Файл: Руководство пользователя 2 аннотация.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 203

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

66
Для перехода к настройке атаки на точку доступа с WEP шифрованием нажмите кнопку
WEP. В открывшемся окне укажите точку доступа и вид атаки.
Чтобы указать дополнительные настройки атаки в рабочем окне модуля нажмите кнопку
Параметры WIFI атаки. В открывшемся окне укажите необходимые параметры (Рисунок 89).
Рисунок 89 — Параметры атаки
Для начала или остановки атаки нажмите кнопку Атака/Стоп, расположенную справа от точек доступа(Рисунок 90).
Рисунок 90 — Настройки атаки
После завершения атаки в нижней части окна настроек атаки будет отображен результат взлома (Рисунок 91).

67
Рисунок 91 — Результат взлома
Для просмотра взломанных паролей в рабочем окне модуля (Рисунок 87) нажмите кнопку База
ключей. В открывшемся окне отражена информация о найденных паролях в процессе аудита. Чтобы добавить новый ключ вручную, воспользуйтесь кнопкой Добавить новый ключ (Рисунок 92).
Рисунок 92 — База ключей

68 3.7.7.3. Прослушивание сети, использующей WPA шифрование
Для обнаружения точек доступа необходимо указать интерфейс в поле Выбрать
интерфейс и нажать кнопку Сканирование точек доступа. После сканирования в рабочем окне модуля будет отражена информация о количестве найденных точек доступа (Рисунок 88).
Для перехода к настройке атаки на точку доступа с WPА шифрованием нажмите кнопку
WPА. В открывшемся окне укажите точку доступа и вид атаки. Для осуществления атаки также необходимо загрузить файл с возможными комбинациями паролей. Для этого нажмите кнопку
Обзор и выберите необходимый файл. Чтобы указать дополнительные настройки атаки в рабочем окне модуля нажмите кнопку Параметры WIFI атаки. В открывшемся окне укажите необходимые параметры (Рисунок 89).
Для начала или остановки атаки нажмите кнопку Атака/Стоп, расположенную справа от точек доступа(Рисунок 93).
Рисунок 93 — Настройки атаки
После завершения атаки в нижней части окна настроек атаки будет отображен результат взлома (Рисунок 91).

69
Рисунок 94 — Результат взлома
Для просмотра взломанных паролей в рабочем окне модуля (Рисунок 88) нажмите кнопку
База ключей. В открывшемся окне отражена информация о найденных паролях в процессе аудита
(Рисунок 92).
3.7.7.4. Выход из средства аудита беспроводных сетей
Для выхода из модуля необходимо нажать в верхнем правом углу окна.
3.7.8. Сетевой анализатор
Модуль сетевого анализа предназначен для перехвата, анализа и фильтрации сетевого трафика.
3.7.8.1. Запуск модуля
Модуль запускается из веб-интерфейса Сетевой анализатор или из подменю стартера приложений (red hat) → Сниффинг и спуфинг Сетевой анализатор.
После запуска модуля появляется рабочее окно модуля (Рисунок 95).


70
Рисунок 95 — Рабочее окно модуля
3.7.8.2. Начало работы с модулем
Для начала работы с модулем необходимо выбрать в пункте меню Мониторинг вид сети для анализа (Рисунок 96).
Рисунок 96 — Выбор сети для анализа

71
Для запуска процесса анализа сетевого трафика необходимо выбрать пункт меню Начало
Начать мониторинг (Рисунок 97).
Рисунок 97 — Начало мониторинга
Для начала анализа необходимо определить IP-адреса хостов сети. Для этого необходимо выбрать подменю Хосты Сканирование хостов (Рисунок 98). В подменю Хосты Список
хостов будет представлена информация о просканированных хостах сети (Рисунок 99).

72
Рисунок 98 — Меню «Хосты»
Рисунок 99 — Список хостов

73
В меню Цели необходимо указать адреса хостов, которые будут проанализированы. Для выбора нового хоста необходимо нажать Выбор цели (целей) (Рисунок 100), далее указать IP- адрес. Или из списка хостов выбрать IP-адрес и нажать Добавить к цели 1 или Добавить к цели
2 (Рисунок 99). Для просмотра и редактирования списка текущих целей необходимо выбрать подменю Цели → Текущие цели (Рисунок 101).
Рисунок 100 — Меню «Цели»

74
Рисунок 101 — Список текущих целей
Для определения протокола по которому будет производиться анализ выбранных целей, необходимо выбрать подменю Цели→ Протокол... и в открывшемся окне (Рисунок 102) указать название протокола. Для использования всех протоколов необходимо вписать all.
Рисунок 102 — Выбор используемых протоколов

75
Для просмотра информации о параметрах установленных соединений необходимо выбрать подменю Вид Соединения (Рисунок 103, Рисунок 104).
Рисунок 103 — Меню «Вид»

76
Рисунок 104 — Подменю «Соединения»
Подменю Вид Профили содержит список IP-адресов анализируемой сети, который может быть преобразован в список хостов (Рисунок 105).
Рисунок 105 — Подменю «Профили»

77
В подменю Вид → Статистика отображена подробная информация о получении и передачи пакетов (Рисунок 106).
Рисунок 106 — Подменю «Статистика»
В подменю Вид → Способ визуализации… можно указать различные варианты отображения и форматирования пакетов и символов, а также установить кодировку, которую модуль сможет преобразовать в UTF8 (Рисунок 107).
Рисунок 107 — Способы визуализации
В подменю ВидРегулярное выражение визуализации можно задать выражение для визуализации (Рисунок 108).


78
Рисунок 108 — Регулярное выражение визуализации
В подменю Вид → Установить ключ WEP… необходимо указать ключ WEP-шифрования, применяемый в анализируемой беспроводной сети (Рисунок 109).
Рисунок 109 — Ввод ключа WEP
Для сортировки информации, полученной в ходе анализа необходимо выбрать подменю
Фильтры Загрузить фильтр… (Рисунок 110).
Рисунок 110 — Меню «Фильтры»

79
Оператор может вести журнал, в котором фиксируются запрашиваемые параметры. Для этого необходимо в меню Журналирование (Рисунок 111) указать тип журнала и его имя в открывшемся окне ввода файла журнала (Рисунок 112).
Рисунок 111 — Меню «Журналирование»
Рисунок 112 — Файл журнала
В модуле реализована функция использования различных плагинов для всестороннего анализа сети.
Для использования необходимого плагина следует загрузить его с помощью подменю
Плагины Менеджер плагинов (Рисунок 113).

80
Рисунок 113 — Меню «Плагины»
В появившемся окне следует выбрать необходимые плагины из представленного списка с помощью двойного нажатия левой кнопки мыши на их именах (Рисунок 114).
Рисунок 114 — Выбор плагина arp_cop

81 3.7.8.3. Работа с модулем в обычной сети
Для запуска процесса анализа локальной сети необходимо выбрать пункт меню Мониторинг
Обычная сеть… (Рисунок 96).
Далее в появившемся окне необходимо указать сетевой интерфейс и нажать OK (Рисунок 115).
Рисунок 115 — Ввод сетевого интерфейса
Для запуска процесса анализа сетевого трафика необходимо выбрать пункт меню Начало
Начать мониторинг (Рисунок 97).
3.7.8.4. Атаки типа MITM
Для начала анализа необходимо определить IP-адреса хостов сети. Для этого необходимо выбрать подменю Хосты Сканирование хостов (Рисунок 98). В подменю Хосты Список хостов будет представлена информация о просканированных хостах сети (Рисунок 99).
В меню Цели необходимо указать адреса хостов, которые будут проанализированы (Рисунок 100).
Для осуществления атаки ARP-poisoning необходимо выбрать подменю MITM Атака ̎ARP
poisoning ̎… (Рисунок 116).

82
Рисунок 116 — Меню «MITM»
В результате атаки весь трафик от цели будет проходить через хост, на котором установлен
ПК «Сканер-ВС» (Рисунок 117).
Рисунок 117 — Результат атаки

83
Чтобы остановить атаку необходимо выбрать подменю MITM Остановить MITM
атаку (Рисунок 116).
Для осуществления атаки ICMP redirect необходимо выбрать подменю
1   2   3   4   5   6   7

MITM
Атака ̎ICMP redirect ̎… (Рисунок 116). В появившемся окне необходимо указать сведения о шлюзе сети (Рисунок 118).
Рисунок 118 — Информация о шлюзе сети
В результате атаки ICMP пакеты будут перенаправлены от цели на хост ПК «Сканер-ВС».
Чтобы остановить атаку необходимо выбрать подменю MITM Остановить MITM атаку
(Рисунок 116).
Для осуществления атаки port stealing необходимо выбрать подменю MITM Атака ̎ port
stealing ̎… (Рисунок 116). В появившемся окне можно указать дополнительные параметры атаки
(Рисунок 119).
Рисунок 119 — Параметры атаки
Результатом атаки будет являться перенаправление трафика от цели к какому-либо порту на хост ПК «Сканер-ВС». Чтобы остановить атаку необходимо выбрать подменю MITM
Остановить MITM атаку (Рисунок 116).
Для осуществления атаки DHCP spoofing необходимо выбрать подменю MITM
Атака ̎DHCP spoofing ̎… (Рисунок 116). В появившемся окне необходимо указать информацию о сервере (Рисунок 120).

84
Рисунок 120 — Информация о сервере DHCP
В результате атаки хост ПК «Сканер-ВС» будет использоваться как DHCP-сервер сети по умолчанию. Чтобы остановить атаку необходимо выбрать подменю MITM Остановить MITM
атаку (Рисунок 116).
3.7.8.5. Работа с модулем в коммутируемой сети
Для работы модуля в коммутируемой сети необходимо выбрать пункт меню Мониторинг
Коммутируемая сеть… (Рисунок 96). Для корректной работы анализатора в коммутируемой сети необходимо указывать первый и второй сетевые интерфейсы (Рисунок 121).
Рисунок 121 — Мониторинг коммутируемой сети

85
В рабочем окне модуля (Рисунок 95) необходимо задать цели, протокол и другие параметры анализа.
3.7.8.6. Завершение работы с модулем
Для выхода из модуля необходимо воспользоваться подменю
Выход меню Начало
(Рисунок 97) или подменю
Выход меню Файл.
3.7.9. Средство контрольного суммирования
Средство контрольного суммирования предназначено для контроля целостности информации.
3.7.9.1. Запуск модуля
Модуль запускается из веб-интерфейса Контрольное суммирование или из подменю стартера приложений (red hat) → Форензика ПИК Эшелон.
После запуска появится рабочее окно модуля (Рисунок 122).
Рисунок 122 — Рабочее окно модуля

86 3.7.9.2. Работа с модулем
В модуле доступна только функция контрольного суммирования. Для использования функции инспекционного контроля программного обеспечения необходимо приобрести отдельный продукт АО «НПО Эшелон» «Программа инспекционного контроля «ПИК-Эшелон».
3.7.9.3. Контрольное суммирование
Рабочее окно средства контрольного суммирования содержит вкладки: Цели, Алгоритмы,
Фильтры, Отчеты, Выполнение.
Вкладка Цели позволяет выбирать файлы для суммирования и содержит поля Цели для
суммирования и Доступные цели (Рисунок 122).
В поле Доступные цели можно выбрать путь к диску, файлу или папке и переместить в поле Цели для суммирования.
В поле Цели для суммирования можно добавить или удалить диск, файл или папку, нажав правой кнопкой мыши и выбрав соответствующее действие.
Во вкладке Алгоритмы приведены краткие описания алгоритмов, используемых для проведения контроля (Рисунок 123). Выбрать алгоритмы суммирования можно вручную или воспользоваться кнопками Выбрать стойкие и Выбрать все. Для очистки списка выбранных алгоритмов можно воспользоваться кнопкой Очистить всё.
Рисунок 123 — Алгоритмы контрольного суммирования


87
В модуле реализована функция фильтрации по расширениям файлов. Во вкладке Фильтры
указаны типовые расширения файлов (Рисунок 124).
По умолчанию в поле Выбранные фильтры указано «Все файлы».Чтобы ввести ограничение на расширения файлов для контрольного суммирования, необходимо перетащить название фильтра из поля Доступные фильтры в поле Выбранные фильтры.
При нажатии на правую кнопку мыши в поле Доступные фильтры появится меню (Рисунок 124), позволяющее удалить или изменить расширение из списка подменю (Удалить и Изменить
соответственно). При выборе подменю Загрузить стандартные расширения будет восстановлен список по умолчанию.
Рисунок 124 — Доступные фильтры
Чтобы вручную указать расширения, принимаемые на контроль необходимо выбрать подменю Добавить. С помощью подменю Загрузить из целей можно добавить фильтр из расширений файлов, выбранных для контрольного суммирования (Рисунок 124).

88
Во вкладке Отчёты можно указать директорию для сохранения отчетов (по умолчанию -
Рабочий стол), ввести название папки для сохранения отчетов (по умолчанию - MyProject), выбрать вид отчетов и указать другие настройки (Рисунок 125).
Рисунок 125 — Вкладка «Отчеты»
Для запуска процесса контрольного суммирования необходимо нажать Запустить проект.
После запуска процесса во вкладке Выполнение будет отображаться процесс выполнения задачи.
После завершения контрольного суммирования необходимо нажать на кнопку Открыть
директорию с отчётами (Рисунок 126).

89
Рисунок 126 — Вкладка «Выполнение»
Отчет в формате HTML может содержать следующие вкладки: Статистика проекта
(Рисунок 127), Контрольные суммы (Рисунок 128), Дополнительные отчеты (Рисунок 129).

90
Рисунок 127 — Статистика проекта
Рисунок 128 — Контрольные суммы

91
Рисунок 129 — Дополнительные отчеты
3.7.9.4. Завершение работы с модулем
Для выхода из модуля необходимо воспользоваться подменю ПроектВыход или нажать в верхнем правом углу окна.
3.8.
Дополнительные модули и настройки
3.8.1. Менеджер сетевых подключений «Wicd Network Manager»
Сетевой менеджер представляет собой стандартное меню настроек беспроводных и проводных сетей.
Менеджер запускается из подменю стартера приложений (red hat) → Остальные
приложенияИнтернетWicd Network Manager.
После запуска откроется рабочее окно менеджера (Рисунок 130).