko for, at brugeren, hvis identitet blev stjålet kunne log, mens hackeren er registreret som dem.nogle gange, hacker vil iværksætte en fornægtelse af service - angreb mod brugeren, at de udgiver sig for.dette holder offer fra skovhugst, indtil de hacker er færdig med hvad det er, de laver, hvordan beskytter jeg nettet?,, så jeg tror, det store spørgsmål er, hvordan kan du beskytte dit net mod denne type angreb?der er et par ting, du kan gøre.den første ting du skal gøre, er at have et system i stedet for at fange dem, der bruger en protokol analyser på dit netværk.først det virker umuligt at fange nogen ved hjælp af en protokol analyzer, da en protokol analyzer passivt lytter til netværkstrafik.,,, på krogen, er nøglen til at fange en, ved hjælp af en protokol - analysatoren skal se dns navn resolutioner.du kan fælde en lokkemad maskine på deres net.maskinen ikke rent faktisk har til at gøre andet end at løbe vinduer.fangsten er, at du må ikke fortælle nogen om denne maskine har eksisteret.da ingen ved, at maskinen findes, og maskinen gør ikke noget, så er der ingen, der har nogen grund til at kommunikere med maskinen.da maskinen kører, vinduer, vil det sende en pakke.normalt maskiner på deres net vil være helt uvidende om denne pakke.men en protokol - analysatoren vil bemærke, at trafikken kommer fra en ukendt vært på nettet.protokollen vil udføre en dns forespørgsel - at forsøge at bestemme, at maskinen er identitet.normalt, er der ingen, der har nogen grund til at stille spørgsmål om din lokkemad dns - maskine, så disse typer af forespørgsler er næsten altid tegn på nogen løbe en protokol - analysator eller andre hacking værktøj.,,, ipsec,,, på en anden måde, at de kan varetage deres net mod disse former for angreb, er at anvende ipsec at kryptere net trafik.jeg har allerede vist dig, hvor kryptering kan omgås, så man kan undre sig over, hvad gør ipsec anderledes.,, forskellen er, at ipsec er job er at sikre data, der strømmer over nettet.før en mødeperiode kan være krypteret, ipsec insisterer på gensidig autentifikation.det betyder, at hvis computer en ville sikkert sender en pakke til edb - b, ipsec vil kræve både maskiner til at bevise deres identitet, før det vil tillade det.,, ipsec også træffer foranstaltninger for at sikre, at vedkommende ikke pillet ved i transit.før jeg forklarede, hvordan den kilde adresse på en pakke kan ændres ved en hacker.en hacker kan ændre mere end en pakke er tale om.f.eks. forestille sig, at en hacker vidste, at edb - en ville sende et vigtigt e - mail til computer b. hacker kunne løbe en fornægtelse af service - angreb mod computer b for at forhindre dem i at modtage besked.de hacker opfanger budskabet og ændringer, der får det til at se ud som ham på edb - en sagde noget helt andet end det, den oprindelige meddelelse.de hacker, så ender de denial of service - angreb mod edb - b og sender den modificerede pakker.resultatet er, at den person, der modtager en svigagtig edb - b e - mail, det ser ægte ud.,, ipsec kan beskytte mod pakke ændringer.ipsec beregner en check samlede værdi baseret på pakkens oprindelige indhold.hvis emballagen er ændret, så den checksum, som værdi, bliver ugyldige, og ipsec ved, at pakken er blevet manipuleret,.,, ipsec også beskytter mod gengivelse angreb.hver ipsec pakke er tildelt et løbenummer.hvis en hacker forsøg på at spille en ipsec krypteret pakke, så det løbenummer, ikke passer ind i den nuværende pakke sekvens og ipsec, vil vide, at de pakker er ugyldig., som du kan se, at ipsec på deres net kan i høj grad øge deres netværk er sikkerhed.før du deicide at anvende ipsec, der er et par ting, du skal vide.først, ipsec kræver dit netværk, at have et certifikat, server i stedet.windows server - 2003 kan konfigureres til at fungere som et certifikat myndighed, men du får brug for en specifik server.teknisk set, er det en specifik server er ikke et absolut krav om et certifikat myndighed, men at andre tjenester på et certifikat, - - er en meget dårlig idé ud fra et sikkerhedsmæssigt synspunkt.,, en anden ting, som du behøver at vide er, at ipsec vil lægge en ekstra byrde på deres net.ekstra cpu kredsløb er nødvendige for at udføre den kryptering og dekryptering proces, og ipsec kryptering normalt øge mængden af trafik, der flyder i hele deres net.en måde at lette denne byrde, men er at anvende ipsec mulighed for nic - kort.disse nic aflægge kryptering og dekryptering proces fra maskinen er cpu.,, en sidste ting, du skal vide om ipsec er, at ikke alle operativsystem, støtter det.ipsec blev først indført i windows 2000.ældre windowsoperativsystemer støtter ikke ipsec.,, konklusion i denne artikel, jeg har forklaret nogle forskellige måder at hackere kan udnytte den trafik, der flyder i hele deres net.så gik jeg med til at forklare, hvordan du kan bruge madding, maskiner og ipsec kryptering for at imødegå disse teknikker.
for at beskytte din net mod spoofed ip - pakker
Next Page:forståelse af vinduerne 2003 - registret