Перехват сеанса. Атака Man-In-The-Middle-подделка DNS

Сущность сетевой атаки Man-In-The-Middle (MITM), используемой против отдельных пользователей и больших организаций, понятие перехвата сеанса. Рассмотрение принципа работы некоторых вариантов подделки DNS и защиты от перехвата конфиденциальных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.01.2019
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Использование недостaтков, присущих различным типам сетей и протоколам без шифровaния дaнных. Куки, аутентификация, шифрование, сниффинг, спуфинг. Метод компромиентации системы. Варианты MITM-атаки. Перехват сессии с использованием утилиты Cookie Cadger.

    курсовая работа [1,8 M], добавлен 28.05.2015

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.

    дипломная работа [1,2 M], добавлен 05.06.2011

  • Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.

    курсовая работа [454,7 K], добавлен 28.03.2016

  • Структура систем Transcend Manager, их основные элементы и характеристика, назначение. Методы цветового кодирования. Выбор узла для перехвата пакетов и выделение под перехват пакетов буфер. Установка фильтров и декодирование пакетов, определение ошибки.

    лабораторная работа [2,5 M], добавлен 23.08.2009

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.

    дипломная работа [642,7 K], добавлен 19.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.