информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsГде водятся OGRыСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / spanning tree / содержание
SPANNING TREE
титул
содержание
введение в spanning tree протокол
STP & VLANs
STP в гетерогенных средах
замечания, вытекающие из анализа RFC 2878
комментарии к написанию кода
возможные схемы атак
получение дополнительной информации о сети
особенности реализации у различных производителей
замечания по поводу Linux bridging project
замечания по поводу GARP и GVRP
обзор атак на 2 уровне OSI
уязвимые продукты
примеры уязвимых сетей
как администраторы могут противостоять атакам
как IDS могут обнаружить STP атаки
корни проблемы, или "откуда ноги растут"
что делать производителям
эпилог
благодарности
ссылки
список литературы
глоссарий
программа формирования ST пакетов
сценарий для запуска программы




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Содержание
  1. Введение в Spanning Tree протокол
  2. STP & VLANs
    1. Краткое введение в технологию VLAN
    2. Миф о раздельном дереве STP в каждом VLAN
    3. Миф о физической раздельности VLAN'ов
  3. STP в гетерогенных средах
  4. Замечания, вытекающие из анализа RFC 2878
  5. Комментарии к написанию кода, генерирующего STP пакеты
  6. Возможные схемы атак
    1. BPDU spooffing
    2. Provocation Aging
    3. BPDU filter
    4. Отказ в обслуживании (DoS)
      1. "Вечные выборы" или постоянный перебор
      2. Алгоритм "исчезновения корня"
      3. Алгоритм случайного совпадения
      4. Другие возможные алгоритмы
      5. Частичный отказ в обслуживании
      6. Величины, которые должны быть установлены в STP пакетах, организующих DoS
      7. Наиболее эффективные величины пауз при организации отказа в обслуживании
    5. Человек посередине (MiTM)
      1. Пакеты для MiTM
    6. Провокационный сниффинг
      1. Что такое провокационный сниффинг
      2. Организация провокационного сниффинга
      3. Сравнение arp-poisoning и provocation sniffing
      4. Комментарии к написанию кода для provocation sniffing
  7. Получение дополнительной информации о сети при помощи STP
  8. Особенности реализации у различных производителей
    1. Cisco
    2. Avaya (бывш. Lucent)
    3. Intel
    4. HP
    5. 3Com
      1. Установка параметров STP для порта
  9. Некоторые замечания по поводу Linux bridging project
  10. Некоторые замечания по поводу GARP и GVRP
  11. Обзор атак на 2 уровне OSI
  12. Уязвимые продукты
  13. Примеры уязвимых сетей
  14. Как администраторы сетей могут противостоять атакам
  15. Как IDS могут обнаружить STP атаки
    1. Сложности обнаружения STP-атак и их причины
    2. Варианты обнаружения атак
      1. Вариант обнаружения по наличию STP пакетов
      2. Вариант обнаружения по "чужому" Bridge ID
      3. Вариант обнаружения по длительности
      4. Вариант обнаружения по интенсивности
      5. Вариант обнаружения по монотонности
      6. Вариант обнаружения по цикличности
      7. Вариант обнаружения по потере производительности
      8. Вариант обнаружения по изменению интервалов между ST событиями
      9. Невозможность обнаружить атаку. Пример.
  16. Корни проблемы, или "откуда ноги растут"
  17. Что делать производителям
  18. Эпилог
    1. Кратко: что можно сделать с помощью нецелевого применения STP?
    2. Кратко: чего нельзя сделать с помощью нецелевого применения STP?
  19. Благодарности
    1. Олег Артемьев
    2. Владислав Мяснянкин
  20. Ссылки
    1. Ссылки, относящиеся к Spanning Tree
    2. Ссылки, относящиеся к теме "bridging"
    3. Ссылки по конструированию фреймов
    4. Другие интересные ссылки
    5. Open Systems Interconnection refernce model

    Список литературы
    Глоссарий
  21. Программа формирования ST пакетов
  22. Сценарий для запуска программы формирования ST пакетов




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach