ISPIT381

Embed Size (px)

Citation preview

  • 7/25/2019 ISPIT381

    1/16

    1. Slabosti u sistemu koji omogucavaju napadacu da narusi integritet sistema nazivase :

    Ranjivost

    2. Sta opisuje nacin na koji subjekat moze pristupiti objektu ?

    pravo pristupa

    3. Za sta se koristi B!" model?

    pravila za zastitu integriteta in#ormacija

    $. %ako se dele aktivni napadi ?

    prerusavanje& ponovo pustiti& izmena poruka i odbijanje usluga

    '. (apad na raspolozivost je:

    nijedan od navedeni)

    *. (apad na integritet mreze je:

    izmena

    +. %oji model je razvijen za komercijalne aplikacije u kojima moze ,..

    -)ineese all model

    /. 0snov za dobijanje poverenja da su za)tevane bezbedonosne mereimplementirano ispravno denise se:

    bezbednosnim za)tevima

    . %ako se naziva algoritam kod koga se otvoreni tekst obradjuje bit po bit ? Si#ra toka

    1. "okusaj kriptoanalize u cilju otkrivanja algoritma si#re& kljuca ili otvorenog kodanaziva se :

    (apad

    11. %oji algoritam je do pojave kriptoanalize i napada grubom silom bio siguran )as)algoritam ?

    45' algoritam

    12. Sta podrazumeva scenario za distribuciju kljuceva pomocu sertikata?

    Svaki korisnik deli jedinstveni master kljuc sa %5-

    13. Sta predstavlja algoritam sa svim mogucim otvorenim tekstom , ?

    kriptogra#ski sistem

  • 7/25/2019 ISPIT381

    2/16

    1$. %ojim bezbedonosnim servisom se obezbedjuje zastita od entiteta ukljuceni) ukomunikaciji ili deo komunikacije?

    1'. Sta obezbedjuje 6S" protokol sigurnosti na mreznom sloju interneta?

    "overljivost

    1*. %oja su ogranicenja zastitni) zidova?

    ne moze da zastiti od napada koji da zaobilaze & ne pruza zastitu

    1+. %oji napadi ukljucuju otkrivanje drugi) korisnika ubacivanje klijenata i servera iubacivanja in#ormacija na eb sajt?

    "asivni

    1/. Server za izdavanje karata 78S je deo :

    %erberos1. %ada zapocinje bezbednost !inu9 sistema?

    !inu9 sistem bezbednosti zapoinje u trenutku instalacije operativnog sistema.

    2. %oji je najnizi deo 0S;a?

    in!ogon& (et!ogon

    23. %ako se naziva reakcija na detektovan dogadjaj koji je preziveo narusavanjebezbednosti?

    audit odgovor

    2$. %ako se naziva in#ormacija uskladistena ili prenosena u sudskom postupku imogu se koristiti na sudjenju?

    5igitalni dokaz

    2'. kom koraku digitalne #orenzike se vrsi izbor alata i opreme za #orenziku ?

    "riprema; prvi korak

    2*. kom koraku kompjuterske #orenzike se vrsi izdvajanje dokaza ili materijala?

    spitivanje ; treci korak

  • 7/25/2019 ISPIT381

    3/16

    50"S@=(

  • 7/25/2019 ISPIT381

    4/16

    maliciozni korisnici mogu kroz beFinu mreFu pokretati napade na druge mreFe& ada pri tome ostanu anonimni N 4aliciozni korisnik moFe postaviti pristupnu takukoja JglumiK legitimnu pristupnu taku sa ciljem da namami legitimne korisnike dase veFu na pogreDnu pristupnu taku.

    *. Sta je S6!inu9?

    S6!inu9 je (S= moEna implementacija obavezne kontrole pristupa za !inu9. !inu95=- se i dalje primenjuje pod S6!inu9: ako dozvole na datoteci obinog !inu9;a nedozvoljavaju odreGenu radnju& radnja Ee i dalje biti blokirana& a S6!inu9 neEeprocenji)vati tu akciju. =li ako dozvola obinog !inu9;a dopuDta akciju& S6!inu9 Eeproceniti akciju na osnovu svoje sopstvene bezbednosne politike pre nego dozvolida se dogodi.

    +. 0jacanje indos sistema.

    "roces ojaanja je proces poboljDanja odbrane& smanjujuEi #unkcionalnosti izloFenenepoverljivim korisnicima i onemoguEiti manje koriDEena svojstva

    /. %oji su osnovni rizici u elektronskim sistemima placanja?

    6konomske posledice otkaza ili zloupotrebe nternet te)nologije mogu biti direktninansijski gubici kao posledica prevare& zatim gubljenje vredni) i poverljivi)in#ormacija& gubljenje poslova zbog nedostupnosti servisa& neovlaDEena upotrebaresursa& gubljenje poslovnog ugleda i poverenja klijenata& kao i troDkovi izazvanineizvesnim uslovima poslovanja.

    . Sta je digitalni dokaz?5igitalni dokaz je in#ormacija uskadiDtena ili prenoDena u digitalnoj #ormi koja sekoristi u sudskom postupku i moFe se koristiti na suGenju. 5igitalni dokaz moFe bitibilo kakav niz bitova i bajtova na disku raunara dokument& slika& baza podataka& isl.C

    1. Sta se podrazumeva pod pojmom tradicionalno sakupljanje dokaza?

    7radicionalno& kompjuterske #orenzike istrage se sprovode na ostatku podataka naprimer& sadrFaj )ard diskova. "ojedini istraFitelji odma) iskljuuju raunar& dok drugiotpoinju istragu na ukljuenom raunaru. "rekidom napajanja raunara disk ostajeu stanju u kojem je bio neposredno pre iskljuenja. 7akvo iskljuenje moFe naruDitisadrFaj diska& uz eventualni gubitak vredni) podataka& zato Dto podaci iz keDmemorije neEe biti upisani na disk

    11. (avedite nekoliko najcesce primenjivani) #orenzicni) alata za ,.. ?

    Najee primenjivani forenziki alati su:

    EnCase Guidance Software

  • 7/25/2019 ISPIT381

    5/16

    Forensic Toolkit by AccessData

    Helix CD

    ProDiscover by Technology Pathways

    SMART by ASR Data

    The Sleuth Kit / Autopsy

    The Coroner's Toolkit (TCT)

    Logminer Brian Carrier's Sleuth Kit.

    12. Ranjivost i vrste ranjivosti

    Ranjivost se odnosi na slabosti u sistemu koje omoguava napadau da narui integritet tog sistema.

    Vrste ranjivosti: Softverska ranjivost, ranjivost usled konfigurisanja,

    13. 5igitalni potpis

    5igitalni potpis podrazumeva koriDEenje asimetrinog Di#rovanja& gde korisnikobjavljuje javni kriptogra#ski klju i potpisuj poruke privatnim kljuem& po kojem Ee

    primenom javnog kljua& biti potvrGeno da je poruka potpisana privatnim kljuem&koji je jedinstveni par tog javnog kljua.

    "otrebno specicirati u svakom pravilu:

    N tabela: ;t tabela

    N operacija nad nekim lancem:

    L dodavanje: ;=

    L brisanje: ;5

    L zamjena: ;R

    L ubacivanje: ;

    N protokol 7-"& 5"& -4"& ...C: ; p

    N izvoriDna adresa: ; s

  • 7/25/2019 ISPIT381

    6/16

    N odrediDna adresa: ; d

    N ulazni ureGaj: ; i

    izlazni ureGaj: ; o

    N drugi i ostali #ragmenti paketa: ;; #ragment

    N odrediDni port: ;; dport

    N izvoriDni port: ;; sport

    N 7-" zastavice: ;; tcp; Iags

    N stanje paketa (6>& 6S7=B!SO65& R6!=765& (@=!5C: ;;state

    N izvoriDna 4=- adresa: ;;mac;source

    N 70S bitovi u paketu: ;;tos

    N limit brzine ulaza paketa: ;;limit

    N limit ma9 brzine ulaza: ;;limit;burst

    N vlasnik paketa po 5: ;;uid;oner userid

    N vlasnik paketa po 85: ;;gid;oner groupid

    =kcije nad paketom:

    N pri)vatiti: =--6"7

    N ti)o odbaciti: 5R0"

    N odbaciti i javiti poDiljaocu: R6

  • 7/25/2019 ISPIT381

    7/16

    a. Mta predstavlja :32:$3:1 kao odgovor na jednu od dati) komandi?

    :32:$3.1 nmap.edu.11+3 dns.net.21: S *2*++/:*2*++/C in '12

    %omande predstavljaju rezultat nmap skeniranja. :32:$3.1 predstavljatimestamp& odnosno

    vremensku oznaku L timestamp source.@remenska oznaka je niz znakova ilikodirane

    in#ormacije za identikaciju kada je doDlo do odreGenog dogaGaja& obino dajedatum i vreme&

    ponekad tano u malom deliEu sekunde.

    :32:$3.1 : timestamp

    nmap.edu : source address

    11+3 : source port

    dns.net : destination address

    21 : destination port

    S : 7-" Tlag

    *2*++/:*2*++/C : seUuence number

    C : bAtes

    in '12 : indo size

    b. Mta znai C u odgovoru na pred)odne komande? :32:$3.1

    nmap.edu.11+3

    dns.net.21: S 2*++/:*2*++/C in '12

    ovom sluaju& C predstavlja bajtove transportovane na SV( paketima. 7o jenormalno & jer

    oni nemaju korisnu nosivost& jer je ovo samo deo uspostavljanja t)ree;aArukovanja.

    2. Q3 Mta je glavna uloga zaDtitne barijere engl. reallC predstavljene na slici?5etaljno

    objasniti svoj odgovor.State#ul Tireall je mreFni zaDtitni zid koji prati radno stanje i karakteristike mreFneveze koja

    prenosi. Tireall je podeDen da napravi razliku izmeGu legitimni) paketa za razliitetipove

  • 7/25/2019 ISPIT381

    8/16

    konekcija. Samo paketi koji se podudaraju sa poznatom aktivnom vezom mogu daproGu zaDtitni

    zid.

    (akon Dto 1+.1.1.1 primi za)tev za povezivanje& reaguje na 2.1.1.1 sa SV(W=-%.

    %ada ovajsegment stigne do state#ul zaDtitnog zida& reall prvo gleda u state tabeli& da vidida li konekcija

    postoji. 0nda obraGuje pravila ltriranja na inter#ejsu. ovom primeru je koriDEenasamo jedna

    tabela& ali je ulazna veza stavljena na vr). Zbog toga Dto je in#ormacija o konekcijidodata kada je

    2.1.1.1 inicirao vezu& state#ul zid zna da je odgovor od 1+.1.1.1 7-" port /C do2.1.1.1

    7-" port 1&C deo postojeEe veze i stoga treba da omoguEi saobraEaj& kao Dto jeprikazano na

    slici.

    3. Q$ 0bjasniti ulogu zaDtitne barijere engl. circuit reallC na sledeEoj slici. 5atidetaljan

    odgovor.

    %ao i kod mreFnog prolaza na alikacionom sloju& mreFni prolaz na sloju konekcija ne

    dozvoljavaju 7-" vezu sa kraja;na;krajX radije mreFni prolaz postavlja dve 7-" veze&jednu

    izmeGu samog sebe i 7-" korisnika na unutraDnjem )ostu& i jednu izmeGu samogsebe i 7-"

    korisnika na spoljaDnjem )ostu. (akon Dto su dve veze uspostavljene& mreFni prolazobino

    prenosi 7-" segmente od jedne veze na drugu& bez ispitivanja sadrFaja.Bezbednosna #unkcija

    sastoji se od odreGivanja koje veze Ee biti dozvoljene.

    7ipina primena mreFnog prolaza na sloju konekcije je sluaj kada postoji poverenje

    administratora sistema prema internim korisnicima. 4reFni prolaz je moguEekongurisati

    da podrFi aplikacioni sloj ili proksi engl. pro9AC usluge na vezama unutar i #unkcijena sloju

  • 7/25/2019 ISPIT381

    9/16

    kanala za veze izvan mreFe. ovoj konguraciji& mreFni prolaz moFe biti izloFenopasnosti

    dodatne obrade ispitivanja dolazni) aplikacioni) podataka za zabranjene #unkcije&ali se ne

    izlaFe opasnosti dodatni) proveravanja odlazni) podataka.P2. Q1 0dgovoriti na sledeEa pitanja:

    1. sledeEem primeru imenovati i objasniti tipove ltriranja.

    routercongCYaccess;list 11 denA 1... .2''.2''.2''

    routercongCYaccess;list 11 denA 12+... .2''.2''.2''

    routercongCYaccess;list 11 denA 1+2.1*.. .1'.2''.2''

    routercongCYaccess;list 11 denA 12.1*/.. ..2''.2''

    routercongCYaccess;list 11 denA 22$... 1'.2''.2''.2''routercongCYaccess;list 11 denA )ost ...

    routercong;i#CY ip access;group 11 in.

    0vaj primer pokazuje kako da se postavi stanje odbijanja denA conditionC za listupristupa pod

    nazivom nternet lter.

    (a ruteru se blokiraju svi paketi koji sadrFe source " adresu od prikazani). !ista 11je

    primenjena na dolazeEi saobraEaj u unutraDnjem inter#ejsu.

    Broj 11 predstavlja broj linije na koju se ubacije =-6. =ko se broj ne navede& =-6 sedodaje na

    kraju liste pristupa. 7aj broj nije sauvan u konguraciji i samo navodi gde da seunese =-6.

    5enA oznaava uskraEenje pristupa& odnosno negira paket ako se uslovi poklapaju.(eke #unkcije

    ne dozvoljavaju poricanje =-6;ova& kao Dto je (=7.

    =ccess !ista se koristi za ltriranje saobraEaja koji dolazi. "rimer pokazuje povratnisaobraEaj

    od mreFe koji ulazi u spoljaDnji Tireall inter#ejs.

    2. menovati i objasniti rad mreFnog ureGaja tvrGeni BastionC Oost.

    tvrGeni )ost je sistem identikovani od strane zaDtitnog zida administratora kaojaka kritina

  • 7/25/2019 ISPIT381

    10/16

    taka u mreFi bezbednosti. 7ipino& utvrGeni )ost sluFi kao plat#orma za mreFniprolaz na

    aplikacionom sloju ili na nivou kanala komunikaciski) podataka. Zajednikekarakteristike

    utvrGenog )osta su: izvrDava sigurnu verziju njegovog operativnog sistema& ineEi ga

    pouzdanim sistemomX samo su neop)odne usluge instalirane na utvrGeni )ostu. 0ni ukljuuju

    pro9A aplikacijekao Dto su 7elnet& 5(S& T7"& S47" i autentikacija korisnikaX

    mogu za)tevati dodatnu proveru identiteta korisnika pre nego Dto jedozvoljen pristuppro9A uslugama& i moFe za)tevati sopstvenu proveru identiteta pre dodelepristupakorisnikaX

    svaki pro9A je kongurisan tako da podrFava samo podskup aplikaciskogskupa naredbiX

    svaki pro9A je kongurisan da omoguEi pristup samo na odreGene )ostsistemeX

    svaki pro9A odrFava detaljne audit in#ormacije prijavom celokupnogsaobraEaja& svakeveze i trajanje svake vezeX

    svaki pro9A modul je veoma mali so#tverski paket specino dizajniran zasigurnostmreFe& otuda je lakDe proveriti takve module za bezbednosne nedostatkeX

    svaki pro9A je nezavisan od drugi) pro9A na utvrGeni )ostu& a moFe se

    deinstalirati bezuticaja na rad ostali) pro9A aplikacijaX

    uglavnom se izvrDava bez pristupa disku& osim da ita inicijalnokongurisane datotekeX

    Svaki pro9A se pokreEe kao neprivilegovani korisnik u privatnom izaDtiEenomdirektorijumu na )ostu.

    3. Mta je revezni proksi engl. reverse pro9AC?

    raunarskim mreFama& revese pro9A je vrsta pro9A servera koji preuzima sredstvana ime

    lijenta iz jednog ili viDe servera. 0vi izvori se zatim vraEaju klijentu kao da potiu izsamog

    pro9A servera. 5ok #orard pro9A deluje kao posrednik za svoje povezane klijente&reverse

    pro9A se ponaDa kao posrednk za svoje povezane servere& kako bi bili kontaktiraniod strane bilo

  • 7/25/2019 ISPIT381

    11/16

    kog klijenta. @rlo esto& popularni eb serveri imaju i neku obnutu reverse;pro9ing

    #unkcionalnost.

    0brnuti pro9A moFe distribuirati optereEenje od dolazni) za)teva sa nekolikoservera& uz to da

    svaki server sluFi svojoj zoni primeneX moFe smanjiti optereEenje na svojimserverima porekla

    keDiranjem statikog& kao i dinamikog sadFajaX optimizovati sadrFaj kompresijomkako bi se

    utovar puta ubrzao.

    $. 5a li postoji greDka u sadrFaju sledeEe WetcWgroup datoteke?

    root:9::root

    bin:9:1:root&bin&daemon

    disk:9:*:root

    lp:9:+:daemon&lp

    daemon:9:2:root&bin&daemon

    sAs:9:3:root&bin&adm

    adm:9:$:root&adm&daemon

    mail:9:12:mail

    nes:9:13:nes

    uucp:9:1$:uucp

    #tp:9:':

    lock:9:'$:

    nobodA:9::

    rpm:9:3+:

    bin se koristi za binarnosti upotrebljive pre nego Dto je Wusr particija montirana.

    P3. Q1 0dgovoriti na sledeEa pitanja:

    1. 5etaljno objasniti napad koji se zove KbuHer overIo napad.

    "repunjenost ba#era engl. buHr overIC na steku ili u dinamikom delu memorije:

    "repuna ba#era je najeDEi napad sa mreFe pri pokuDaju neovlaDEenog pristupanja

    sistemu. 0vlaDEeni korisnici mogu da odaberu ovu vrstu napada kako bi JprevariliK

    sistem i ostvarili veEa prava od oni) koja imaju. "o pravilu& napada koristi greDku u

  • 7/25/2019 ISPIT381

    12/16

    programu& to jest& neodgovarajuEu kontrolu razdvajanja steka& podataka i koda.

    7ada napada Dalje viDe ulazni) podataka nego Dto program oekuje& prepunjavaulazno

    polje& argumente komandne linije ili ulazni ba#er L sve dok ne doGe do steka. "otom

    preko vaFeEe adrese u steku upisuje adresu svog koda& puni deo steka svojimkodom& koji

    L na primer L izvrDava neku komandu kopira neke podatke ili pokreEe komandni

    interpreterC.

    sluaju uspeDnog napada& umesto nedovoljno zaDtiEenog programa& izvrDiEe seilegalan

    kod ubaen za)valjujuEi prekoraenju ba#era.

    2. ZaDto Kpacket sniHer kod !inu9 0S za)teva root privilegije?

    !inu9 tradicionalni model bezbednosti moFe se saFeti prilino kratko: ljudi ili procesisa

    [root[ privilegijama mogu raditi Dta god )oEeX drugi nalozi engl. accountsC suogranieni.

    "rema tome& cilj napadaa je da dobije root privilegije. %ada se to dogodi& napadamoFe

    izbrisati ili urediti dnevnike engl. logsCX sakriti svoje procese& datoteke idirektorijumeX i

    u osnovi ponovo deisati aktuelnost sistema kao iskusni administratori i korisnici.4oguEe je u)vatiti pakete bez root privilegije ali moraju postojati -="\(67\=54( i

    -="\(67\R=> sposobnosti. suDtini se mora postati root tako da se dobiju sve

    moguEnostiC pa da se onda odbace root privilegije.

    3. %ako se zove procedura uspostavljanja 7-" veze?&

    7)reeaA )ands)ake L trospeneno usaglaDavanje L da bi se uspostavila veza& svaki

    ureGaj mora da poDalje SV( i pimi =-% za njega iz drugog ureGaja. 4oraju postojati

    etiri kontrole prolaza poruka izmeGu ureGaja. 4eGutim& neekasno je poslati SV( i=-% u odvojenim porukama kada jedan moFe da komunicira oba istovremeno. 7ako&u

    normalnom sledu dogaGaja& u uspostavljanju veze& jedan od SV(;ova i jedan od=-%ova

  • 7/25/2019 ISPIT381

    13/16

    se Dalju zajedno postavljanjem oba relevantna dela. 0vo ini ukupno tri poruke& pase

    zato postupak naziva trostruko rukovanje.

    P$. Q1 0dgovoriti na sledeEa pitanja:

    1. Mta je glavna uloga zaDtitne barijere date na slici? 5etaljno objasniti svoj

    odgovor.

    0va slika ilustruje korisnost unutraDnjeg 54Z;a. ovom primeru zaDtitni zid se

    koristi za razdvajanje interne mreFe na desnoj strani slikeC od korisnika inFinjeringai

    raunovodstveni) korisnika.. i inFinjerinu i raunovodstvu se dodeljuje srednji nivo

    bezbednosti. "retpostavimo da je isti nivo bezbednosti na istom nivou bezbednosti

    odbijen& odnosno& ako dva inter#ejsa imaju isti nivo bezbednosti& oni ne mogu dakomuniciraju jedan sa drugim. Sa ovom konguracijom& raunovodstvu i inFinjeringu

    je dozvoljeno da poDalje saobraEaj internoj mreFi ali ne meGusobno. nutraDnji

    korisnici ne mogu da pristupe bilo kojoj od ove dve grupe& jer su oni na niFem nivou

    inter#ejs bezbednosti. %ako bi se omoguEili poslednji tipovi pristupa& treba da se

    podese bezbednosna pravila na zaDtitnom zidu.

    2. (a slici je data je mreFa sa serijskim inter#ejsima S ands S1.

    inter#ace Serialip address 1+2.1*.12.1 2''.2''.2''.

    ip address;group 11 in

    inter#ace Serial1

    ip address 1+2.1*.13.1 2''.2''.2''.

    ip address;group 11 in

    Mta je zadatak liste pristupa 11 eng. access listC koja je denisana kao:

    access;list 11 denA tcp )ost 1+2.1*.3.1 1+2.1*.1. ...2'' eU #tpaccess;list 11 denA tcp )ost 1+2.1*.2.1 )ost 1+2.1*.1.1 eU )ttp

    access;list 11 permit ip anA anA

    "rvo =-! saopDtenje spreava Bobov pristup T7" serverima u subnet;u 1+2.1*.1..

    drugo spreava !arrA;jev pristup eb servisima na Serveru 1. %onano saopDtenje

  • 7/25/2019 ISPIT381

    14/16

    dozvoljava sav ostali saobraEaj.

    "rimer koristi parametar eU eUualsC& odnosno Kjednako& da bi proverio destinaciju

    port brojeva za T7" kontrolu. 4oFe se koristiti numerike vrednosti. 0vaj primer

    omoguEava =-! na dva mesta na R1: dolaznost na svakom serijskom inter#ejsu.

    8lavni cilj je prevencija Bobovog pristupa T7" serverima na glavnom sajtu.

    P+ ;1

    aC iptables L ! ispisuju se sva trenutna pravilaC

    bC iptables L! 07"7

    cC iptable L= ("7 Ls 12.1*/.1.' Lj 5R0"

    dC iptables L= 07"7 Ld 12.1*/.+.W2* Lj 5R0"

    eC iptables L= ("7 Lp tcp ;;dport // Lj 5R0"

    iptables L = ("7 Lp tcp ;;drop 33* Lj 5R0"

    iptables L= ("7 Lp udp ;;dport // Lj 5R0"

    iptables L = ("7 Lp udp ;;dport 33* Lj 5R0"

    #C iptable ;= ("7 ;;dport ] 2' ;j 5R0"

    iptable ;= ("7 ;;dport ] ' ;j 5R0"

    gC iptables ;5 ("7 ;s 1.1.1.1' ;j 5R0"

    )C iptable ;= 07"7 ] ;;dport snmp ;j 5R0"

    iC W

    jC iptables ;T ili service iptables stop

    P+ ;2

    a.C iptables ;= ("7 ;s ] 1*1.'3.+1.W2''.2''.2''. ;i et) ;p udp ;m udp ;;dport13':13 Lj

    5R0"

    Blokira sav saobracaj koji dolazi osim saobracaja sa adrese

    1*1.'3.+1.W2''.2''.2''. ciji jeinter#ace et) protokol udp i odrediDni portovi od 13' do 13.

    b.C iptables ;= ("7 ;s 1*1.'3.2.+ ;p udp ;m udp ;;dport 123 ;j =--6"7

    "ri)vata dolazni saobracaj sa izvorne adrese 1*1.'3.2.+ ciji je protokol udp iodredisni port

    123

  • 7/25/2019 ISPIT381

    15/16

    c.C iptables ;= ("7 ;s ] 1*1.'3.+1.23' ;i et) ;p tcp ;m tcp ;;dport /+3 ;j 5R0"

    0dbacuje sav saobracaj koji dolazi osim sa adrese 1*1.'3.+1.23' iji je inter#aceet)&

    protokol tcp i odredisni port /+3

    d.C iptables ;= ("7 ;i ppp ;m state ;; state (6>&(@=!5 ;j 5R0"

    0dbacuje saobracaj sa inter#aceom ppp cije je stanje novo ili nevaFeEe

    e.C iptables ;= T0R>=R5 ;i ppp ;m state ;; state (6>&(@=!5 ;j 5R0"

    0dbacuje usmereni saobracaj sa inter#ace;om ppp cije je stanje novo ili nevazeEe.

    1. Napisati ACL pravilo koje blokira sav saobraaj prema mrei 192.168.3.0/24 koji !ola"i sa

    ra#$%ara &C1.

    'e(e%je)Router3>en

    Router3#configure terminalRouter3(config)# access-list 1 deny host 192.169.1.5

    Router3(config)#access-list 1 ermit any

    Router3(config-if)#i access-grou 1 out

    &rovera i%ter*ejsa 0/0

    Router3#sho! i interface "igait$thernet %&%

    +oma%!a "a prika" kreira%i, listi

    Router3#sho! access-lists

    2. Napisati ACL pravlio koje blokira samo pi%- sa ra#$%ara &C1 prema ra#$%ara &C2. &i%- sa

    ra#$%ara &C2 prema ra#$%ar$ &C1 treba !a b$!e omo-$e%.

    'e(e%je)

    Router2>enRouter2#configure terminalRouter2(config)#access-list 1%% deny icm host 192.16'.1.5 host 192.16'.2.5 'Router2(config)#access-list 1%% ermit icm any any

    Router2(config)#interface gigait$thernet %&%Router2(config-if)#i access-grou 1%% out

    3. Napisati ACL koji blokira sav saobraaj prema server erver1 je!i%o !o"%oljava C& saobraaj%a port$ 80.

    'e(e%je)Router1>en

  • 7/25/2019 ISPIT381

    16/16

    Router1#configure terminalRouter1(config)#access-list 1%1 ermit tc any host 192.16'.1.2 e '%Router1(config)#access-list 1%1 deny i any host 192.16'.1.2Router1(config)#access-list 1%1 ermit i any any

    Router1(config)#interface "igait$thernet %&%Router1(config-if)#i access-grou 1%1 out