Файл: Лабораторная работа 1 Защита документов ms office Цель изучить методы защиты документов ms office, правила создания сложных паролей.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 936

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

7. Поясните алгоритм записи окончательной кодовой комбинации
Лабораторная работа№14-15 Обеспечение безопасности локальной сети. Настройка параметров безопасности браузера
Цель: изучить возможности настройки безопасности локальной сети и браузера
Политику безопасности можно сравнить с пограничником, охраняющим границу страны. Рассмотрим два способа улучшения безопасности работы виртуальной сети за два приема.
Шаг 1. Меняем учетную запись администратора (Пользователь Администратор с пустым паролем — это уязвимость)
Часто при установке Windows пароль администратора пустой и этим может воспользоваться злоумышленник. Иначе говоря, при установке Windows в автоматическом режиме с настройками по умолчанию мы имеем пользователя
Администратор с пустым паролем и любой
User может войти в такой ПК с правами администратора. Чтобы решить проблему выполним команду
Мой
компьютер-Панель
управления-
АдминистрированиеУправление
компьютером-Локальные
пользователи-
Пользователи
(рис.
1)
Рис. 1. Диалоговое окно Управление компьютером
Здесь по щелчку правой кнопкой мыши на
Администраторы зададим администратору пароль, например, 12345. Это плохой пароль, но лучше, чем ничего. Теперь в окне
Администрирование зайдем в Локальную политику безопасности. Далее идем по веткам дерева:
Локальные политикиПараметры безопасности-Учетные записи:
Переименование учетной записи Администратор
(рис..2)

Рис. 2. Находим в системном реестре запись Переименование
учетной записи Администратор
Здесь пользователя
Администратор заменим на Admin
(рис. 3)
Рис. 3. Пользователю Администратор присваиваем новое имя
Перезагружаем ОС. После наших действий у нас получилась учетная запись Admin с паролем 12345 и правами администратора (
рис. 4)

Рис. 4. Окно входа в ОС Windows XP
Теперь мы имеем пользователя
Администратор с паролем, одна из уязвимостей системы устранена.
Примечание
Операцию по изменению имени пользователя и заданию пароля мы также могли бы выполнить без использования системного реестра, использовав окно
Учетные записи
пользователей, что гораздо проще (
рис.
5)
Рис. 5. Окно Учетные записи пользователей
Примечание

Учетная запись Гость позволяет входить в ПК и работать на нем (например, в
Интернет) без использования специально созданной учетной записи. Запись Гость не требует ввода пароля и по умолчанию блокирована. Гость не может устанавливать или удалять программы. Эту учетную запись можно отключить, но нельзя удалить.
Шаг 2. Делаем окно приветствия пустым (убираем уязвимость 2)
У нас окно входа в систему содержит подсказку Admin, давайте ее уберем, сделав окно пустым. Для начала в окне
Учетные записи пользователей жмем на кнопку Изменение
входа пользователей в систему и уберем флажок Использовать страницу
приветствия
(рис.
6 и
рис. 7)
Рис. 6. Окно Учетные записи пользователей
Рис. 7. Убираем флажок Использовать страницу приветствия
Теперь повысим безопасность сети еще на одну условную ступень, сделав оба поля окна приветствия пустыми (
рис. 8)


Рис. 8. Обе строки данного окна сделаем пустыми
Выполним команду
Панель управления-Администрирование – Локальные
политики
безопасности-
Локальные
политики-Параметры
безопасности
Интерактивный вход: не отображать последнего имени пользователя. Эту запись необходимо включить (
рис. 9)
Рис. 9. Активируем переключатель Включить
Теперь после завершения сеанса пользователь должен угадать не только пароль, но и имя пользователя (
рис. 10)
Рис. 10. Обе строки окна приветствия пусты

Выявление сетевых уязвимостей сканированием портов ПК
Злоумышленники используют сканирование портов ПК для того, чтобы воспользоваться ресурсами чужого ПК в Сети. При этом необходимо указать
IP адрес ПКи открытый
port, к примеру, 195.34.34.30:23. После этого происходит соединение с удаленным
ПК с некоторой вероятностью входа в этот ПК.

TCP/IP port — это адрес определенного сервиса (программы), запущенного на данном компьютере в Internet. Каждый открытый порт — потенциальная лазейка для взломщиков сетей и ПК. Например, SMTP (отправка почты) — 25 порт, WWW — 80 порт, FTP —21 порт.

Хакеры сканируют порты для того, чтобы найти дырку (баг) в операционной системе.
Пример ошибки, если администратор или пользователь ПК открыл полный доступ к сетевым ресурсам для всех или оставил пустой пароль на вход к компьютер.
Одна из функций администратора сети (сисадмина) — выявить недостатки в функционировании сети и устранить их. Для этого нужно просканировать сеть и закрыть
(блокировать) все необязательные (открытые без необходимости) сетевые порты. Ниже, для примера, представлены службы TCP/IP, которые можно отключить:

finger — получение информации о пользователях

talk— возможность обмена данными по сети между пользователями

bootp — предоставление клиентам информации о сети

systat — получение информации о системе

netstat — получение информации о сети, такой как текущие соединения

rusersd — получение информации о пользователях, зарегистрированных в данный момент
Просмотр активных подключений утилитой Netstat
Команда
netstat обладает набором ключей для отображения портов, находящихся в активном и/или пассивном состоянии. С ее помощью можно получить список серверных приложений, работающих на данном компьютере. Большинство серверов находится в режиме
LISTEN— ожидание запроса на соединение. Состояние CLOSE_WAIT означает, что соединение разорвано.
TIME_WAIT — соединение ожидает разрыва. Если соединение находится в состоянии
SYN_SENT, то это означает наличие процесса, который пытается, установить соединение с сервером.
ESTABLISHED — соединения установлены, т.е. сетевые службы работают (используются).
Итак, команда
netstat показывает содержимое различных структур данных, связанных с сетью, в различных форматах в зависимости от указанных опций. Для сокетов (программных интерфейсов) TCP допустимы следующие значения состояния:

CLOSED — Закрыт. Сокет не используется.

LISTEN — Ожидает входящих соединений.

SYN_SENT — Активно пытается установить соединение.

SYN_RECEIVED — Идет начальная синхронизация соединения.

ESTABLISHED — Соединение установлено.

CLOSE_WAIT — Удаленная сторона отключилась; ожидание закрытия сокета.

FIN_WAIT_1 — Сокет закрыт; отключение соединения.

CLOSING — Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.

LAST_ACK — Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.

FIN_WAIT_2 — Сокет закрыт; ожидание отключения удаленной стороны.

TIME_WAIT — Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки
Примечание
Что такое «сокет» поясняет рис. 11.
Пример сокета – 194.86.6..54:21


Рис. 11. Сокет это № порта + IP адрес хоста
Выполните практическое задание:
Задание 1. Обнаружение открытых на ПК портов утилитой Netstat
Для выполнения практического задания на компьютере необходимо выполнить команду
Пуск-Выполнить. Откроется окно Запуск программы, в нем введите команду
cmd
(рис. 12)
Рис. 12. Окно Запуск программы
Чтобы вывести все активные подключения TCP и прослушиваемые компьютером порты TCP/ UDP введите команду
netstat
(рис. 13)
. Мы видим Локального адреса (это ваш ПК) прослушиваются 6 портов. Они нужны для поддержки сети. На двух портах мы видим режим
ESTABLISHED — соединения установлены, т.е. сетевые службы работают
(используются). Четыре порта используются в режиме
TIME_WAIT — соединение ожидает разрыва.

Рис. 13. Список активных подключений на тестируемом ПК
Запустите на вашем ПК Интернет и зайдите, например на
www.yandex.ru. Снова выполните команду
netstat
(рис. 14)
. Как видим, добавилось несколько новых активных портов с их различными состояниями.
Рис. 14. Активные подключения при работе ПК в Интернет
Команда
netstat имеет следующие опции –
табл. 1.
Опция (ключ)
Назначение
-a
Показывать состояние всех сокетов; обычно сокеты, используемые серверными процессами, не показываются.
-A
Показывать адреса любых управляющих блоков протокола, связанных с сокетами; используется для отладки.
Показывать состояние автоматически сконфигурированных
(autoconfigured) интерфейсов. Интерфейсы, статически сконфигурированные в системе, но не найденные во время
-i загрузки, не показываются.

Показывать сетевые адреса как числа. netstat обычно показывает адреса как символы. Эту опцию можно использовать с любым
-n форматом показа.
Показать таблицы маршрутизации. При использовании с опцией -s,
-r показывает статистику маршрутизации.
Показать статистическую информацию по протоколам. При - s использовании с опцией -r, показывает статистику маршрутизации.
Ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов, в качестве которого можно -f указывать:
inet Для семейства адресов AF_INET,или unix Для семейство_адресов семейства адресов
AF_UNIX.
Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию (для третьей формы команды) используется интерфейс с наибольшим объёмом переданной информации с момента последней перезагрузки системы. В качестве интерфейса можно указывать любой из интерфейсов, перечисленных в файле -I интерфейс конфигурации системы, например, emd1 или lo0.
Отобразить идентификатор/название процесса создавшего сокет (-
-p p, —programs display PID/Program name for sockets)
Таблица 1. Ключи для команды netstat
Программа NetStat Agent
Представьте ситуацию: ваше Интернет-соединение стало работать медленно, компьютер постоянно что-то качает из Сети. Вам поможет программа NetStat Agent. С ее помощью вы сможете найти причину проблемы и заблокировать ее. Иначе говоря,
NetStat Agent
— полезный набор инструментов для мониторинга Интернет соединений и диагностики сети. Программа позволяет отслеживать TCP и UDP соединения на
ПК, закрывать нежелательные соединения, завершать процессы, обновлять и освобождать
DHCP настройки адаптера, просматривать сетевую статистику для адаптеров и TCP/IP протоколов, а также строить графики для команд
Ping иTraceRoute
(рис. 15)


Рис. 15. Главное окно программы NetStat Agent
В состав программы NetStat Agent вошли следующие утилиты:

NetStat — отслеживает TCP и UDP соединения ПК (при этом отображается географическое местоположение удаленного сервера и имя хоста).

IPConfig — отображает свойства сетевых адаптеров и конфигурацию сети.

Ping — позволяет проверить доступность хоста в сети.

TraceRoute — определяет маршрут между вашим компьютером и конечным хостом, сообщая все IP-адреса маршрутизаторов.

DNS Query — подключается к DNS серверу и находит всю информацию о домене (IP адрес сервера, MX-записи (Mail Exchange) и др.).

Route — отображает и позволяет изменять IP маршруты на ПК.

ARP — отслеживает ARP изменения в локальной таблице.

Whois — позволяет получить всю доступную информацию об IPадресе или домене.

HTTP Checker — помогает проверить, доступны ли Ваши веб-сайты.

Statistics — показывает статистику сетевых интерфейсов и TCP/IP протоколов.
Сканер портов Nmap (Zenmap)
Nmap
— популярный сканер портов, который обследует сеть и проводит аудит защиты. Использовался в фильме «Матрица: Перезагрузка» при взломе компьютера. Наша задача не взломать, а защитить ПК, поскольку одно и то же оружие можно использовать как для защиты, так и для нападения. Иначе говоря, сканером портов
nmap можно определить открытые порты компьютера, а для безопасности сети пользователям рекомендуется закрыть доступ к этим портам с помощью брандмауэра (
рис.
16)

Рис. 16. Интерфейс программы Nmap
Обычно для того, чтобы просканировать все порты какого-либо компьютера в сети вводится команда
nmap –p1-65535 IP-адрес_компьютера или nmap –sV IP-адрес
компьютера, а для сканирования сайта — команда nmap –sS –sV –O -P0 адрес сайта.
Монитор портов TCPView
TCPView
— показывает все процессы, использующие Интернетсоединения.
Запустив
TCPView, можно узнать, какой порт открыт и какое приложение его использует, а при необходимости и немедленно разорвать соединение –
рис. 17.

Рис. 17. Главное окно программы TCPView
Просмотрите активные сетевые подключения локального ПК с помощью монитора портов tpiview. Определите потенциально возможные угрозы (какие порты открыты, и какие приложения их используют). При необходимости можно закрыть установленное приложением
TCP-соединение или процесс правой кнопкой мыши.
Оформить конспект работы в тетради
Контрольные вопросы:
1.
Какие уязвимости ОС Windows были устранены в данной практической работе и какими путями?
2.
Для чего используется утилита Netstat?
3.
Перечислите, какие утилиты вошли в состав программы NetStat Agent?
Для чего используется каждая из утилит?
4.
Для чего используется программа Nmap? TCPView?