Cezarova šifra koristi rotaciju alfabeta. Izvorno je rotacija bila za 13 znakova, tako je slovo „A“ šifrirano u
trinaesto slovo latinske abecede - slovo „N“, slovo „B“ u slovo „O“ i tako redom. Taj algoritam poznat je i pod imenom ROT13, a na istom principu se temelje i svi ostali ROTn (n je neki
broj) algoritmi
Simetrična kriptografijaPoznata i kao „kriptografija tajnog
ključa”. Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa za
dešifriranje poruke.Najpoznatiji simetrični kriptografski algoritmi:Data Encryption Standard (DES) –
duljina 64 bitaAdvanced Encryption Standard (AES) –
duljina 256 bita
Informacijska sigurnost bavi se zaštitom informacija bez obzira u kojem obliku one postojale, dakle
to uključuje informacije i u digitalnom i u papirnatom obliku.
Perimetar mreža (Demilitarizovana zona – DMZ) – predstavlja
oblast u koju se smješta javni server radi pristupa onih osoba kojene uživaju puno povjerenje.
7 pravila za zaštitu: 1. administrativna politika
2. zahtjevi u pogledu dizajna softvera 3.planovi oporavka sistema nakon
težih padova 4. politika u oblasti podataka
5. politika zaštite 6. pravila upotrebe
7. pravila koja definiraju upravljanje korisnicima
Provjera stanja sigurnosti putem centra za sigurnost u Windowsu:
Vatrozid (eng. Firewall) Automatsko ažuriranje
Zaštita od zlonamjernog softvera Ostale sigurnosne postavke
Najčešće vrste napada počine se zbog novčane koristi,
koristećiphishing napade, slanje
spama korisnicima ili korištenje 3rd party
aplikacija.
Kriptografija ili kriptologija je moderna naučna disciplina bazirana
na primijenjenoj matematici. Proučava i razrađuje sigurnu
komunikaciju. Upotreba:• u bankarskoj industriji (bankomati,
Internet bankarstvo…),• računarskoj sigurnosti (sigurnost i
privatnost na Internetu)
Objasni sliku:Simetrična kriptografija -
Poznavanjem ključa kojim je poruka šifrirana, dolazimo i do ključa
za dešifriranje poruke.
Asimetrična kriptografija „kriptografija javnog ključa”
• Diffie i Hellman 1976. godineNajpoznatiji asimetrični kriptografski
algoritam: RSA – duljina 2048 bita
BitLocker je alat za kriptiranje diskova i zaštitu povjerljivih podataka. Koristi
jak algoritam šifriranja (AES-CBC + Elephant Diffuser). BitLocker koristi modul pouzdane platforme (TPM)
TPM – Modul pouzdane platforme – poseban mikročip koji u novijim računarima podržava napredne
funkcije bezbjednosti.
Kontrola pristupa se realizuje kroz:Autentifikacija (identitet korisnika)
Autorizacija (pravo pristupa resursu)
Autentifikacija: Ko si ti i da li si to zaista ti?
Autorizacija: Šta smiješ da radiš?
Cilj upotrebe CHALENGE-RESPONSE
metode je sprijecavanje ponavljanja od strane
napadaca
Vrste malicioznog softveraVirusi -pasivno širenjeCrvi - aktivno širenje
Trojanski konji - neočekivane funkcionalnosti
Trapdoor/backdoor – neovlašten pristup
Rabbit - iscrpljivanje sistemskih resursa
Buffer Overflow•Korisnik unosi podatke preko webforme
•Podaci se šalju na server•Server upisuje podatke u niz koji se
zove buffer, bez provjere dužine i opsega•Podaci “prepisuju” buffer. Ovakve
situacije mogu uzrokovati napadU tome slučaju napad može izvest svako
ko ima internet pristup
TCB –Trusted Computing Base•Hardver+firmware+softver
Dijelovi navedenih elemenata namjenjenih održavanju sigurnosne politike. Potrebno kao uslov za samu sigurnornost. Poželjno je da svi TCB
elementi budu „mali“ što je više moguće. Greške izvan TCB opsega
nisu od pomoći napadaču.
Sistemska sigurnost je više od:administartorskih naloga
korisničkih nalogaklasičnog djeljenja resursa
Odnosi se na OS u cjelini bez aplikativnog sloja koji se treba „znati ponašati“ u sklopu OS-a. To je temelj
softverske komponente TCB-a
FIREWALL•Namjenske komponente koje se nalaze između internet/LAN/WAN okruženja.
Moze biti Softverski i hardverski.-Primjena lokalnih sigurnosnih politika-drop ili pass mrežnih TCP/IP paketa
-Provjera destinacijskih i izvornih adresa-Provjera sadržaja paketa
-Logiranje/auditing/alarmiranje-VPN tuneliranje
Ograničenja firewall-a•Kada host izađe iza firewalla, može
doći do kompromitovanja komunikacije preko otvorenih
portova i dozvoljenih protokola (HTTP, HTTPS..)
•Mala zaštita za unutarnji saobraćaj•Otežavanje poslovnih procesa•Implementacija novih servisa
Zašto dolazi do mrežnih napada?-Uskraćivanje mrežnih usluga i
servisa (www,mail)-Prikrivanje pravog razloga napada
(Krađa, Špijunaža)-Politički razlozi
-Information warfare
PASIVNI NAPADI su napadi gdje napadač direktno ne napada žrtvinu mrežu. Jednostavno, napadač radije
čeka i osluškuje da se nešto desi, nego da napada mrežu i pokušava da
dođe do informacija. Neki od pasivnih napada mogu biti povezani sa prisluškivanjem ili špijuniranjem
osoba koji vrše konverzaciju.
Sniffing možemo jednostavno prevesti kao prisluškivanje mreže. Sniffer-i su
programi koji prate i prisluškuju kompletan saobraćaj u mreži. TCPDUMP je najpoznatiji UNIX sniffing alat, i dolazi
skoro sa svim Linux distribucijama. Snoop je program koji koristi Solaris. Za detaljnije skeniranje u komandnoj liniji
koristi se alat koji se naziva Snort.
Najmoćniji program od svih nabrojanih za „sniffanje“ mrežnog
saobraćaja je Wireshark. Osim shell varijante (tshark), posjeduje i odličan
grafički interfejs. Jedna od najmoćnijih stvari koju radi
Wireshark je mogućnost da može ponovo skupiti TCP strimove i sesije.
Napadi na lozinke su vrlo uobičajeni, jer u većini slučajeva rezultiraju
upadom u sistem, naravno ukoliko je jedini vid autentifikacije na sistem lozinka. Postoje dva osnovna tipanapada pogađanjem na lozinke:
• Brute force• Dictionary-based attacks
Brute force, u najjednostavnijoj definiciji jeste testiranje svih
kombinacija lozinki sve dok ne naiđe na pravu. Ova metoda se vrlo često
koristi, posebno ukoliko se posjeduje kriptovana lozinka. Obično je broj karaktera u lozinci nepoznat, no
možemo pretpostaviti da je većina lozinki između 4 i 16 karaktera.
Dictionary-based napadi Jednostavne lozinke kao što je jedna riječ iz nekog jezika (posebno engleskog), su vrlo lagane za razbiti koristeći osnovne funkcije ovog napada. U ovom napadu,
velika lista riječi određenog jezika se jednostavno provlači kroz hash funkciju i
uspoređuje rezultat. Na ovaj način vrlo brzo možemo dođi do linux lozinke.
Napadi malicioznim kodom su posebno dizajnirani programi, pisani
od napadača i dizajnirani tako da naprave štetu. Trojanski konji, virusi (malware) su primjeri takvih napada.
Ovi programi su pisani da budu nezavisni i ne zahtijevaju uvijek
intervenciju korisnika ili prisustvo napadača da bi napravili štetu.
Malware je naziv za programe koji u sebi sadrže maliciozni kod. Dva najobičnija
predstavnika malware-a su virusi i trojanci. Virusi se mogu samostalno replicirati i šire se bez korisnikove
interakcije te najnapredniji od njih se mogu modificirati i mutirati da izbjegnu
detekcije i pronalaženje. Trojanci su programi koji se pretvaraju da radne
jednu stvar, a u stvari osnovna svrha im je nešto sasvim drugo.
Računarski virusi su samo-replicirajući računarski programi koji na određen način utiču na hardware, operativni
sistem ili aplikativni software. Virus se izvršava u računarskoj memoriji, te
nakon toga računar mora pratiti instrukcije koje je dobio od virusa. Ove instrukcije mogu oštetiti ili izmijeniti određene podatke i poruke, izazvati
probleme u radu sa OSitd
Kategorije virusa :Paraziti
Bootstrap sector virusiMulti-partiCompanion
LinkData file
Paraziti : Virusi paraziti inficiraju izvršne datoteke ili programe u računaru.
Bootstrap sektor virusi žive u prvom sektoru diska (privih 512 bajta na
disku), poznati kao boot sektor ili MBR. Ovi virusi mijenjaju programe koji
snimaju informacije o sadržaju diska ili boot loaderima koji pokreću OS Multi-
parti :
Multi-parti virusi kombinuju funkcionalnost virusa parazita i
bootstrap sektor virusa inficirajući ili datoteke ili boot sektore.
Companion : Umjesto da modificiraju postojeći program, ovi virusi naprave identičnu kopiju legitimnog programa koji već postoji u sistemu te na ovaj
način zavaraju operativni sistem.
Link : Ovi virusi djeluju tako što izmjene način na koji operativni sistem traži neki program, varajući tako da prvo pokrene
virus pa onda program. Data file : Ova vrsta virusa može otvarati, modifikovati i zatvarati
podatkovne datoteke. Oni su obično pisani makro jezikom, te se automatski
pokreću kada se legitimni program otvori.
Trojanci (Trojanski konji)Trojanci su po obliku najbliži virusima, ali se svrstavaju u zasebnu kategoriju.
Trojanci se obično manifestuju kao najosnovniji oblik malicioznog koda.
Trojanac je u stvari program koji obično izgleda zanimljivo, no unutar
njega se nalazi skriveni diomalicioznog koda koji može uraditi nešto opasno.
Logička bomba je jedna vrsta malware-a, koja se može usporediti
sa vremenskom bombom. Ona je napravljena da se izvrši i napravi šteta nakon što se ispune određeni
uslovi. Ona može biti izvršena nakon što nastupi određeni datum i vrijeme,
ili može biti bazirana na nečemu drugom.
Crv je samo-replicirajući program koji ne obuhvata datoteke već se nalazi u aktivnoj memoriji i širi se
putem računarskih mreža. Crvi koriste automatizovane funkcije operativnih sistema i nevidljivi su
za korisnika. Jedni od najpoznatijih crva su Lovebug, Nimda, Code Red
Postoji dosta različitih vrsta back door-a: trojanci, rootkits pa čak i neke vrste
legitimnih programa mogu se koristiti kao back door-i. Back door je u osnovi
bilo koji program ili konfiguracija sistema dizajnirana da dozvoli ne autentifikovan pristup u sistem. Nekada su skriveni, a
nekada ne. Rootkit je skup programa koji mogu maskirati napadača tako da se ne
može primijetiti njegovo prisustvo.
Primjeri Biometrijske zastite:Otisak prsta
Svojeručni potpisPrepoznavnje lica
Prepoznavanje glasaPrepoznavanje kretanjaPrepoznavanje mirisa
Idealna biometrijaUniverzalna - primjenjiva na svakoga
Različitost -sigurna različitostStalna - fizičke karakteristike su stalne
Lako prikupljiva-lagan pristup podacimaSigurna, user-friendly, itd.
Način rada biometrije•Identifikacija?
Komparacija one-to-manyNpr:Baza podataka otisaka pristiju
•Autentifikacija?Komparacija one-to-one
Npr:Laptop sa skenerom prsta
Aktivni napadi mogu biti opisani kao napadi gdje napadač aktivno učestvuje
u napadu pokušavajući da ošteti mrežni sistem. Napadač ne osluškuje
samo podatke koji putuju mrežom, već pokušava da prodre u sistem ili da
onsesposobi neki servis. Aktivni napadi se skoro uvijek mogu primjetiti, jer šteta koju prave vrlo rijetko prođe
neprimjetno
DoS je skraćenica od Denial of Service, što u prijevodu znači
"uskraćivanje usluge", a opisuje vrstu napada prilikom kojeg se uzrokuje prestanak rada ili poteškoće u radu
nekog Internet servisa. Najčešća meta DoS napada je server, što ne mora uvijek biti slučaj. Osnovni cilj DoS napada je onesposobiti servis.
Primjer lokalno baziranog DoS napada je “fork bomb-a” koja
konstantno povećava broj procesa kako bi potrošilo sistemske resurse.
Dva osnovna tipa DoS napada:• Resource consumption attacks
• Malformed packet attacks
Resource consumption attacks Potrošnja resursa vodi ka
smanjivanju dostupnih resursa za klijente, bilo njihovim prirodnim
korištenjem ili direktnim napadom. Najćešće vrste DoS napada za metu
imaju mrežni bandwith.
DDos napadiOdređene forme DoS napada mogu
biti pojačane sa višestrukim učesnicima. DoS napadi su
evoluirali iznad single-tier (SYN flood) i two-tier (Smurf) napada. DDoS
napadi pojačavaju DoS problem na još jedan veći, bolniji nivo.
DDoS napad se sastoji do dvije odvojene faze. Tokom prve faze; napadač širom Interneta zauzima računare tako što
jednostavno pravi svoju vojsku, i što na njih instalira specijalni software. U
drugoj fazi; zauzeti računari poznati kao zombiji dobijaju instrukcije od glavnog
računara mastera da počnu napad. Master je računar koji sa jednog mjesta
upravlja kompletnim napadom, iza mastera se krije napadač.
Software-ske komponente koje su uključene u DDoS napad su:
- Klijent :: Kontrolni software korišten od strane napadača da bi pokrenuo napade.
Klijent šalje direktne komandezombijima.
- Daemon :: Program pokrenut na zombijima koji prima dolazeće komande
saklijentskog software-a i ponaša se u skladu s njima.
Računari uključeni u DDoS napad su:- Master :: Računar koji pokreće
klijentski software- Zombi :: Podređeni računar koji
pokreće daemon procese- Meta :: Onaj na koga je čitav napad
usmjeren
Najstariji primjer napada “ping of death”Da bi izvršili ovaj napad na
neku staru mašinu, ukucati sljedeće:ping –l 6510
OvdjeIpAdresaStareMašinesmbdie – šalje maliciozne blokove server poruka prema žrtvi (SMB –
server message block)
Danas najčešće korišteni alati za izvršenje DoS/DdoS napada su LOIC za (Low Orbit Ion Cannon) i HOIC
(High Orbit Ion Cannon). Ovi alati se također koriste za testiranje rada
mreže pod opterećenjem.
Kada govorimo o spoofing-u znači da pokazujemo lažne informacije o
našem identitetu u cilju da bi dobili neautorizovan pristup u sistem,
drugim riječima pretvaramo se da smo neko drugi. Najednostavniji primjer spoofinga je IP spoofing
Postoji mnogo različitih vrsta spoofing napada. Neke od njih su
slijepi spoofing napad, gdje napadač može samo probati određene stvari i
nadati se nekom odgovoru, zatim informisani napad, gdje napadač može motriti, ili čak učestvovati u
indirektnoj komunikaciji, te pokrastisve informacije o žrtvi
Tehnologije i metodologije koje postoje i mogu biti od pomoći kod spoofinga su:
- Korisiti firewall-e kako bi zabranili neautorizovani saobraćaj
- Korisitite nedokumentovane protokole će vas zaštiti
- Korisiti različite kriptografske algoritme da bi omogućili različite načine
autentifikacije
Address Resolution Protocol (ARP) spoofing može biti brzo i jednostavno
riješen sa različitim alatima, većina njih je razvijena za UNIX operativne sisteme. Jedan od najboljih koji
možemo naći je dsniff. On sadrži ARP spoofing alate i brojne druge snifferske alate koji mogu biti vrlo važni prilikom
spoofinga.
Dsniff je i sam veliki sakupljač lozinki. On će hvatati sve lozinke koje idu u
cleartext-u (Telent, FTP, HTTP, MSN). Drugi alat mailsnarf će pokupiti
bilo koju e-mail poruku koju vidi i snimiti je u standardni FreeBSD mailbox, za kasnije pregledanje.
Jedan od najimpresivnijih alata je WebSpy. Ovaj alat će prikupljati
URL stringove sa drugih računara i prikazivati ih na lokalnom
terminalu, dajući vam mogućnost da surfate zajedno sa žrtvom.
Man in the middle (MitM) napad svodi se na ubacivanje neovlašenog
korisnika između dva računara (klijentai servera, klijenta i routera itd) što
neovlaštenom korisniku pruža gotovo neograničene mogućnosti. Neovlašteni
korisnik može ubacivati pakete u komunikacijski kanal, preoteti
komunikacijski kanal, nadgledati pakete itd.
Navedite nazive dva kriptogramska hash algoritma
koji su u širokoj upotrebi i navedite dužine digest-a (uzorka)
sa kojom rade.MD5, 128 bita SHA-, 160 bita.
Šta je zadatak digitalnog potpisa?
Kriptografska tehnika analogna rukopisnom potpisu kojom se
proverava da li je potpisnik pisma onaj koji to tvrdi da je
Šta označava izraz “ovjera (sertifikacija) javnog ključa” i kome se povjerava?
Postupak povezivanja javnog ključa sa konkretnim entitetom (imenom osobe, IP
adresom,...) uz pomoć digitalnog potpisa. Po pravilu povezivanje vrši
sertifikaciono telo, CA, čiji je posao da proveri identitete i izda uverenje.
Koje ključeve koristi pošiljalac elektronske pošte, ako želi da
obezbedi tajnost, autentifikaciju pošiljaoca i integritet poruke ?
Koristi tri ključa: svoj privatni ključ, javni ključ osobe kojoj šalje pismo i novokreirani simetrični
ključ.
Šta pruža mrežnoj aplikaciji SSL protokol?
Poverljivost (tajnost), integritet poruke i autentifikaciju krajnjih
tačaka.
Zašto se u elektronskim transakcijama ne koristi PGP
algoritam za bezbednu elektronsku poštu?
Elektronske transakcije tokom sesije u interakciji razmenjuju veći broj
poruka, a PGP je predviđen za slanje samo jedne poruke !
Navedite osnovne faze pojednostavljenog, “takoreći” SSL
protokola.1. Sinhronizacija, Handshake,
2. Priprema ključeva, Key Derivation3. Prenos podataka, Data Transfer
(Zatvaranje veze, Connection Closure)
Grafički prikažite rad IPsec protokola u režimu tuneliranja.
Navedite osnovne tipove mrežnih barijera.
1. paketski filtri bez pamćenja saobraćaja ili obični filtri, stateless
packet filters2. paketski filtri sa pamćenjem
saobraćaja, stateful packet filters3. aplikativni prolazi, application
gateways
Navedite vidove napada na privatnost u komunikaciji i u čemu se ogledaju?
Pasivni i aktivni napadi. Pasivnim napadima se vrši prisluškivanje
komunikacija. Aktivnim napadima se može presresti poruka radi promene
njenog sadržaja, uništenja poruke (onemogućavanje njenog dostavljanja) ili
generisanja lažne poruke.
Kakvim se opasnostima izlaže korisnik ako se priključi na Internet mrežu?Priključivanjem računara na Internet mrežu korisnik se izlaže opasnosti da uljez neovlašćeno pristupi fizičkim i
logičkim resursima sistema korisnika. Uljez je u mogućnosti da ostvari uvid u stanje sistema, da promeni ili dopuni
podatke, pa čak i da pročita podatke koje je korisnik prethodno obrisao!
Navedite šta korisniku pružaju servisi za šifriranje, autentifikaciju i integritet
poruke. Servis za šifriranje pruža tajnost ili poverljivost komunikacije. Servis za autentifikaciju pošiljaoca proverava
verodostojnost tvrdnje učesnika komunikacije u pogledu njegovog
identiteta. Servis za integritet poruke proverava da li je poruka koju nam je poslao učesnik komunikacije menjana
tokom komunikacije.
Koji napad može kompromitovati sistem zaštite ako se koriste
samo servisi za šifriranje, autentifikaciju i integritet
poruke?Napad ponavljanjem poruke može
kompromitovati navedene sisteme zaštite.
Šifrirajte poruku „idem na x“ Cezarovom šifrom uz pomoć
niza slova abcdefghijklmnopqrstuvwxyz i pratećeg šifarskog sistema
sa k=3.lghp qd a
U čemu je razlika između blokovskog i protočnog sistema
šifriranja? Kojem sistemu pripada RC4?
Blokovsko šifriranje: Čitljiv tekst se deli u blokove jednake dužine. Svaki blok se šifrira kao jedinica šifriranja.Protočno šifriranje: Šifruje se bit po
bit u vremenu. RC4 pripada protočnom sistemu šifriranja.
Zašto se u blokovskom sistemu šifriranja sa k=64 koristi postupak
simulacije tabele sa šifarskim kodovima umesto originalne tabele?Trebala bi nam tabela sa 264 ulaza, za
svaki ulaz od 64 bita. Suviše velika tabela, pa se u praksi koristi funkcija koja simulira slučajno permutovanje
redova u tabeli.
U čemu se 3DES algoritam šifriranja razlikuje od DES
algoritma?3DES: tekst se šifrira DES algoritmom 3 puta sa 3
različita ključa.
. Navedite pet koraka u kreiranju para javnog i tajnog ključa RSA algoritmom.
1.Odaberimo dva velika prosta, prim broja p, q (npr., 1024 bita svaki)
2.Izračunajmon = pq, z = (p-1)(q-1)3.Odaberimoe (e<n)tako da nema zajedničke
faktore sa z (e, z su “relativno prosti”).4.Odaberimo d tako da je ed-1potpuno
deljivo sa z. (drugim rečima: ed mod z = 1 ).
5. Javni ključ (n,e).Privatni ključ(n,d)
Navedite poželjne osobine hash funkcije H().
Koja je svrha Enigmail dodatka za Mozilla Thunderbird?
Kriptovanje e-mail poruka.Šta nam omogućava TrueCrypt alat?
Kriptovanje fajlova na hard ili usb disku.
Navesti barem 3 kriptografska algoritma koji se koriste kod TrueCrypt alata.
AES, Serpent, Twofish, ...Objasniti šta se može analizirati pomoću
WireShark alata.Paketi podataka koji prolaze kroz mrežu, zaglavlja segmenata/paketa/frameova,
IP adrese, MAC adrese,...
Ako želite otkriti password na računaru, koji od sljedećih alata
možete koristiti:Ophcrack
Koja je namjena Cain alata?Razbijanje passworda.
Objasniti šta predstavlja rizik i od čega se on sastoji.
Sastoji se od prijetnji i od slabosti.Rizik je vjerovatnoća da će se
prijetnja ostvariti i iskoristiti postojeću slabost.
Nabrojati 4 vrste prijetnji.Otkrivanje, prevara, smetnja,
uzurpacija.
Objasniti šta predstavlja očekivani godišnji gubitak (ALE).
To je procjena koliki je očekivani gubitak jednog ostvarivanja prijetnje, pomnoženo sa procijenjenim brojem
takvih događaja godišnje.
Izračunati očekivani godišnji gubitak (ALE) ako neki uređaj vrijedi 20.000 KM (AV = 20.000 KM), a u slučaju poplave bi
bio 40 % uništen (EF = 0,4), te ako se statistički poplave u prostorijama u
kakvoj se nalazi uređaj dešavaju jednom u pet godina (ARO = 0,2).
SLE = 20.000 KM x 0,4 = 8.000 KM; ALE = 8.000 KM x 0,2 = 1.600 KM.
Koja su 3 koraka upravljanja rizikom?
Analiza rizika Proračun rizika Tretman rizika
Vidovi napada na privatnostaktivni napadi: presretanje i promjena sadržaja poruke;
onemogućivanje dostave poruke, generisanje lažne poruke
pasivni napadi: prisluškivanje poruke
Priključivanjem računara na mrežu realizovanu Internet tehnologijama
(Internet, intranet, ekstranet) korisnik se izlaže opasnosti da uljez
neovlašćeno pristupi fizičkim i logičkim resursima sistema
korisnika!!!
Servisi zaštite:zaštita tajnosti poruke (šifriranje)
autentifikacija pošiljaoca (ko šalje poruku)Integritet poruke (poruka pouzdano nije
mijenjana)Neporicanje poruke (pouzdan dokaz slanja
poruke)Autorizacija (pravo da se koristi resurs ili
akcija)
Poželjne osobine Hash funkcijeDa se lako izračunava
Ireverzibilnost: da se na osnovu H(m) ne može odrediti m
Otporna na kolizije: Teško je izračunati m i m’ tako da važi H(m) =
H(m’)Da je izlazni niz prividno slučajan
Objasniti šta se može analizirati pomoću Wireshark alata?
Wireshark je softverski alat koji „razumije“ strukturu različitih mrežnih
protokola. rogramski alat Wireshark koristi se za analizu mrežnih paketa. Radi
se o alatu koji hvata podatke koji u paketima putuju mrežom i prikazuje ih
na najdetaljniji mogući način.
Ako želite otkriti password koji ne poznajete na računaru koji alat
koristiti?Ophcrac
Koja je namjena nesuss alataSKENIRATI DOSTUPNE PORTOVE NA
NEKOM RAČUNARU
Analizira portovetruecrypt
nmapenigmail
NMAP ALAT JE NAMJENJEN ZA PRONALAŽENJE OTVORENIH
"PORTOVA" ILI VRATA NA RAČUNARIMA.
Pomoću kojeg Microsoft alata možemo provjerit propust na
Windows sistemuMicrosoft Baseline Security Analyzer
MBSAMicrosoft Baseline Security Analyzer (MBSA) alat za provjeru postojanja sigurnosnih propusta na Windows
sistemima
Otkrivanje upada u mrežucain
SnortTruecrypt
Navesti barem 3 kriptografska algoritma koji se koriste kod
TrueCrypt alata.AES, SERPENT, TWOFISH