Постановка завдання для проведення інструментальних перевірок

Проведення інструментальної перевірки пропонується відпрацювати на ос-нове моделі компютерної мережі в режимі «чорного ящика» У модельованої мережі (рис 82) використовуються:

– Сервер OC Windows Server 2003 c розгорнутими web-сервером IIS, кон-

Троллер домену та DNS-сервером,

– Сервер ОС Debian Linux із встановленими web-сервером Apache і поч-

товим сервером,

– Дві робочі станції ОС Windows XP,

– Одна робоча станція ОС Windows 2000

Все програмне забезпечення застосовується без додаткових на-

будівництв безпеки При розгортанні моделі мережі в компютерному класі застосовуються два робочих місця з ОС Windows XP, на один з яких з при-трансформаційних змін технології віртуальних машин розгортаються образи OC Win-dows Server 2003 і ОС Windows 2000, на іншій – образ ОС Debian Linux DNS-сервер, що функціонує на сервері, повинен дозволяти IP-адреси мо-деліруемой мережі

Таким чином, моделируемая мережу (192168100/24) буде містити пять мережевих вузлів (табл 81)

Для проведення перевірки аудитору пропонується діапазон, що складається з IP-адрес вузлів модельованої мережі – 192168100/24 Вважається, що ко-

личество вузлів, тип і версії ОС і додатків не відомі

Рис 82 Схема модельованої мережі

Перелік мережевих вузлів модельованої мережі

Таблиця 81

Найменування се-

тевого вузла

ОС

IP – адреса

Мережеві сервіси та до-

полнітельние утиліти

Сервер

Windows

Server 2003

192168101

IIS, контролер домену, DNS-сервер

Робоча станція 1

Windows 2000

Professional

192168102

Станція сканування-

вання Linux

Debian GNU Linux

192168103

Apache, fping, icmpush, hping3, arping, tethereal, nmap, nessusd, і nikto

Станція сканування-

вання Windows

Windows XP

192168104

nessuswx, cgichk, AdRem

Netcrunch

Робоча станція 2

Windows XP

192168105

Завданням є побудова карти, інвентаризація ресурсів дослі-

дуємо мережі, а також виявлення вразливостей в програмному забезпеченні уз-

лов У результаті необхідно сформувати документ табличній форми, де повинні бути приведені отримані відомості і характеристика ступеня за захищеності мережі

Інструментальна перевірка проводиться в два етапи: на першому етапі виконується ідентифікація мережевих ресурсів, на другому виявляються вразливий-

мости в ПО мережевих вузлів із застосуванням сканерів безпеки

Виконання етапу виявлення та отримання інформації про мережевих уз-лах дозволяє зрозуміти, наскільки актуальні дані про стан мережі, напів-ченние на етапі попереднього аналізу, а також оцінити, наскільки Би-сь-

ро зловмисник зможе призвести атаки, спрямовані на идентифика-цію мережевих ресурсів На даному етапі аудитор повинен отримати слідую-щую інформацію:

– IP-адреси мережевих вузлів і підмереж

– Відкриті TCP-і UDP-порти на виявлених вузлах

– Версії ОС і мережевих сервісів, що працюють на виявлених мережних вузлах

Ця інформація може бути отримана проведенням пасивної і актив-

ної мережевий розвідки Пасивна розвідка передбачає отримання інфор-

ції із загальнодоступних джерел (web-сайт організації та інші web-сайти, новинні групи, бази whois тощо) і з застосуванням методів соціальної інженерії Активна розвідка включає:

– Виявлення мережевих вузлів

– Виявлення відкритих TCP-і UDP-портів на виявлених вузлах пу-

тим сканування портів

– Отримання DNS-імен мережевих вузлів

– Отримання списку мережевих вузлів організації, а також інформації про їх призначення із застосуванням перенесення зони DNS

– Побудова карти мережі

– Ідентифікація ОС і ПО шляхом отримання «відбитків ОС»

На другому етапі застосовуються сканери безпеки, що дозволяють за відомою їм базі вразливостей визначити ступінь схильності дослі-

дуємо вузлів мережевим атакам

Результати обстеження оформляються у вигляді таблиць 82 та 83

ВИКОНАТИ

1 Увімкніть всі мережеві вузли модельованої мережі Переконайтеся в коректно-сті налаштування IP-адрес і DNS-серверів За необхідності зробіть додаткову настройку

Примітка: Для завдання мережевих параметрів інтерфейсів в ОС Linux

можна скористатися командою:

ifconfig eth0 192168103 netmask 2552552550 up

де 192168103 – IP-адреса, який буде встановлений на мережевому ІНТЕРФОМ-се, ключове слово netmask використовується для завдання маски мережі, ключове слово up примушує ОС активізувати інтерфейс Для завдання адреси DNS-сервера необхідно відредагувати файл «/ etc / resolv» (параметр search уста-новить в alphalocal, nameserver в 192168101)

Перелік мережевих вузлів досліджуваної мережі

Таблиця 82

Найменування

Виведені результати

1

Обстежуваний сегмент мережі

Сканований діапазон IP-адрес

2

Характер виявлений-

них вузлів у сегменті

Робочі станції, web-сервери, контролери до-

мена і тп

3

Можливість иденти-фікації мережевих уз-лов

Результати використання Ping-розвідки Результати, отримані з використанням інших ICMP повідомлень

Результати, отримані при використанні пере-

носа зони DNS

4

Виявлені вузли

IP

Назначе-

ня вузла

Тип і вер-

ся ОС

Представлені мережеві сервіси та їх версією, откри-ті порти

5

Карта мережевого сегмента і його підключити-чення до інших мереж

Карта мережі в графічному або табличному варіанті

2 На станцію сканування Windows встановіть ПО AdRem Netcrunch (де-

монстраціонную версію програми можна завантажити за адресою

«Http://wwwadremsoftcom/netcrunch/») Утиліти cgichk і nessuswx не мають автоматичного установника, їх необхідно скопіювати в ка-

кую-небудь папку на жорсткий диск станції сканування Windows

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*