Оценить:
 Рейтинг: 0

Защита операционных систем. Учебное пособие

Год написания книги
2022
Теги
<< 1 2 3 4 5 6 7 >>
На страницу:
4 из 7
Настройки чтения
Размер шрифта
Высота строк
Поля

– формировать аналитический отчёт о найденных уязвимостях;

– прогнозировать возможный ущерб от использования обнаруженных уязвимостей ОС.

2.2 Теоретические основы занятия

2.2.1 Понятие сканера уязвимостей

В компьютерной безопасности термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который можно нарушить её целостность и вызвать неправильную работу [1, 2]. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Ска?неры уязви?мостей – это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга (https://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3) сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости (https://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C)).

Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов (https://ru.wikipedia.org/wiki/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B5%D1%80_%D0%BF%D0%BE%D1%80%D1%82%D0%BE%D0%B2), для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.

Возможности и ограничения сканеров и средств получения несанкционированного доступа в ОС определяются согласно модели информационно-вычислительной системы (ИВС), приведённой на рис. 2.1 [3].

Рисунок 2.1. Модель ИВС

В работе предлагается использовать сканер xPider или 4MOSAn Vulnerability Managemen [4]. Пример работы сканера приведён на рис. 2.2.

Рисунок 2.2. Пример отчёта сканера уязвимостей

2.2.2 Работа с ERD Commander

Изучаемый метод сброса пароля одинаково хорошо справляется с паролем любой сложности, потому что атакует средствами вышестоящего уровня: пароль защищается на уровне программного обеспечения, а атака производится с уровня аппаратного обеспечения [3]. Перед сбросом пароля необходимо выключить виртуальную машину. Затем подключить к ней образ с ERD Commander как оптический диск (рис. 2.3).

Рисунок 2.3. Подключение образа с ERD Commander

В процессе загрузки ERD Commander необходимо выбрать требуемый тип ОС. После загрузки выбрать средства MsDart/ мастер изменения паролей (для Windows 7).

В случае выхода новой версии операционной системы алгоритм действий по взлому пароля не изменяется. Возможно, придётся загрузить новую версию утилиты, например, ERD Commander, взламывающей пароль. Если такая утилита ещё не вышла, помните, что утилита всего лишь автоматизирует действия человека. И вы всегда можете взломать пароль вручную, загрузившись с внешнего носителя, если нет шифрования хранимых данных.

2.3 Порядок выполнения работы

1. Получить задание у преподавателя.

2. Подключить виртуальную машину.

3. Добавить к виртуальной машине образ с программой взлома паролей.

4. Загрузиться с образа программы для взлома паролей.

5. Взломать пароль на вход в виртуальную машину, установить свой пароль.

6. Настроить общий доступ к папке со сканером.

7. Войти в виртуальную машину. Добавить своего пользователя с правами администратора. Все дальнейшие действия выполнять в аккаунте своего пользователя.

8. Установить сканер в виртуальной машине.

9. Просканировать 127.0.0.1.

10. Составить перечень найденных уязвимостей. Проанализировать его.

11. Спрогнозировать возможный ущерб от использования найденных уязвимостей.

12. Оформить отчет, защитить работу преподавателю.

2.4 Варианты индивидуальных заданий

1) Порт 25. Назначение службы. Возможные последствия её взлома.

2) Порт 110. Назначение службы. Возможные последствия её взлома.

3) Порт 137-139. Назначение службы. Возможные последствия её взлома.

4) Порт 23. Назначение службы. Возможные последствия её взлома.

5) Порт 53. Назначение службы. Возможные последствия её взлома.

6) Порт 80. Назначение службы. Возможные последствия её взлома.

7) Порт 143. Назначение службы. Возможные последствия её взлома.

8) Порт 1433. Назначение службы. Возможные последствия её взлома.

9) Порт 21. Назначение службы. Возможные последствия её взлома.

10) Порт 22. Назначение службы. Возможные последствия её взлома.

11) Порт 123. Назначение службы. Возможные последствия её взлома.

12) Порт 161-162. Назначение службы. Возможные последствия её взлома.

13) Порт 389. Назначение службы. Возможные последствия её взлома.

14) Порт 38. Назначение службы. Возможные последствия её взлома.

2.5 Содержание отчета

По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:

1) тему лабораторной работы;

2) цель занятия;

3) индивидуальное задание к лабораторному занятию;

4) список сканированных хостов и открытых портов;
<< 1 2 3 4 5 6 7 >>
На страницу:
4 из 7