Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Технология сканирования на наличие уязвимостей. Для студентов технических специальностей

Данная книга содержит практические рекомендации по сканированию на наличия уязвимостей информационных систем вне зависимости от того, состоит она из одного, нескольких или целой группы вычислительных узлов. Приведены рекомендации по оптимизации процесса сканирования.

Жанры: Книги о компьютерах, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Технология сканирования на наличие уязвимостей. Для студентов технических специальностей


© Иван Андреевич Трещев, 2020

© Геннадий Федорович Вильдяйкин, 2020

© Анастасия Сергеевна Ватолина, 2020


ISBN 978-5-4498-9961-3

Создано в интеллектуальной издательской системе Ridero

1 Сбор информации о сетевом уровне

Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».

Сбор информации о сети будет производится с компьютера 2, чтобы узнать какую информацию о компьютере 1 можно получить удаленно. Для выполнения задачи используется программное обеспечение NetScanTools.

Получим первоначальные сведения об адресе компьютера 2, о настройках сети в которой он расположен (рисунок 1.1).


Рисунок 1.1 – Сведения о компьютере 2


Получены hostname компьютера и имя домена, в котором он находится; наименование сетевой карты; MAC-адрес; тип сетевого интерфейса; IPv4 и IPv6 адреса; IP-адрес DNS сервера (в данном случае адрес контроллера домена) и некоторые другие настройки сети, где расположен исследуемый ПК.

При помощи утилиты nbtstat получим таблицу имен NetBIOS (листинг 1).

Листинг 1 – Получение таблиц имен NetBIOS



Результат на рисунке 1.2.


Рисунок 1.2 – Список имен NetBIOS компьютеров в сети


Воспользуемся NetScanTools, чтобы получить имена NetBIOS (рисунок 1.3).


Рисунок 1.3 – Список имен NetBIOS


Определим домены в сети при помощи команды (листинг 2):

Листинг 2 – Получение списка доменов в сети



Результат на рисунке 1.4.


Рисунок 1.4 – Список доменов в сети


Исследуемые компьютеры работают в домене LAB.

Для определения списка контроллеров домена воспользуемся утилитой nltest (листинг 3).

Листинг 3 – Получение имен первичного и вторичного контроллеров домена



Результаты на рисунке 1.5.


Рисунок 1.5 – Список контроллеров домена


Основной контроллер домена – ПК с именем DC-1.

Определим имена включенных компьютеров домена командой (листинг 4).

Листинг 4 – Получения списка компьютеров домена



Результаты на рисунке 1.6.


Рисунок 1.6 – Список компьютеров в домене


Определить адреса включенных компьютеров в сети при помощи утилиты NetScanTools (рисунок 1.7):


Рисунок 1.7 – Адреса включенных компьютеров


Получим список совместно используемых ресурсов удаленного компьютера, используя команду (листинг 5).

Листинг 5 – Список совместно используемых ресурсов удаленного компьютера



Результат на рисунке 1.8:


Рисунок 1.8 – Список совместно используемых ресурсов удаленного ПК


Получим перечень общих ресурсов при помощи утилиты – рисунки 1.9, 1.10.


Рисунок 1.9 – Список совместно используемых ресурсов удаленного ПК


Рисунок 1.10 – Список совместно используемых ресурсов удаленного ПК


Общим ресурсом удаленного ПК является папка на диске – SHARED.

Произведем сканирование портов удаленного компьютера (рисунки 1.11, 1.12).


Рисунок 1.11 – Результаты сканирования TCP-портов


Рисунок 1.12 – Результаты сканирования UDP-портов


По результатам сканирования компьютера было выявлено 10 активных TCP-портов и 30 возможно активных UDP-портов.

На результаты сканирования UDP-портов влияет наличие межсетевого экрана, который при блокировании не будет отправлять ICMP сообщение о недоступности порта и будет ошибочно считаться открытым или отсутствие такого сообщения из-за ограничений, установленных на частоту использования ICMP-пакетов.

2 Работа с межсетевым экраном

2.1 Атака Сканирование портов

Пусть необходимо использовать программный межсетевой экран Outpost Firewall.

Проведем сканирование TCP-портов с отключенным межсетевым экраном (рисунок 2.1).


Рисунок 2.1 – Сканирование портов TCP


В данном сканируемом интервале оказалось два активных порта 135 и 139.

Сканирование TCP-портов в данном случае осуществляется путем осуществления операционной системой трехэтапной процедуры установления соединения и потом его закрытия. Такой способ сканирования не требует специальных прав доступа. Недостатком является создаваемая нагрузка на сканируемую систему за счет большого количества открытых и сразу прерванных соединений, таким образом легко обнаруживается активность сканера портов.


Вам будет интересно
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем»....
Читать онлайн
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов....
Читать онлайн
Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя....
Читать онлайн
Кому-то может показаться, что форма представления в виде сказки ушла в прошлое. Однако народное творчество является неиссякаемым источником для нравственного, эстетического, патриотического воспитания. И вот, благодаря Владимиру, сказка стала проводником формирования нового, яркого направления Цифровой гигиены.Читая эту книгу, вы вместе с героями сказок пройдете через испытания. Как они повлияют на вас, станете ли вы лучше, зависит только от вас!С уважением к автору,Е. В. Родыгин....
Читать онлайн
Эта книга для предпринимателей, начинающих маркетологов и бизнесменов. Здесь основная выжимка теоретических знаний и пошаговые инструкции. Прокачайте свой бизнес в социальных сетях для увеличения прибыли....
Читать онлайн
Расширенное руководство, чтобы получить больше просмотров и лайков ваших видео на Tik Tok, стать знаменитыми, расширить базу фанатов и главное – заработать на этом деньги!...
Читать онлайн
Руководителям ИТ-служб приходится бороться с многочисленными жалобами пользователей. В этой книге собрано 18 практик управления, которые помогают их уменьшить. Для каждой практики рассмотрены причины жалоб, пошаговый алгоритм внедрения, результаты и пример использования. Затронуты темы подготовки ИТ-стратегии, планирования затрат, выполнения заявок пользователей, управления ИТ-проектами и информационной безопасности....
Читать онлайн
Форензика, простыми словами, – это сбор цифровых доказательств. Что можно понять под словосочетанием «цифровые доказательства». Компьютерная криминалистика (Форензика).Под цифровыми доказательствами подразумевается наличие следов преступления на любых носителях информации: жесткие диски, смартфоны, планшеты, флешки, любые предметы, где может храниться информация в электронном виде. Из самых не обычных – это могут быть утюги, холодильники и прочая умная бытовая техника:)...
Читать онлайн
Бурное развитие информационных технологий привело к возникновению большого количества информационных баз, содержащих различные данные о физических и юридических лицах. Сбор, обработка, использование, хранение этих данных осуществляются, в финансовой и налоговой сферах, в сфере пенсионного, социального и медицинского страхования, в оперативно-розыскной деятельности, в трудовой и других областях общественной жизни....
Читать онлайн
In this book, the chief Architect of the Cloud Native Competency Architecture Department at Sberbank shares the knowledge and experience with readers gained in developing their own and evaluating other people's architectures, providing a basis for professional and career growth....
Читать онлайн
Книга-практикум, которая дает четкое понимание, что и как нужно сделать именно вам, как руководителю, чтобы ваш детский центр приносил вам прибыль регулярно и постоянно.Большой блок по привлечению и продажам в кризисное время поможет тем, кто сейчас особенно испытывает сложное время....
Читать онлайн
Сибиряк Новиков Алексей, заблудившись в лесу, просыпается в другом мире. В жизни, бывает, везёт, и ему удаётся начать постигать знания по изготовлению артефактов. Полностью погрузиться в интересное дело всегда мешают внешние обстоятельства, но они же и помогают находить интересные решения и постигать мир перворун, энергий. Постепенно открываются ворота в мир мега-вселенной и потоков времени. Но это путь долгий, который становится легче, если жизнь воспринимается как Игра. А играть интереснее по ...
Читать онлайн
Сборник рассказов о посмертии, Суде и оптимизме. Герои историй – наши современники, необычные обитатели нынешней странной эпохи. Одна черта объединяет их: умение сделать выбор....
Читать онлайн
Лауреат Букеровской премии Джулиан Барнс – один из самых ярких и оригинальных прозаиков современной Британии, автор таких международных бестселлеров, как «Англия, Англия», «Попугай Флобера», «История мира в 10/2 главах», «Любовь и так далее», «Метроленд», и многих других. Возможно, основной его талант – умение легко и естественно играть в своих произведениях стилями и направлениями. Тонкая стилизация и едкая ирония, утонченный лиризм и доходящий до цинизма сарказм, агрессивная жесткость и весело...
Читать онлайн
Совершенно необычная, не вписывающаяся в предыдущие стили книга, которая, тем не менее, является продолжением книг «Сэнсэй. Исконный Шамбалы» и «Сэнсэй-II. Исконный Шамбалы». Но видимо этим «запретом» для многих и привлекательная! Здесь описывается чуждая мировоззрению Сэнсэя философия и жизненная позиция «случайного», весьма богатого посетителя палаточного «городка» ребят – Аримана. Однако, на самом деле под образом Аримана скрыт целый пласт тех материальных ценностей, которые нынче преобладают...
Читать онлайн