Вячеслав Бурлов - Защита операционных систем. Учебное пособие

Тут можно читать онлайн Вячеслав Бурлов - Защита операционных систем. Учебное пособие - бесплатно ознакомительный отрывок. Жанр: sci_tech, год 2022. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
Вячеслав Бурлов - Защита операционных систем. Учебное пособие
  • Название:
    Защита операционных систем. Учебное пособие
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    2022
  • ISBN:
    нет данных
  • Рейтинг:
    4/5. Голосов: 21
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Вячеслав Бурлов - Защита операционных систем. Учебное пособие краткое содержание

Защита операционных систем. Учебное пособие - описание и краткое содержание, автор Вячеслав Бурлов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.
Предназначено для подготовки специалистов с сфере информационной безопасности

Защита операционных систем. Учебное пособие - читать онлайн бесплатно ознакомительный отрывок

Защита операционных систем. Учебное пособие - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вячеслав Бурлов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

2) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему, сменить текущую рутовую файловую систему на атакуемую (команда chroot), задать новый пароль для атакуемого пользователя (команда passwd), например, для root.

Рисунок 31 Определение адреса физического носителя атакуемой системы Рисунок - фото 9

Рисунок 3.1. Определение адреса физического носителя атакуемой системы

Рисунок 32 Монтирование атакуемой файловой системы Рисунок 33 Генерация - фото 10

Рисунок 3.2. Монтирование атакуемой файловой системы

Рисунок 33 Генерация хеш для нового пароля 322 Краткие сведения об утилите - фото 11

Рисунок 3.3. Генерация хеш для нового пароля

3.2.2 Краткие сведения об утилите nmapx

n map – это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Вначале была написана для систем UNIX, но в данный момент доступны версии для множества операционных систем.

Устанавливается в дистрибутив Ubunta командой:

# apt-get install nmap

Некоторые команды nmap описаны здесь(https://www.shellhacks.com/). Примеры использования утилиты:

Сканирование сети в поиске активных Хостов

# nmap -sn 192.168.1.0/24

Агрессивное сканирование

# nmap -A localhost

Проверить занятость локальных IP -адресов:

# nmap -sP 192.168.1.0/24

Узнать, какое программное обеспечение используется хостом a - tree . ru :

# nmap - sV a - tree . ru

3.2.3 Краткие сведения об утилите arp-scan

Утилита arp - scan позволяет получить информацию о существующих mac и IP - адресах в сети.

Утилита устанавливается командой

# apt-get install arp-scan

Примеры использование утилиты arp - scan .

Сканирование через интерфейс eth 0 локальной сети

# arp - scan interface = eth 0 – localnet

Сканирование через интерфейс eth 0 диапазона IP-адресов

# arp - scan interface = eth 0 192.168.0.0/24

3.3 Порядок выполнения работы

1. Получить задание у преподавателя.

2. Подключить виртуальную машину, установить Ubuntu . Дистрибутив доступен здесь.

3. Добавить пользователя.

4. Выключить виртуальную машину.

5. Добавить к виртуальной машине Live - CD . Дистрибутив может быть любым. Обычно выбирается самым маленьким. Например, такой.

6. Загрузиться с Live - CD . Смонтировать root -файловую систему.

7. Взломать пароль на вход в виртуальную машину для созданного аккаунта, добавить аккаунту права супер-пользователя ( root ).

8. Активировать учётную запись root .

9. Загрузить виртуальную машину с Ubuntu . Установить сканер nmap [3], выполнив команду # apt-get install nmap .

10. Просканировать локальную сеть, используя разные режимы nmap .

11. Составить перечень найденных служб. Проанализировать его.

12. Спрогнозировать возможный ущерб от получения злоумышленником несанкционированного доступа к найденным службам.

13. Установить утилиту arp - scan , выполнив команду #apt-get install arp - scan .

14. Оформить отчет, защитить работу преподавателю.

3.4. Варианты индивидуальных заданий

1) Порт 110 назначение службы. Возможные последствия её взлома.

2) Порт 137-139. Назначение службы. Возможные последствия её взлома.

3) Порт 23. Назначение службы. Возможные последствия её взлома.

4) Порт 53. Назначение службы. Возможные последствия её взлома.

5) Порт 80. Назначение службы. Возможные последствия её взлома.

6) Порт 143. Назначение службы. Возможные последствия её взлома.

7) Порт 1433. Назначение службы. Возможные последствия её взлома.

8) Порт 21. Назначение службы. Возможные последствия её взлома.

9) Порт 22. Назначение службы. Возможные последствия её взлома.

10) Порт 123. Назначение службы. Возможные последствия её взлома.

11) Порт 161-162. Назначение службы. Возможные последствия её взлома.

12) Порт 389. Назначение службы. Возможные последствия её взлома.

13) Порт 38. Назначение службы. Возможные последствия её взлома.

14) Порт 25. Назначение службы. Возможные последствия её взлома.

3.5 Содержание отчета

По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:

1) тему лабораторной работы;

2) цель занятия;

3) индивидуальное задание к лабораторному занятию;

4) список сканированных хостов и открытых портов;

5) перечень открытых портов;

6) прогноз возможного ущерба от использования найденных уязвимостей;

7) результаты выполнения индивидуального задания;

8) выводы по работе.

Отчетный материал представляется преподавателю, а полученные результаты защищаются.

3.6 Перечень контрольных вопросов

1. Возможности и ограничения сетевого сканера согласно иерархической модели?

2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?

3. На каких уровнях модели OSI действуют сетевые сканеры?

4. Каковы особенности выделение IP -адресов для сети с использованием CIDR -блоков?

5. Как nmap определяет, что порт открыт?

6. Особенности агрессивного режима сканирования?

7. В чём состоит stealth-режим сканирования?

8. Почему arp - scan позволяет получить только локальные mac -адреса?

9. Как злоумышленник может использовать информацию о существующих mac

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вячеслав Бурлов читать все книги автора по порядку

Вячеслав Бурлов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Защита операционных систем. Учебное пособие отзывы


Отзывы читателей о книге Защита операционных систем. Учебное пособие, автор: Вячеслав Бурлов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x