понедельник, 10 мая 2010 г.

экзаменационные оценки

Экзаменационные оценки по текущей успеваемости:

Можаев - 4
Чтобы улучшить оценку, нужно пересдать "устный ответ по теме": полностью ответить одну их устных тем (какая попадётся в билете); темы указаны в файле "Syllabus".

Качин -4
Чтобы улучшить оценку, нужно пересдать письменный пересказ текста, написанного на русском языке. Текст заранее не известен, время на выполнение - 40 мин.

Пересдать можно 11, 13, 18 мая по расписанию или на экзамене.

У остальных оценки определятся после сдачи задолженностей.

оценки за пересказ 4.05

Два файла с пересказом не подписаны. Они проверены и подгружены
http://sites.google.com/site/cyberglukk/Home/fake-torrent-trackers
Просьба авторам идентифицировать свои работы.

перевод абзаца №12, выполнен А.Федотовым 4.05

12. NetworkMiner is also useful for reassembling and extracting files from captured network traffic. Examples of protocols from which NetworkMiner can perform file reassembly are HTTP, FTP and SMB. By loading the pcap files from The Honeynet Project!s "Scan of the Month 28" (sotm28) (tinyurl.com/5quoav) into NetworkMiner you will be able to examine not only what the attacker did, but also the contents of the files he downloaded to the compromised machine. By selecting the "files" tab and right clicking a file you get a context menu which allows you to open the file or the parent folder. By looking at NetworkMiner!s files tab after loading the pcap files from sotm28, one will see that after gaining control of the machine, the attacker started out by using ftp in order to download wget to the compromised machine. The attacker was then able to use wget to download other applications such as psyBNC, which often is used as a backdoor into a compromised machine or to allow someone to remotely control the machine as a part of a botnet. The file reassembly functionality in NetworkMiner also allows you to view any webpage which has been retrieved across the monitored network.Therefore, by rightclicking an html file you will be able to open an offline version of that particular web page. Apart from the normal file transfer protocols, NetworkMiner is one of the few applications that also support reassembly of files transferred with the TFTP protocol. TFTP is a lightweight file transfer protocol that is often used by bootloaders of embedded systems in order to retrieve executable firmware images (such as a kernel and a file system) from a remote server. The TFTP protocol might be used by an attacker to replace the firmware of your printers, routers, switches, WiFi access points and even firewalls with a special purpose built firmware. This firmware might, for example, be designed to monitor your network traffic and report data such as captured user credentials to the attacker. This implies that you should not fully trust your firewalls unless you have the ability to see which traffic is entering and leaving your firewall.

СетевойСапер также очень полезен при повторной сборке и извлечении файлов из пойманного сетового траффика. Примеры протоколов, из которых СетевойСапер может производить повторный сборка файлов это ГТПП, ФПП и ССК. Загрузив в СетовойСапера пшапочные файлы из Проекта Медоваясети "Скан месяца 28" (см28) (мелкийуэрэл.ком/5офтарк), вы сможете не только узнать, что атакующий натворил, но и получить содержимое файлов, которые он загрузил на скомпроментивизировавонную машину. Перейдя на вкладку "Файло" и правощелкнув на нужый файл, вы получите контекстное меню, которое позволит вам открыть файл или родительский каталог. Разглядывая СетевойСаперную вкладку "Файло" после загрузки в СетевойСапера пшапочных файлов с см28, вы увидите, что получив контроль над машиной, атакующий использовал протокол фпп для загрузки на скомпромезиварованную машину вполучай. После этого атакующий получил возможность использовать вполучай, чтобы загружать другие приложения, такие как псиБФС, который часто используется как задняя дверь на скомпрозимероватированную машину или для разрешения кому-нибудь удаленно управлять машиной как частью попрошайкасети. Функция повторной сборки файлов СетевойСапера также позволяет вам просматривать любые паутиностраницы, переданные по следимой сети. Следовательно, правощелкнув по ГТРС файлу, вы сможете открыть автономную версию этой паутиностраницы. СетевойСапер это одно из немногих приложений, которое окромя обычного протокола передачи файлов поддерживает БФПП. БФПП это легковесный протокол передачи файлов который часто используется ботинкозагрузчиками встроенных систем для получения исполняемых образов встроенного ПО (таких как зерно и файловая система) с удаленного сервера. БФПП может быть использован атакующим для замены встроенного ПО ваших типографов, штурманов, переключателей, точек доступа Ра-Ве и даже огненнаястен с встроенным для особых целей ПО. Это встроенное ПО может быть, например, разработано для слежения за вашей сетью, например, и передачи таких данных, как, например, захваченные мандаты, например, атакующему, например, например. Это значит, что вы не должны доверять своим огненнаястенам, есле у вас нет возможности смотреть за траффиком, входящим и выходящим из вашей огненнаястены.