Проведение инструментальной проверки предлагается отработать на ос- нове модели компьютерной сети в режиме «черного ящика». В моделируемой сети (рис. 8.2) используются:
? сервер OC Windows Server 2003 c развернутыми web-сервером IIS, кон-
троллером домена и DNS-сервером,
? сервер ОС Debian Linux с установленными web-сервером Apache и поч-
товым сервером,
? две рабочие станции ОС Windows XP,
? одна рабочая станция ОС Windows 2000.
Все программное обеспечение применяется без дополнительных на-
строек безопасности. При развертывании модели сети в компьютерном классе применяются два рабочих места с ОС Windows XP, на один из которых с при- менением технологии виртуальных машин разворачиваются образы OC Win- dows Server 2003 и ОС Windows 2000, на другой — образ ОС Debian Linux. DNS-сервер, функционирующий на сервере, должен разрешать IP-адреса мо- делируемой сети.
Таким образом, моделируемая сеть (192.168.10.0/24) будет содержать пять сетевых узлов (табл. 8.1).
Для проведения проверки аудитору предлагается диапазон, состоящий из IP-адресов узлов моделируемой сети — 192.168.10.0/24. Считается, что ко-
личество узлов, тип и версии ОС и приложений не известны.

Рис. 8.2. Схема моделируемой сети
Перечень сетевых узлов моделируемой сети
Таблица 8.1
|
Наименование се- тевого узла |
ОС |
IP – адрес |
Сетевые сервисы и до- полнительные утилиты |
|
Сервер |
Windows Server 2003 |
192.168.10.1 |
IIS, контроллер домена, DNS-сервер |
|
Рабочая станция 1 |
Windows 2000 Professional |
192.168.10.2 |
|
|
Станция сканиро- вания Linux |
Debian GNU Linux |
192.168.10.3 |
Apache, fping, icmpush, hping3, arping, tethereal, nmap, nessusd, и nikto |
|
Станция сканиро- вания Windows |
Windows XP |
192.168.10.4 |
nessuswx, cgichk, AdRem Netcrunch |
|
Рабочая станция 2 |
Windows XP |
192.168.10.5 |
Задачей является построение карты, инвентаризация ресурсов иссле-
дуемой сети, а также выявление уязвимостей в программном обеспечении уз-
лов. В результате необходимо сформировать документ табличной формы, где должны быть приведены полученные сведения и характеристика степени за- щищенности сети.
Инструментальная проверка проводится в два этапа: на первом этапе выполняется идентификация сетевых ресурсов, на втором выявляются уязви-
мости в ПО сетевых узлов с применением сканеров безопасности.
Выполнение этапа обнаружения и получения информации о сетевых уз- лах позволяет понять, насколько актуальны данные о состоянии сети, полу- ченные на этапе предварительного анализа, а также оценить, насколько быст-
ро злоумышленник сможет произвести атаки, направленные на идентифика- цию сетевых ресурсов. На данном этапе аудитор должен получить следую- щую информацию:
? IP-адреса сетевых узлов и подсетей;
? открытые TCP- и UDP-порты на обнаруженных узлах;
? версии ОС и сетевых сервисов, работающих на обнаруженных сетевых узлах.
Эта информация может быть получена проведением пассивной и актив-
ной сетевой разведки. Пассивная разведка предполагает получение информа-
ции из общедоступных источников (web-сайт организации и иные web-сайты, новостные группы, базы whois и др.) и с применением методов социальной инженерии. Активная разведка включает:
? обнаружение сетевых узлов;
? обнаружение открытых TCP- и UDP-портов на обнаруженных узлах пу-
тем сканирования портов;
? получение DNS-имен сетевых узлов;
? получение списка сетевых узлов организации, а также информации об их назначении с применением переноса зоны DNS;
? построение карты сети;
? идентификация ОС и ПО путем получения «отпечатков ОС».
На втором этапе применяются сканеры безопасности, позволяющие по известной им базе уязвимостей определить степень подверженности иссле-
дуемых узлов сетевым атакам.
Результаты обследования оформляются в виде таблиц 8.2 и 8.3.
ВЫПОЛНИТЬ!
1. Включите все сетевые узлы моделируемой сети. Убедитесь в корректно- сти настройки IP-адресов и DNS-серверов. По необходимости произведите дополнительную настройку.
Примечание: Для задания сетевых параметров интерфейсов в ОС Linux
можно воспользоваться командой:
ifconfig eth0 192.168.10.3 netmask 255.255.255.0 up
где 192.168.10.3 — IP-адрес, который будет установлен на сетевом интерфей- се, ключевое слово netmask используется для задания маски сети, ключевое слово up принуждает ОС активизировать интерфейс. Для задания адреса DNS- сервера необходимо отредактировать файл «/etc/resolv» (параметр search уста- новить в alpha.local, nameserver в 192.168.10.1)
Перечень сетевых узлов исследуемой сети
Таблица 8.2
|
№ |
Наименование |
Выводимые результаты |
|||
|
1 |
Обследуемый сегмент сети |
Сканируемый диапазон IP-адресов |
|||
|
2 |
Характер обнаружен- ных узлов в сегменте |
Рабочие станции, web-серверы, контроллеры до- мена и т.п. |
|||
|
3 |
Возможность иденти- фикации сетевых уз- лов |
Результаты использования Ping-разведки. Результаты, полученные с использованием других ICMP сообщений. Результаты, полученные при использовании пере- носа зоны DNS. |
|||
|
4 |
Выявленные узлы |
IP |
Назначе- ние узла |
Тип и вер- сия ОС |
Представленные сетевые сервисы и их версии, откры- тые порты |
|
5 |
Карта сетевого сег- мента и его подклю- чения к другим сетям |
Карта сети в графическом или табличном варианте |
|||
2. На станцию сканирования Windows установите ПО AdRem Netcrunch (де-
монстрационную версию программы можно загрузить по адресу
«http://www.adremsoft.com/netcrunch/»). Утилиты cgichk и nessuswx не имеют автоматического установщика, их необходимо скопировать в ка-
кую-либо папку на жёсткий диск станции сканирования Windows.
Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

May 6th, 2012
admin
Опубликовано в рубрике