Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Тут можно читать онлайн Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Анастасия Ватолина - Технология сканирования на наличие уязвимостей. Для студентов технических специальностей краткое содержание

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - описание и краткое содержание, автор Анастасия Ватолина, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - читать онлайн бесплатно ознакомительный отрывок

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Анастасия Ватолина
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Технология сканирования на наличие уязвимостей

Для студентов технических специальностей

Иван Андреевич Трещев

Геннадий Федорович Вильдяйкин

Анастасия Сергеевна Ватолина

© Иван Андреевич Трещев, 2020

© Геннадий Федорович Вильдяйкин, 2020

© Анастасия Сергеевна Ватолина, 2020

ISBN 978-5-4498-9961-3

Создано в интеллектуальной издательской системе Ridero

1 Сбор информации о сетевом уровне

Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».

Сбор информации о сети будет производится с компьютера 2, чтобы узнать какую информацию о компьютере 1 можно получить удаленно. Для выполнения задачи используется программное обеспечение NetScanTools.

Получим первоначальные сведения об адресе компьютера 2, о настройках сети в которой он расположен (рисунок 1.1).

Рисунок 11 Сведения о компьютере 2 Получены hostname компьютера и имя - фото 1

Рисунок 1.1 – Сведения о компьютере 2

Получены hostname компьютера и имя домена, в котором он находится; наименование сетевой карты; MAC-адрес; тип сетевого интерфейса; IPv4 и IPv6 адреса; IP-адрес DNS сервера (в данном случае адрес контроллера домена) и некоторые другие настройки сети, где расположен исследуемый ПК.

При помощи утилиты nbtstat получим таблицу имен NetBIOS (листинг 1).

Листинг 1 – Получение таблиц имен NetBIOS

Результат на рисунке 12 Рисунок 12 Список имен NetBIOS компьютеров в сети - фото 2

Результат на рисунке 1.2.

Рисунок 12 Список имен NetBIOS компьютеров в сети Воспользуемся - фото 3

Рисунок 1.2 – Список имен NetBIOS компьютеров в сети

Воспользуемся NetScanTools, чтобы получить имена NetBIOS (рисунок 1.3).

Рисунок 13 Список имен NetBIOS Определим домены в сети при помощи команды - фото 4

Рисунок 1.3 – Список имен NetBIOS

Определим домены в сети при помощи команды (листинг 2):

Листинг 2 – Получение списка доменов в сети

Результат на рисунке 14 Рисунок 14 Список доменов в сети Исследуемые - фото 5

Результат на рисунке 1.4.

Рисунок 14 Список доменов в сети Исследуемые компьютеры работают в домене - фото 6

Рисунок 1.4 – Список доменов в сети

Исследуемые компьютеры работают в домене LAB.

Для определения списка контроллеров домена воспользуемся утилитой nltest (листинг 3).

Листинг 3 – Получение имен первичного и вторичного контроллеров домена

Результаты на рисунке 15 Рисунок 15 Список контроллеров домена Основной - фото 7

Результаты на рисунке 1.5.

Рисунок 15 Список контроллеров домена Основной контроллер домена ПК с - фото 8

Рисунок 1.5 – Список контроллеров домена

Основной контроллер домена – ПК с именем DC-1.

Определим имена включенных компьютеров домена командой (листинг 4).

Листинг 4 – Получения списка компьютеров домена

Результаты на рисунке 16 Рисунок 16 Список компьютеров в домене - фото 9

Результаты на рисунке 1.6.

Рисунок 16 Список компьютеров в домене Определить адреса включенных - фото 10

Рисунок 1.6 – Список компьютеров в домене

Определить адреса включенных компьютеров в сети при помощи утилиты NetScanTools (рисунок 1.7):

Рисунок 17 Адреса включенных компьютеров Получим список совместно - фото 11

Рисунок 1.7 – Адреса включенных компьютеров

Получим список совместно используемых ресурсов удаленного компьютера, используя команду (листинг 5).

Листинг 5 – Список совместно используемых ресурсов удаленного компьютера

Результат на рисунке 18 Рисунок 18 Список совместно используемых ресурсов - фото 12

Результат на рисунке 1.8:

Рисунок 18 Список совместно используемых ресурсов удаленного ПК Получим - фото 13

Рисунок 1.8 – Список совместно используемых ресурсов удаленного ПК

Получим перечень общих ресурсов при помощи утилиты – рисунки 1.9, 1.10.

Рисунок 19 Список совместно используемых ресурсов удаленного ПК Рисунок - фото 14

Рисунок 1.9 – Список совместно используемых ресурсов удаленного ПК

Рисунок 110 Список совместно используемых ресурсов удаленного ПК Общим - фото 15

Рисунок 1.10 – Список совместно используемых ресурсов удаленного ПК

Общим ресурсом удаленного ПК является папка на диске – SHARED.

Произведем сканирование портов удаленного компьютера (рисунки 1.11, 1.12).

Рисунок 111 Результаты сканирования TCPпортов Рисунок 112 Результаты - фото 16

Рисунок 1.11 – Результаты сканирования TCP-портов

Рисунок 112 Результаты сканирования UDPпортов По результатам сканирования - фото 17

Рисунок 1.12 – Результаты сканирования UDP-портов

По результатам сканирования компьютера было выявлено 10 активных TCP-портов и 30 возможно активных UDP-портов.

На результаты сканирования UDP-портов влияет наличие межсетевого экрана, который при блокировании не будет отправлять ICMP сообщение о недоступности порта и будет ошибочно считаться открытым или отсутствие такого сообщения из-за ограничений, установленных на частоту использования ICMP-пакетов.

2 Работа с межсетевым экраном

2.1 Атака Сканирование портов

Пусть необходимо использовать программный межсетевой экран Outpost Firewall.

Проведем сканирование TCP-портов с отключенным межсетевым экраном (рисунок 2.1).

Рисунок 21 Сканирование портов TCP В данном сканируемом интервале оказалось - фото 18

Рисунок 2.1 – Сканирование портов TCP

В данном сканируемом интервале оказалось два активных порта 135 и 139.

Сканирование TCP-портов в данном случае осуществляется путем осуществления операционной системой трехэтапной процедуры установления соединения и потом его закрытия. Такой способ сканирования не требует специальных прав доступа. Недостатком является создаваемая нагрузка на сканируемую систему за счет большого количества открытых и сразу прерванных соединений, таким образом легко обнаруживается активность сканера портов.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Анастасия Ватолина читать все книги автора по порядку

Анастасия Ватолина - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Технология сканирования на наличие уязвимостей. Для студентов технических специальностей отзывы


Отзывы читателей о книге Технология сканирования на наличие уязвимостей. Для студентов технических специальностей, автор: Анастасия Ватолина. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x