BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/library/books/stp/contents/

Содержание
  1. Введение в Spanning Tree протокол
  2. STP & VLANs
    1. Краткое введение в технологию VLAN
    2. Миф о раздельном дереве STP в каждом VLAN
    3. Миф о физической раздельности VLAN'ов
  3. STP в гетерогенных средах
  4. Замечания, вытекающие из анализа RFC 2878
  5. Комментарии к написанию кода, генерирующего STP пакеты
  6. Возможные схемы атак
    1. BPDU spooffing
    2. Provocation Aging
    3. BPDU filter
    4. Отказ в обслуживании (DoS)
      1. "Вечные выборы" или постоянный перебор
      2. Алгоритм "исчезновения корня"
      3. Алгоритм случайного совпадения
      4. Другие возможные алгоритмы
      5. Частичный отказ в обслуживании
      6. Величины, которые должны быть установлены в STP пакетах, организующих DoS
      7. Наиболее эффективные величины пауз при организации отказа в обслуживании
    5. Человек посередине (MiTM)
      1. Пакеты для MiTM
    6. Провокационный сниффинг
      1. Что такое провокационный сниффинг
      2. Организация провокационного сниффинга
      3. Сравнение arp-poisoning и provocation sniffing
      4. Комментарии к написанию кода для provocation sniffing
  7. Получение дополнительной информации о сети при помощи STP
  8. Особенности реализации у различных производителей
    1. Cisco
    2. Avaya (бывш. Lucent)
    3. Intel
    4. HP
    5. 3Com
      1. Установка параметров STP для порта
  9. Некоторые замечания по поводу Linux bridging project
  10. Некоторые замечания по поводу GARP и GVRP
  11. Обзор атак на 2 уровне OSI
  12. Уязвимые продукты
  13. Примеры уязвимых сетей
  14. Как администраторы сетей могут противостоять атакам
  15. Как IDS могут обнаружить STP атаки
    1. Сложности обнаружения STP-атак и их причины
    2. Варианты обнаружения атак
      1. Вариант обнаружения по наличию STP пакетов
      2. Вариант обнаружения по "чужому" Bridge ID
      3. Вариант обнаружения по длительности
      4. Вариант обнаружения по интенсивности
      5. Вариант обнаружения по монотонности
      6. Вариант обнаружения по цикличности
      7. Вариант обнаружения по потере производительности
      8. Вариант обнаружения по изменению интервалов между ST событиями
      9. Невозможность обнаружить атаку. Пример.
  16. Корни проблемы, или "откуда ноги растут"
  17. Что делать производителям
  18. Эпилог
    1. Кратко: что можно сделать с помощью нецелевого применения STP?
    2. Кратко: чего нельзя сделать с помощью нецелевого применения STP?
  19. Благодарности
    1. Олег Артемьев
    2. Владислав Мяснянкин
  20. Ссылки
    1. Ссылки, относящиеся к Spanning Tree
    2. Ссылки, относящиеся к теме "bridging"
    3. Ссылки по конструированию фреймов
    4. Другие интересные ссылки
    5. Open Systems Interconnection refernce model

    Список литературы
    Глоссарий
  21. Программа формирования ST пакетов
  22. Сценарий для запуска программы формирования ST пакетов




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach