Файл: Методические указания по выполнению практических работ обучающихся по учебной дисциплине.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 836
Скачиваний: 10
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Практическая работа № 18
Тема Выполнение установки сетевого сканера. Определение списка открытых портов в операционной системе Windows при помощи сетевого сканера
Цель научиться устанавливать сетевой сканер и работать с ним
Теоретические сведения
Сканер портов относится к программному приложению, которое сканирует сервер на наличие открытых портов. Он позволяет аудиторам и сетевым администраторам проверять сетевую безопасность, в то время как злоумышленники и хакеры используют ее для определения открытых портов для использования или запуска вредоносных служб на компьютере или сервере.
Сканирование портов представляет собой способ определения, какие порты в сети открыты. Поскольку порты на компьютере — это место, где информация отправляется и принимается, сканирование портов аналогично стуку в дверь, чтобы увидеть, находится ли кто-то дома.
Выполнение сканирования портов в локальной сети или на сервере позволяет определить, какие порты открыты и находятся в режиме прослушивания (listening) (получения информации), а также выявить наличие таких устройств безопасности, как межсетевые экраны, которые находятся между отправителем и целью. Этот метод известен как дактилоскопия (fingerprinting). Это также полезно для тестирования сетевой безопасности и надежности брандмауэра системы. Благодаря этой функциональности, это также популярный инструмент разведки для злоумышленников, ищущих слабую точку доступа для проникновения в компьютер или сервер.
Порты различаются по своим назначениям. Они пронумерованы от 0
до 65535, но определенные диапазоны используются чаще. Порты с 0 по 1023 идентифицируются как «общеизвестные порты» или стандартные порты и были назначены для определенных служб, агентством по присвоению
номеров в Интернете (IANA). Некоторые из наиболее известных портов и назначенных им служб включают в себя:
Порт 20 (UDP) - протокол передачи файлов (FTP) для передачи данных
Порт 22 (tcp) - протокол Secure Shell (SSH) для безопасного входа, FTP и переадресации портов
Порт 23 (tcp) - протокол Telnet для не зашифрованных текстовых коммутаций
Порт 53 (UDP) - Система доменных имен (DNS) переводит имена всех компьютеров в Интернете в IP-адреса
Порт 80 (tcp) - Всемирная паутина HTTP
Сканирование портов отправляет тщательно подготовленный пакет на каждый номер порта назначения. Основные методы, которые может использовать программное обеспечение для сканирования портов:
Ваниль (Vanilla) - самый простой скан; попытка подключиться ко всем 65 536 портам по по очереди. Ванильное сканирование — это полное сканирование соединения, то есть оно отправляет флаг SYN (запрос на подключение) и после получения ответа SYN-ACK (подтверждение подключения) отправляет обратно флаг ACK. Этот обмен SYN, SYN-ACK,
ACK включает квитирование TCP. Полное сканирование подключений является точным, но очень легко обнаруживается, поскольку все подключения всегда регистрируются брандмауэрами.
Сканирование
SYN
(SYN
Scan) - также называется полуоткрытым сканированием, оно только отправляет SYN и ожидает ответа
SYN-ACK от цели. Если ответ получен, сканер никогда не отвечает. Так как соединение TCP не было установлено, система не регистрирует взаимодействие, но отправитель узнал, открыт порт или нет.
Сканирование XMAS и FIN (XMAS and FIN Scans) - набор сканирований, используемых для сбора информации без регистрации в целевой системе. При сканировании FIN незапрошенный флаг FIN (обычно
Порт 20 (UDP) - протокол передачи файлов (FTP) для передачи данных
Порт 22 (tcp) - протокол Secure Shell (SSH) для безопасного входа, FTP и переадресации портов
Порт 23 (tcp) - протокол Telnet для не зашифрованных текстовых коммутаций
Порт 53 (UDP) - Система доменных имен (DNS) переводит имена всех компьютеров в Интернете в IP-адреса
Порт 80 (tcp) - Всемирная паутина HTTP
Сканирование портов отправляет тщательно подготовленный пакет на каждый номер порта назначения. Основные методы, которые может использовать программное обеспечение для сканирования портов:
Ваниль (Vanilla) - самый простой скан; попытка подключиться ко всем 65 536 портам по по очереди. Ванильное сканирование — это полное сканирование соединения, то есть оно отправляет флаг SYN (запрос на подключение) и после получения ответа SYN-ACK (подтверждение подключения) отправляет обратно флаг ACK. Этот обмен SYN, SYN-ACK,
ACK включает квитирование TCP. Полное сканирование подключений является точным, но очень легко обнаруживается, поскольку все подключения всегда регистрируются брандмауэрами.
Сканирование
SYN
(SYN
Scan) - также называется полуоткрытым сканированием, оно только отправляет SYN и ожидает ответа
SYN-ACK от цели. Если ответ получен, сканер никогда не отвечает. Так как соединение TCP не было установлено, система не регистрирует взаимодействие, но отправитель узнал, открыт порт или нет.
Сканирование XMAS и FIN (XMAS and FIN Scans) - набор сканирований, используемых для сбора информации без регистрации в целевой системе. При сканировании FIN незапрошенный флаг FIN (обычно
используемый для завершения установленного сеанса) будет отправлен на порт. Ответ системы на этот случайный флаг может показать состояние порта или брандмауэр.
Например, закрытый порт, который получает незапрошенный пакет FIN, ответит пакетом RST (мгновенный прерывание), но открытый порт проигнорирует его. Сканирование XMAS просто отправляет набор всех флагов, создавая бессмысленное взаимодействие.
Ответ системы может быть интерпретирован для лучшего понимания портов системы и брандмауэра.
Сканирование отказов FTP (FTP Bounce Scan) - позволяет замаскировать местоположение отправителя путем пересылки пакета через
FTP-сервер. Это также предназначено для отправителя, чтобы остаться незамеченным.
Сканирование развертки (Sweep scan) - пингует один и тот же порт на нескольких компьютерах, чтобы определить, какие компьютеры в сети активны. Это не раскрывает информацию о состоянии порта, а сообщает отправителю, какие системы в сети активны. Таким образом, его можно использовать как предварительное сканирование.
Сканеры открытых портов
1.
Advanced Port Scanner
2.
Angry IP Scanner
3.
Nmap
Методические указания
1.
Для поиска воспользуйтесь программой AngryIp scanner (скачать можно с официального сайта по адресу www.angryip.org). Приложение осуществляет сканирование портов.
2.
Запустите утилиту на компьютере. Перед вами откроется окно.
Можете выполнить настройки программы. Зайдите в раздел Tools и потом нажмите на Preferences. Поставьте обязательно галочку на вкладке Scan dead hosts which dont reply to ping.
Например, закрытый порт, который получает незапрошенный пакет FIN, ответит пакетом RST (мгновенный прерывание), но открытый порт проигнорирует его. Сканирование XMAS просто отправляет набор всех флагов, создавая бессмысленное взаимодействие.
Ответ системы может быть интерпретирован для лучшего понимания портов системы и брандмауэра.
Сканирование отказов FTP (FTP Bounce Scan) - позволяет замаскировать местоположение отправителя путем пересылки пакета через
FTP-сервер. Это также предназначено для отправителя, чтобы остаться незамеченным.
Сканирование развертки (Sweep scan) - пингует один и тот же порт на нескольких компьютерах, чтобы определить, какие компьютеры в сети активны. Это не раскрывает информацию о состоянии порта, а сообщает отправителю, какие системы в сети активны. Таким образом, его можно использовать как предварительное сканирование.
Сканеры открытых портов
1.
Advanced Port Scanner
2.
Angry IP Scanner
3.
Nmap
Методические указания
1.
Для поиска воспользуйтесь программой AngryIp scanner (скачать можно с официального сайта по адресу www.angryip.org). Приложение осуществляет сканирование портов.
2.
Запустите утилиту на компьютере. Перед вами откроется окно.
Можете выполнить настройки программы. Зайдите в раздел Tools и потом нажмите на Preferences. Поставьте обязательно галочку на вкладке Scan dead hosts which dont reply to ping.
Это позволит выполнять сканирование более медленно и при этом находить больше прокси. В опции Ports указывайте порты. В поле P Range введите диапазоны поиска. Потом нажимайте кнопочку Start. Процесс поиска запущен. Осталось только некоторое время подождать и посмотреть результаты. Перед вами будет целый список компьютеров.
3.
Также удобная программа для поиска – NetSearch.
Скачайте и установите себе на компьютер и запустите программу
(скачать можно с портала www.softportal.com). Перед вами откроется окно.
Чтобы начать поиск, найдите вкладку «Сканирование сети». Далее нажмите кнопку «Старт» и подождите результат. Кроме того, вы можете задать параметры поиска. У вас будет возможность отправить сообщение пользователю найденного компьютера.
В настройках программы можно сделать так, что программа NetSearch будет запускаться автоматически. Для этого установите параметры на
NetSearch.exe auto.
4.
NetView – программа, осуществляющая поиск IP-адресов, имена компьютеров. Официального сайта у программы нет, однако ее можно скачать на софт-портале www.soft.oszone.net. Установите любой удобный для вас язык интерфейса. Это можно сделать в настройках.
Чтобы начать сканирование, достаточно нажать на кнопку «Сканер сети» в разделе «Инструменты» или «Запустить сканер». Результат появится в центре рабочего окна. Если вы нажмете на одном из названий компьютера, сможете произвести редактирование. Пользователь может также ввести те IP- адреса, которые он хочет найти. Программа NetView просканирует сеть и выдаст вам результат. Для работы можно использовать любую из перечисленных программ.
Контрольные вопросы:
1.
Для чего нужен сетевой сканер?
2.
В чем различия сетевых сканеров?
3.
Методы сканирования портов?
Практическая работа № 19
1 2 3 4 5 6
Тема Выполнение настройки межсетевого экрана: создание правил фильтрации пакетов для предотвращения доступа к внутренним сервисам
Цель научиться выполнять настройку межсетевого экрана
Теоретические сведения
Одним из самых популярных методов защиты локальной сети от атак извне является использование межсетевого экрана (МСЭ). Межсетевой экран(firewall, брандмауэр) представляет собой программную или программно-аппаратную систему, которая устанавливается на границе охраняемой вычислительной сети и осуществляет фильтрацию сетевого трафика в обе стороны, разрешая или запрещая прохождение определенных пакетов внутрь локальной сети (в периметр безопасности) или из нее в зависимости от выбранной политики безопасности. Однако, только фильтрацией пакетов задачи современных МСЭ не ограничиваются, они выполняют также множество дополнительных действий:
кэширование информации, когда часть полученной из внешней сети информации временно сохраняется на локальных запоминающих устройствах, что позволяет экономить время и потребляемый трафик при повторном обращении к той же информации;
трансляция адресов, позволяющая использовать для внешних коммуникаций компьютеров локальной сети только один IP-адрес – адрес самого брандмауэра, внутренние адреса локальной сети могут быть любыми;
переадресация, позволяющая отправлять пакеты, приходящие на некоторый IP-адрес, на компьютер с другим адресом. Это позволяет, например, распределить нагрузку на Web-сервер.
Существуют два основных типа МСЭ: пакетные фильтры и шлюзы приложений. При этом оба типа могут быть реализованы одновременно в одном брандмауэре.
Современные proxy-серверы выполняют обычно еще одну важную функцию – кэширование информации. Информация, пришедшая на proxy-
сервер, сохраняется на локальных запоминающих устройствах, и при очередном запросе клиента запрашиваемая им информация сначала ищется в локальной памяти, и только если ее там нет - запрос передается во внешнюю сеть. Это позволяет уменьшить объем трафика, потребляемого из внешней сети, а также уменьшить время доступа к информации для конечного клиента.
Методические указания
1.
Для увеличения быстродействия виртуального компьютера удалить программу комплексной безопасности COMODO Internet Security
(Пуск — Панель управления — Установка и удаление программ).
2.
Если в предыдущей лабораторной объём оперативной памяти для виртуальной машины был увеличен до 256 МБ, изменить его на прежнее значение (192 МБ).
3.
Просмотреть параметры политик безопасности Windows в оснастках Локальные параметры безопасности (Пуск — Панель
управления
—
Производительность
и
обслуживание
—
Администрирование — Локальная политика безопасности) и Групповая политика (Пуск — Выполнить — gpedit.msc).
4.
Просмотреть результирующую политику (RSoP – rsop.msc, gpresult) для произвольного пользователя.
5.
Настроить ограничительную политику по использованию паролей (сложность, срок действия и т. п.) для всех пользователей организации ООО «Компьютера» с учётом знаний, полученных в ходе лабораторной работы «Парольная защита».
6.
Настроить произвольную ограничительную политику по доступу к элементам меню Пуск, Панели управления, браузера Internet Explorer и т. п. для пользователей.
7.
Принудительно применить политики при помощи команды gpupdate и просмотреть итоговую результирующую политику (RSoP, gpresult) для произвольного пользователя.
Методические указания
1.
Для увеличения быстродействия виртуального компьютера удалить программу комплексной безопасности COMODO Internet Security
(Пуск — Панель управления — Установка и удаление программ).
2.
Если в предыдущей лабораторной объём оперативной памяти для виртуальной машины был увеличен до 256 МБ, изменить его на прежнее значение (192 МБ).
3.
Просмотреть параметры политик безопасности Windows в оснастках Локальные параметры безопасности (Пуск — Панель
управления
—
Производительность
и
обслуживание
—
Администрирование — Локальная политика безопасности) и Групповая политика (Пуск — Выполнить — gpedit.msc).
4.
Просмотреть результирующую политику (RSoP – rsop.msc, gpresult) для произвольного пользователя.
5.
Настроить ограничительную политику по использованию паролей (сложность, срок действия и т. п.) для всех пользователей организации ООО «Компьютера» с учётом знаний, полученных в ходе лабораторной работы «Парольная защита».
6.
Настроить произвольную ограничительную политику по доступу к элементам меню Пуск, Панели управления, браузера Internet Explorer и т. п. для пользователей.
7.
Принудительно применить политики при помощи команды gpupdate и просмотреть итоговую результирующую политику (RSoP, gpresult) для произвольного пользователя.
8.
Зайти в систему под именем произвольного пользователя, изменить пароль пользователя, убедиться, что групповые политики работают.
Контрольные вопросы
1. Назначение, возможности оснастки «Групповая политика».
2. Способ запуска оснастки «Групповая политика», принудительное обновление групповых политик из командной строки.
3. Способ запуска оснастки «Локальная политика безопасности», примеры параметров.
4. Область и время начала действия параметров из разделов
«Конфигурация компьютера» и «Конфигурация пользователя» в групповой политике.
5. Назначение и способ запуска оснастки «Результирующая политика».
Практическая работа № 20
Тема Установка программного обеспечения для расчёта хэшей.
Определение целостности файла при помощи хэш-функций MD5 и SHA-1
Цели:
1. научиться устанавливать программное обеспечение для расчёта хэшей.
2. научиться определять целостность файла при помощи хэш- функций
Теоретические сведения
Хэши являются результатом работы криптографических алгоритмов, и представляют собой строку символов. Часто эти строки имеют фиксированную длину, независимо от размера входных данных.
MD5, SHA-1 и SHA-256 – это разные алгоритмы хеш-функции.
Создатели программного обеспечения часто указывают хэш для загружаемых файлов.
Таким образом, можно загрузить файл, а затем сравнить опубликованный с рассчитанным для загруженного файла, чтобы подтвердить, что был получен оригинальный файл, и что он не был поврежден во время процесса загрузки или подделан злонамеренно.
Они также могут быть полезны, если файл получен из неофициального источника, и вы хотите проверить, что это «законно»
Методические указания
1. Скопировать на виртуальный компьютер
(C:\Program
Files\MD5summer) программу MD5summer (установка не требуется).
2. Создать на диске D: папку MD5, скопировать в неё любой текстовый файл.
3. Запустить программу, на предложение создать ассоциацию на открытие файлов .md5 ответить «Yes».
4. В качестве корневой папки (root folder) выбрать D:\MD5, нажать на кнопку Расчёт контрольных сумм (Create sums).
5. Выбрать текстовый файл, рассчитать для него контрольную сумму
(хэш), сохранить этот хэш в формате .md5.
6. Внести любое, самое незначительное изменение в исходный текстовый файл (чтобы при визуальном сравнении с исходным разница была незаметна).
7. Заново рассчитать для него хэш, сравнить его с первоначальным хэшем.
Контрольные вопросы
1. Каково назначение хеш-функции MD5.
2. Что называют коллизией хеш-функции, каковы причины возникновения коллизии?
3. Способы взлома хеш - функции MD5.
4. Приведите примеры использования хеш-функции MD5