Анастасия Сергеевна Ватолина, Геннадий Федорович Вильдяйкин - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
Название: Технология сканирования на наличие уязвимостей. Для студентов технических специальностей
Авторы:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Технология сканирования на наличие уязвимостей. Для студентов технических специальностей"

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Бесплатно читать онлайн Технология сканирования на наличие уязвимостей. Для студентов технических специальностей


© Иван Андреевич Трещев, 2020

© Геннадий Федорович Вильдяйкин, 2020

© Анастасия Сергеевна Ватолина, 2020


ISBN 978-5-4498-9961-3

Создано в интеллектуальной издательской системе Ridero

1 Сбор информации о сетевом уровне

Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».

Сбор информации о сети будет производится с компьютера 2, чтобы узнать какую информацию о компьютере 1 можно получить удаленно. Для выполнения задачи используется программное обеспечение NetScanTools.

Получим первоначальные сведения об адресе компьютера 2, о настройках сети в которой он расположен (рисунок 1.1).


Рисунок 1.1 – Сведения о компьютере 2


Получены hostname компьютера и имя домена, в котором он находится; наименование сетевой карты; MAC-адрес; тип сетевого интерфейса; IPv4 и IPv6 адреса; IP-адрес DNS сервера (в данном случае адрес контроллера домена) и некоторые другие настройки сети, где расположен исследуемый ПК.

При помощи утилиты nbtstat получим таблицу имен NetBIOS (листинг 1).

Листинг 1 – Получение таблиц имен NetBIOS



Результат на рисунке 1.2.


Рисунок 1.2 – Список имен NetBIOS компьютеров в сети


Воспользуемся NetScanTools, чтобы получить имена NetBIOS (рисунок 1.3).


Рисунок 1.3 – Список имен NetBIOS


Определим домены в сети при помощи команды (листинг 2):

Листинг 2 – Получение списка доменов в сети



Результат на рисунке 1.4.


Рисунок 1.4 – Список доменов в сети


Исследуемые компьютеры работают в домене LAB.

Для определения списка контроллеров домена воспользуемся утилитой nltest (листинг 3).

Листинг 3 – Получение имен первичного и вторичного контроллеров домена



Результаты на рисунке 1.5.


Рисунок 1.5 – Список контроллеров домена


Основной контроллер домена – ПК с именем DC-1.

Определим имена включенных компьютеров домена командой (листинг 4).

Листинг 4 – Получения списка компьютеров домена



Результаты на рисунке 1.6.


Рисунок 1.6 – Список компьютеров в домене


Определить адреса включенных компьютеров в сети при помощи утилиты NetScanTools (рисунок 1.7):


Рисунок 1.7 – Адреса включенных компьютеров


Получим список совместно используемых ресурсов удаленного компьютера, используя команду (листинг 5).

Листинг 5 – Список совместно используемых ресурсов удаленного компьютера



Результат на рисунке 1.8:


Рисунок 1.8 – Список совместно используемых ресурсов удаленного ПК


Получим перечень общих ресурсов при помощи утилиты – рисунки 1.9, 1.10.


Рисунок 1.9 – Список совместно используемых ресурсов удаленного ПК


Рисунок 1.10 – Список совместно используемых ресурсов удаленного ПК


Общим ресурсом удаленного ПК является папка на диске – SHARED.

Произведем сканирование портов удаленного компьютера (рисунки 1.11, 1.12).


Рисунок 1.11 – Результаты сканирования TCP-портов


Рисунок 1.12 – Результаты сканирования UDP-портов


По результатам сканирования компьютера было выявлено 10 активных TCP-портов и 30 возможно активных UDP-портов.

На результаты сканирования UDP-портов влияет наличие межсетевого экрана, который при блокировании не будет отправлять ICMP сообщение о недоступности порта и будет ошибочно считаться открытым или отсутствие такого сообщения из-за ограничений, установленных на частоту использования ICMP-пакетов.

2 Работа с межсетевым экраном

2.1 Атака Сканирование портов

Пусть необходимо использовать программный межсетевой экран Outpost Firewall.

Проведем сканирование TCP-портов с отключенным межсетевым экраном (рисунок 2.1).


Рисунок 2.1 – Сканирование портов TCP


В данном сканируемом интервале оказалось два активных порта 135 и 139.

Сканирование TCP-портов в данном случае осуществляется путем осуществления операционной системой трехэтапной процедуры установления соединения и потом его закрытия. Такой способ сканирования не требует специальных прав доступа. Недостатком является создаваемая нагрузка на сканируемую систему за счет большого количества открытых и сразу прерванных соединений, таким образом легко обнаруживается активность сканера портов.

Посмотрим, как осуществляется сканирование при помощи анализатора трафика Wireshark (рисунки 2.2, 2.3).


Рисунок 2.2 – Пример ответа компьютера, если порт закрыт


Если порт закрыт, то в ответ получен пакет RST, ACK. RST означает обрыв соединения и очистку буфера, то есть соединение установлено не было.


Рисунок 2.3 – Пример ответа компьютера, если порт открыт


Порт 135 является открытым (рисунок 2.1). Компьютер в этом случае ответил пакетом FIN, ACK. FIN – флаг, который указывает на завершение соединения.

Просканируем UDP-порты (рисунок 2.4).


Рисунок 2.4 – Сканирование портов UDP


Если послать UDP-пакет на закрытый порт, система ответит сообщением ICMP «порт недоступен». Отсутствие такого сообщения истолковывается как сигнал того, что порт открыт. Однако, если порт блокируется брандмауэром, метод неверно покажет, что порт открыт. Если заблокированы ICMP-сообщения о недоступности порта, все порты будут казаться открытыми. Также, может быть установлено ограничение на частоту использования ICMP-пакетов, что также влияет на результаты, даваемые методом.

Посмотрим, как осуществляется сканирование при помощи анализатора трафика Wireshark (рисунок 2.5).


Рисунок 2.5 – Ответ компьютера, если UDP-порт закрыт


Если UDP-порт закрыт, то отправляется ICMP сообщение – Port unreachable, активность других портов не подтверждена.

Проведем сканирование портов при установленном межсетевом экране с настройками по умолчанию (рисунки 2.6—2.10).


Рисунок 2.6 – Предупреждение сканера портов


Рисунок 2.7 – Реакция межсетевого экрана на сканирование


Рисунок 2.8 – Происходит только первоначальный ARP-запрос


Рисунок 2.9 – Сканирование портов не произошло


Рисунок 2.10 – Журнал межсетевого экрана: обнаружение атаки


В соответствии с настройками по умолчанию IP-адрес атакующего блокируется на 5 минут (рисунок 2.11).


Рисунок 2.11 – Действия МЭ в случае атаки

2.2 Блокировка доступа к серверу для Internet Explorer

Согласно варианту задания, необходимо разрешить программе Internet Explorer доступ в Internet, за исключением одного сервера. При проведении работы будем использовать сервер с IP-адресом 185.189.14.207. Зайдем на сайт (рисунок.2.12).


Рисунок 2.12- Сервер доступен до создания правила для МЭ


Создадим правило, запрещающее программе Internet Explorer доступ к серверу с данным IP-адресом (рисунок 2.13).


Рисунок 2.13 – Создание правила для МЭ


Теперь доступ на сайт заблокирован, другие сайты доступны (рисунки 2.14, 2.15).


Рисунок 2.14 – Соединение с сайтом заблокировано


Рисунок 2.15 – Другие сайты доступны


С этой книгой читают
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов.
Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя.
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем».
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Татьяна Поварова – успешный предприниматель, организатор мероприятий, преподаватель, живущий в Канаде и в России, впервые делится с читателями секретами самых экстравагантных её начинаний.Ещё до окончания написания «Инкубатора для Журавлей» Татьяна получила приглашения с презентацией книги из различных городов России.Главным вдохновением книги стали подписчики одного из Youtube каналов автора – AtomyXXII.Вот так виртуальное знакомство привело к р
В монографии дается краткое и развернутое определение, описываются существенные характеристики ассоциированного сверх-адаптивного интеллекта (АСИ). Приводится теоретическое обоснование АСИ. Рассматриваются эвристические перспективы использования идеи и методологии АСИ в сфере преодоления системного научного и цивилизационного кризиса. Оцениваются конкретные шаги по разработке теории и технологической практики АСИ. Книга полезна для исследователей
Международный научный журнал «Все науки», созданный при OOO «Electron Laboratory» и Научной школе «Электрон», является научным изданием, публикующим последние научные результаты в самых различных областях науки и техники. В настоящем выпуске представлены статьи, признанные достойными для публикации из числа направленных, в ходе I Международной научной конференции «Современные проблемы науки, техники и производства», приуроченная к II-годовщине El
История любви двух молодых людей, проходящих сквозь тернии жизни, к счастью, но, увы, с трагическим концом.
Бог, что считает минуты и деньги,бог, отчаявшийся, похотливый и хрюкающий, что валяется брюхом кверху и всегда готов ластиться – вот он, наш повелитель. Падём же друг другу в объятия.
"— Стало быть, ты эльф? — попробовала я подыграть, хоть и чувствовала себя неуютно, как в дорогом ресторане. — Не вижу острых ушей, — заявила с видом, будто каждый мой второй знакомый — чистокровный эльф. Парень засмеялся так искренне, что ввёл меня в ступор. — Ты начиталась человеческих книжек. У нас острый слух, а не уши". Никогда не знаешь, что ждет тебя завтра. Живешь, как обычно, даже не думая, что за тонкой гранью есть другой мир. Там об
Малышка теряет родителей и попадает в детский дом. Но Ксюша не одинока, ведь у нее есть ангел-хранитель, которая всегда поможет, поддержит и даже спасет жизнь. Девочка вырастает и превращается в опасную и беспощадную женщину. Она столкнется с «элитой» провинциального города, его теневыми хозяевами, у которых в шкафах полно ужасных грехов и скелетов. И эти хозяева не захотят, чтобы скелеты стали всем видны. Они готовы на все: на отравления, убийст