ТОП просматриваемых книг сайта:
Защита операционных систем. Учебное пособие. Виталий Владимирович Грызунов
Читать онлайн.Название Защита операционных систем. Учебное пособие
Год выпуска 2022
isbn
Автор произведения Виталий Владимирович Грызунов
Издательство Автор
2 Первичное исследование защищённости операционной системы MS WINDOWS
2.1 Цель занятия
Формирование первичных навыков исследования защищённости операционной системы (ОС) с использованием сетевых сканеров.
Методические указания студенту
Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:
– модель OSI;
– служебные порты ОС и программы их использующие;
– основные типы уязвимостей ОС;
– руководство по эксплуатации сетевого сканера xpider или nessus.
В результате выполнения лабораторной работы каждый студент должен уметь:
– сбрасывать пароль администратора ОС Windows;
– получать перечень открытых портов ОС;
– формировать аналитический отчёт о найденных уязвимостях;
– прогнозировать возможный ущерб от использования обнаруженных уязвимостей ОС.
2.2 Теоретические основы занятия
2.2.1 Понятие сканера уязвимостей
В компьютерной безопасности термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который можно нарушить её целостность и вызвать неправильную работу [1, 2]. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.
Ска́неры уязви́мостей – это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Возможности и ограничения сканеров и средств получения несанкционированного доступа в ОС определяются согласно модели информационно-вычислительной системы (ИВС), приведённой на рис. 2.1 [3].
Рисунок 2.1. Модель ИВС
В работе предлагается использовать сканер xPider или 4MOSAn Vulnerability Managemen [4]. Пример работы сканера приведён на рис. 2.2.
Рисунок 2.2. Пример отчёта сканера уязвимостей
2.2.2 Работа с ERD Commander
Изучаемый метод сброса пароля одинаково хорошо справляется с паролем любой сложности, потому что атакует средствами вышестоящего уровня: пароль защищается на уровне программного обеспечения, а атака производится с уровня аппаратного обеспечения [3]. Перед сбросом пароля