Опрос на сайте

для игр
для работы
для учёбы
для всего
незнаю, все купили и я купил


Календарь
«    Октябрь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

Архив новостей
Июль 2010 (5)
Июнь 2010 (12)
Декабрь 2009 (6)
Июль 2008 (6)
Июнь 2008 (6)
Март 2008 (6)
Февраль 2008 (5)
Январь 2008 (5)
Декабрь 2007 (11)
Ноябрь 2007 (13)
Октябрь 2007 (11)
Сентябрь 2007 (11)
Апрель 2007 (7)

Наши друзья


Популярные статьи

Статистика

Июнь 2010 (12)
Декабрь 2009 (6)
Июль 2008 (6)
Июнь 2008 (6)
Март 2008 (6)
Февраль 2008 (5)
Январь 2008 (5)
Декабрь 2007 (11)
Ноябрь 2007 (13)
Октябрь 2007 (11)
Сентябрь 2007 (11)
Апрель 2007 (7)

-->

Контроль трафика

09.08.2019

ПО ширится с каждым днем и вчерашние ограничения могут не остановить последние версии peer-to-peer ПО. Кроме бесконтрольного использования полосы пропускания, это ПО дает возможность другим пользователям в Интернете просматривать и использовать файлы из общих директорий. Достаточно подключить интернет и доступ к ним будет открыт. Очень просто сконфигурировать это ПО так, чтобы получить доступ ко всему жесткому диску. После «обобществления» файлов все пользователи в peer-to-peer сети получают доступ ко всем файлам паролей, электронной почты и всего того, что расположено на жестком диске. Подобная практика распространена гораздо шире, чем можно было ожидать.

IRC-трафик (Internet Relay Chat - Интернет переговоров) также может быть знаком того, что в вашей сети происходит что-то подозрительное. Есть вполне законные пользователи IRC во внутренней сети. Эта технология очень полезна для того, чтобы организовать встречу большой группы людей, работающих в разных городах, или тех, кому требуется постоянно общаться в процессе работы. При этом надо все время помнить, что атакующие обычно используют IRC для доступа к информации или нелегального копирования ПО. Если вы используете IRC в вашей сети, то убедитесь в том, что у вас есть список авторизованных IRC-серверов, и постоянно проверяйте, что IRC-трафик начинается в одном из этих узлов. Любой другой источник должен вызывать подозрение. Если же вы не используете IRC в своей сети, то любой IRC-трафик (обычно обнаруживаемый на ТСР-портах 6666 или 6667) является подозрительным.

В комплектах автоматического выявления вторжения есть специальные режимы для автоматического сканирования такого рода. Программа Snort, имеющаяся в свободном доступе IDS, содержит специальное приложение для выявления трафика от Gnutella, Napster, IRC и других программ такого же типа. Аналогичный фильтр имеет и ПО под названием Network Flight Recorder, кроме того, в нем есть специальный язык для написания аналогичных фильтров, позволяющий создавать самые разные приложения.





























Главная страница | Партнёры | Контакты | Статистика | Прайс | RSS Информер