U današnje vrijeme širokopojasnog Interneta sve je veća opasnost od napada i pokušaja krađe korisnikovih podataka kako bi ih napadač iskoristio. Napadači se koriste različitim metodama, od onih da onemoguće drugim korisnicima da pristupe računalu do napada gdje instaliraju programe na korisnikovo računalo kako bi ih koristili za napade ili za krađu podataka. Za obranu od takvih napada postoje veliki broj alata kao što su antispyware, antivirusni alati, antirootkit... No iako otkrivaju veliki broj zloćudnih programa nisu 100% sigurni i uvijek se može dogoditi da neki od programa zaraze računalo. Iz toga razloga korisnici bi trebali biti oprezni koje stranice posjećuju i koje programe pokreću. Iako se korisnike upozorava da trebaju zaštiti svoja računala veliki broj još uvijek ne koristi nikakvu zaštitu prilikom surfanja Internetom jer misle da nisu zanimljivi napadačima, ali vrijedi upravo suprotno. Takva računala su najčešće napadana i nakon toga napadači ih mogu koristiti kao zombi računala s kojima će napadati druga računala.
Osim što mogu zaraziti računala različitim zloćudnim programima, napadači izvode napade kao što je napad uskraćivanjem usluge (Denial of Service, DoS) u kojima onemogućuju drugim korisnicima pristup željenoj usluzi.
Za simuliranje i analiziranje koristio se program otvorenog koda: Network Simulator. U njemu su već implementirani najvažniji protokoli koji omogućavaju proučavanje izvođenja DoS napada i širenje crva kroz mreže različite topologije. Osim implementiranih protokola korisnik može, ako mu je potrebno, sam definirati protokole koji su mu potrebni i na taj način dodatno proširiti simulator.
Sadržaj:
1. Uvod
2. Mrežni simulator
2.1. Instalacija mrežnog simulatora u Linux Ubuntu-u
2.2. Instalacija mrežnog simulatora u Windows okruženju
2.3. Pokretanje nove topologije mreže
2.3.1 Objašnjenje naredbi
2.3.2. Datoteka slijeđenja
2.4. MAN
2.4.1. MAN datoteka
2.4.2. Inicijalizacijski događaji
2.4.3. Čvorovi
2.4.4. Veze
2.4.5. Redovi
2.4.5. Paketi
2.4.6. Označavanje čvorova
2.4.7. Praćenje agenta
2.4.8. Praćenje varijabli
2.5. Xgraph
3. Sigurnosne prijetnje
3.1. Ranjivosti
3.2. Maliciozni programi
3.2.1. Virusi
3.2.2. Trojanski konji
3.2.3. Rootkit
3.2.4. Crvi
3.2.5. Špijunski programi
3.2.6. Ostali napadi
3.3. Napad uskraćivanjem usluge
3.3.1. Vrste napada
4. Praktični rad
4.1. Napad uskraćivanjem usluge
4.1.1. UDP poplava
4.1.2. Ping poplava
4.2. Crvi
4.2.1. Topologija s jednostavnom detaljnom mrežom
4.2.2. Topologija s promijenjenom detaljnom mrežom
5. Zaključak
6. Literatura