скачать книгу бесплатно
5) перечень найденных уязвимостей;
6) прогноз возможного ущерба от использования найденных уязвимостей;
7) результаты выполнения индивидуального задания;
8) выводы по работе.
Отчетный материал представляется преподавателю, а полученные результаты защищаются.
2.6 Перечень контрольных вопросов
1. Возможности и ограничения сетевого сканера согласно иерархической модели?
2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?
3. На каких уровнях модели OSI действуют сетевые сканеры?
4. Какие типы уязвимостей вы знаете?
5. В чём опасность большого количества открытых портов?
6. Что такое порт?
7. Какой диапазон портов предусмотрен для служебных целей?
8. Каковы особенности выделение IP-адресов для сети с использованием CIDR-блоков?
2.7 Список литературы
1. Безопасность SCADA в цифрах. – Текст : электронный // Хабр [сайт]. – URL: https://habrahabr.ru/company/pt/blog/157589 (https://habrahabr.ru/company/pt/blog/157589) (дата обращения: 22.12.2021).
2. Уязвимости. – Текст : электронный // SecurityLab.ru [сайт]. – URL: https://www.securitylab.ru/vulnerability (дата обращения: 22.12.2021).
3. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады ТУСУР. – 2009. – № 1(19), ч.1.– С. 226–230.
4. 4MOSAn Vulnerability Management. – Файл : электронный // 4MOSAn [сайт]. – URL: thttp://www.4mosan.com/demo/FScan5_setup.exe (http://www.4mosan.com/demo/FScan5_setup.exe) (дата обращения: 23.12.2021).
3 Первичное исследование защищённости операционной системы *nix
3.1 Цель занятия
Формирование первичных навыков исследования защищённости операционной системы (ОС) с использованием сетевых сканеров.
Методические указания студенту
Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:
– отличия супер-пользователя (root) от остальных;
– способы управления группами пользователей в *nix;
– работу команды mount и текстового редактора vi;
– назначение команды sudo.
В результате выполнения лабораторной работы каждый студент должен уметь:
– сбрасывать пароль администратора *nix;
– получать перечень открытых портов ОС;
– формировать аналитический отчёт о найденных хостах в сети;
– прогнозировать возможный ущерб от несанкционированного использования обнаруженных служб ОС.
3.2 Теоретические основы занятия
3.2.1 Краткие сведения о хранении паролей в *nix
Данные о паролях в *nix системах находятся в файле /etc/passwd или /etc/shadow. При этом хранятся не сами пароли, а их MD5-хеши [1]. Для атаки на пароль в этой работе воспользуемся тем же способом, что и в предыдущей работе: проведём атаку с уровня аппаратного обеспечения [2].
Возможны два варианта:
1) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему (см. рис. 3.1, рис. 3.2), сформировать MD5-хеш нового пароля (команда openssl) (рис. 3.3), переписать хеш пароля атакуемого пользователя, например, root в файле shadow (в приведённом примере файл находится по адресу /media/mnt/etc/shadow).
2) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему, сменить текущую рутовую файловую систему на атакуемую (команда chroot), задать новый пароль для атакуемого пользователя (команда passwd), например, для root.
Рисунок 3.1. Определение адреса физического носителя атакуемой системы
Рисунок 3.2. Монтирование атакуемой файловой системы
Рисунок 3.3. Генерация хеш для нового пароля
3.2.2 Краткие сведения об утилите nmapx
nmap – это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Вначале была написана для систем UNIX, но в данный момент доступны версии для множества операционных систем.
Устанавливается в дистрибутив Ubunta командой:
# apt-get install nmap
Некоторые команды nmap описаны здесь (https://www.shellhacks.com/) (https://www.shellhacks.com/). Примеры использования утилиты:
Сканирование сети в поиске активных Хостов
# nmap -sn 192.168.1.0/24
Агрессивное сканирование
# nmap -A localhost
Проверить занятость локальных IP-адресов:
# nmap -sP 192.168.1.0/24
Узнать, какое программное обеспечение используется хостом a-tree.ru:
# nmap -sVa-tree.ru
3.2.3 Краткие сведения об утилите arp-scan
Утилита arp-scan позволяет получить информацию о существующих mac– и IP-адресах в сети.
Утилита устанавливается командой
# apt-get install arp-scan
Примеры использование утилиты arp-scan.
Сканирование через интерфейс eth0 локальной сети
# arp-scan –interface=eth0 –localnet
Сканирование через интерфейс eth0 диапазона IP-адресов
# arp-scan –interface=eth0 192.168.0.0/24
3.3 Порядок выполнения работы
1. Получить задание у преподавателя.
2. Подключить виртуальную машину, установить Ubuntu. Дистрибутив доступен здесь (https://ubuntu.ru/get).
3. Добавить пользователя.
4. Выключить виртуальную машину.
5. Добавить к виртуальной машине Live-CD. Дистрибутив может быть любым. Обычно выбирается самым маленьким. Например, такой (http://slacko.eezy.xyz/download.php).
6. Загрузиться с Live-CD. Смонтировать root-файловую систему.
7. Взломать пароль на вход в виртуальную машину для созданного аккаунта, добавить аккаунту права супер-пользователя (root).
8. Активировать учётную запись root.
9. Загрузить виртуальную машину с Ubuntu. Установить сканер nmap [3], выполнив команду #apt-get install nmap.
10. Просканировать локальную сеть, используя разные режимы nmap.
11. Составить перечень найденных служб. Проанализировать его.
12. Спрогнозировать возможный ущерб от получения злоумышленником несанкционированного доступа к найденным службам.
13. Установить утилиту arp-scan, выполнив команду #apt-get install arp-scan.
14. Оформить отчет, защитить работу преподавателю.
3.4. Варианты индивидуальных заданий
1) Порт 110 назначение службы. Возможные последствия её взлома.
2) Порт 137-139. Назначение службы. Возможные последствия её взлома.
3) Порт 23. Назначение службы. Возможные последствия её взлома.
4) Порт 53. Назначение службы. Возможные последствия её взлома.
5) Порт 80. Назначение службы. Возможные последствия её взлома.
6) Порт 143. Назначение службы. Возможные последствия её взлома.
7) Порт 1433. Назначение службы. Возможные последствия её взлома.
8) Порт 21. Назначение службы. Возможные последствия её взлома.
9) Порт 22. Назначение службы. Возможные последствия её взлома.
10) Порт 123. Назначение службы. Возможные последствия её взлома.
11) Порт 161-162. Назначение службы. Возможные последствия её взлома.
12) Порт 389. Назначение службы. Возможные последствия её взлома.
13) Порт 38. Назначение службы. Возможные последствия её взлома.
14) Порт 25. Назначение службы. Возможные последствия её взлома.
3.5 Содержание отчета
По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:
1) тему лабораторной работы;
2) цель занятия;
3) индивидуальное задание к лабораторному занятию;
4) список сканированных хостов и открытых портов;