информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Ядро Linux избавляется от российских...
20 лет Ubuntu
Tailscale окончательно забанила...
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
книги
/
spanning tree
/
содержание
SPANNING TREE
титул
содержание
введение в spanning tree протокол
STP & VLANs
STP в гетерогенных средах
замечания, вытекающие из анализа RFC 2878
комментарии к написанию кода
возможные схемы атак
получение дополнительной информации о сети
особенности реализации у различных производителей
замечания по поводу Linux bridging project
замечания по поводу GARP и GVRP
обзор атак на 2 уровне OSI
уязвимые продукты
примеры уязвимых сетей
как администраторы могут противостоять атакам
как IDS могут обнаружить STP атаки
корни проблемы, или "откуда ноги растут"
что делать производителям
эпилог
благодарности
ссылки
список литературы
глоссарий
программа формирования ST пакетов
сценарий для запуска программы
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
Содержание
Введение в Spanning Tree протокол
STP & VLANs
Краткое введение в технологию VLAN
Миф о раздельном дереве STP в каждом VLAN
Миф о физической раздельности VLAN'ов
STP в гетерогенных средах
Замечания, вытекающие из анализа RFC 2878
Комментарии к написанию кода, генерирующего STP пакеты
Возможные схемы атак
BPDU spooffing
Provocation Aging
BPDU filter
Отказ в обслуживании (DoS)
"Вечные выборы" или постоянный перебор
Алгоритм "исчезновения корня"
Алгоритм случайного совпадения
Другие возможные алгоритмы
Частичный отказ в обслуживании
Величины, которые должны быть установлены в STP пакетах, организующих DoS
Наиболее эффективные величины пауз при организации отказа в обслуживании
Человек посередине (MiTM)
Пакеты для MiTM
Провокационный сниффинг
Что такое провокационный сниффинг
Организация провокационного сниффинга
Сравнение arp-poisoning и provocation sniffing
Комментарии к написанию кода для provocation sniffing
Получение дополнительной информации о сети при помощи STP
Особенности реализации у различных производителей
Cisco
Avaya (бывш. Lucent)
Intel
HP
3Com
Установка параметров STP для порта
Некоторые замечания по поводу Linux bridging project
Некоторые замечания по поводу GARP и GVRP
Обзор атак на 2 уровне OSI
Уязвимые продукты
Примеры уязвимых сетей
Как администраторы сетей могут противостоять атакам
Как IDS могут обнаружить STP атаки
Сложности обнаружения STP-атак и их причины
Варианты обнаружения атак
Вариант обнаружения по наличию STP пакетов
Вариант обнаружения по "чужому" Bridge ID
Вариант обнаружения по длительности
Вариант обнаружения по интенсивности
Вариант обнаружения по монотонности
Вариант обнаружения по цикличности
Вариант обнаружения по потере производительности
Вариант обнаружения по изменению интервалов между ST событиями
Невозможность обнаружить атаку. Пример.
Корни проблемы, или "откуда ноги растут"
Что делать производителям
Эпилог
Кратко: что можно сделать с помощью нецелевого применения STP?
Кратко: чего нельзя сделать с помощью нецелевого применения STP?
Благодарности
Олег Артемьев
Владислав Мяснянкин
Ссылки
Ссылки, относящиеся к Spanning Tree
Ссылки, относящиеся к теме "bridging"
Ссылки по конструированию фреймов
Другие интересные ссылки
Open Systems Interconnection refernce model
Список литературы
Глоссарий
Программа формирования ST пакетов
Сценарий для запуска программы формирования ST пакетов
назад «
» вперед
Copyright © 2001-2024 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach