Постановка задачи для проведения инструментальных проверок

Проведение инструментальной проверки предлагается отработать на ос- нове модели компьютерной сети в режиме «черного ящика». В моделируемой сети (рис. 8.2) используются:

?    сервер OC Windows Server 2003 c развернутыми web-сервером IIS, кон-

троллером домена и DNS-сервером,

?    сервер ОС Debian Linux с установленными web-сервером Apache и поч-

товым сервером,

?    две рабочие станции ОС Windows XP,

?    одна рабочая станция ОС Windows 2000.

Все  программное  обеспечение  применяется  без  дополнительных  на-

строек безопасности. При развертывании модели сети в компьютерном классе применяются два рабочих места с ОС Windows XP, на один из которых с при- менением технологии виртуальных машин разворачиваются образы OC Win- dows Server 2003 и ОС Windows 2000, на другой — образ ОС Debian Linux. DNS-сервер, функционирующий на сервере, должен разрешать IP-адреса мо- делируемой сети.

Таким образом, моделируемая сеть (192.168.10.0/24) будет содержать пять сетевых узлов (табл. 8.1).

Для проведения проверки аудитору предлагается диапазон, состоящий из IP-адресов узлов моделируемой сети — 192.168.10.0/24. Считается, что ко-

личество узлов, тип и версии ОС и приложений не известны.

Рис. 8.2. Схема моделируемой сети

Перечень сетевых узлов моделируемой сети

Таблица 8.1

Наименование се-

тевого узла

ОС

IP – адрес

Сетевые сервисы и до-

полнительные утилиты

Сервер

Windows

Server 2003

192.168.10.1

IIS, контроллер домена, DNS-сервер

Рабочая станция 1

Windows 2000

Professional

192.168.10.2

Станция сканиро-

вания Linux

Debian GNU Linux

192.168.10.3

Apache, fping, icmpush, hping3, arping, tethereal, nmap, nessusd, и nikto

Станция сканиро-

вания Windows

Windows XP

192.168.10.4

nessuswx, cgichk, AdRem

Netcrunch

Рабочая станция 2

Windows XP

192.168.10.5

Задачей  является  построение карты,  инвентаризация ресурсов иссле-

дуемой сети, а также выявление уязвимостей в программном обеспечении уз-

лов. В результате необходимо сформировать документ табличной формы, где должны быть приведены полученные сведения и характеристика степени за- щищенности сети.

Инструментальная проверка проводится в два этапа: на первом этапе выполняется идентификация сетевых ресурсов, на втором выявляются уязви-

мости в ПО сетевых узлов с применением сканеров безопасности.

Выполнение этапа обнаружения и получения информации о сетевых уз- лах позволяет понять, насколько актуальны данные о состоянии сети, полу- ченные на этапе предварительного анализа, а также оценить, насколько быст-

ро злоумышленник сможет произвести атаки, направленные на идентифика- цию сетевых ресурсов. На данном этапе аудитор должен получить следую- щую информацию:

?    IP-адреса сетевых узлов и подсетей;

?    открытые TCP- и UDP-порты на обнаруженных узлах;

?    версии ОС и сетевых сервисов, работающих на обнаруженных сетевых узлах.

Эта информация может быть получена проведением пассивной и актив-

ной сетевой разведки. Пассивная разведка предполагает получение информа-

ции из общедоступных источников (web-сайт организации и иные web-сайты, новостные группы, базы whois и др.) и с применением методов социальной инженерии. Активная разведка включает:

?    обнаружение сетевых узлов;

?    обнаружение открытых TCP- и UDP-портов на обнаруженных узлах пу-

тем сканирования портов;

?    получение DNS-имен сетевых узлов;

?    получение списка сетевых узлов организации, а также информации об их назначении с применением переноса зоны DNS;

?    построение карты сети;

?    идентификация ОС и ПО путем получения «отпечатков ОС».

На втором этапе применяются сканеры безопасности, позволяющие по известной им базе уязвимостей определить степень подверженности иссле-

дуемых узлов сетевым атакам.

Результаты обследования оформляются в виде таблиц 8.2 и 8.3.

ВЫПОЛНИТЬ!

1.   Включите все сетевые узлы моделируемой сети. Убедитесь в  корректно- сти настройки IP-адресов и DNS-серверов. По необходимости произведите дополнительную настройку.

Примечание: Для задания сетевых параметров интерфейсов в ОС Linux

можно воспользоваться командой:

ifconfig eth0 192.168.10.3 netmask 255.255.255.0 up

где 192.168.10.3 — IP-адрес, который будет установлен на сетевом интерфей- се, ключевое слово netmask используется для задания маски сети, ключевое слово up принуждает ОС активизировать интерфейс. Для задания адреса DNS- сервера необходимо отредактировать файл «/etc/resolv» (параметр search уста- новить в alpha.local, nameserver в 192.168.10.1)

Перечень сетевых узлов исследуемой сети

Таблица 8.2

Наименование

Выводимые результаты

1

Обследуемый сегмент сети

Сканируемый диапазон IP-адресов

2

Характер обнаружен-

ных узлов в сегменте

Рабочие станции, web-серверы, контроллеры до-

мена и т.п.

3

Возможность иденти- фикации сетевых уз- лов

Результаты использования Ping-разведки. Результаты, полученные с использованием других ICMP сообщений.

Результаты, полученные при использовании пере-

носа зоны DNS.

4

Выявленные узлы

IP

Назначе-

ние узла

Тип и вер-

сия ОС

Представленные сетевые сервисы и их версии, откры- тые порты

5

Карта сетевого сег- мента и его подклю- чения к другим сетям

Карта сети в графическом или табличном варианте

2.   На станцию сканирования Windows установите ПО AdRem Netcrunch (де-

монстрационную   версию   программы   можно   загрузить   по   адресу

«http://www.adremsoft.com/netcrunch/»). Утилиты   cgichk   и nessuswx не имеют автоматического установщика, их необходимо скопировать в ка-

кую-либо папку на жёсткий диск станции сканирования Windows.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий