Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Иван Андреевич Трещев

Читать онлайн.



Скачать книгу

ero

      1 Сбор информации о сетевом уровне

      Пусть есть две виртуальные машины с ОС Windows 7, состоящие в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

      Компьютер 1 в ходе выполнения работы будет защищаться. С компьютера 2 будут производиться «атаки».

      Сбор информации о сети будет производится с компьютера 2, чтобы узнать какую информацию о компьютере 1 можно получить удаленно. Для выполнения задачи используется программное обеспечение NetScanTools.

      Получим первоначальные сведения об адресе компьютера 2, о настройках сети в которой он расположен (рисунок 1.1).

      Рисунок 1.1 – Сведения о компьютере 2

      Получены hostname компьютера и имя домена, в котором он находится; наименование сетевой карты; MAC-адрес; тип сетевого интерфейса; IPv4 и IPv6 адреса; IP-адрес DNS сервера (в данном случае адрес контроллера домена) и некоторые другие настройки сети, где расположен исследуемый ПК.

      При помощи утилиты nbtstat получим таблицу имен NetBIOS (листинг 1).

      Листинг 1 – Получение таблиц имен NetBIOS

      Результат на рисунке 1.2.

      Рисунок 1.2 – Список имен NetBIOS компьютеров в сети

      Воспользуемся NetScanTools, чтобы получить имена NetBIOS (рисунок 1.3).

      Рисунок 1.3 – Список имен NetBIOS

      Определим домены в сети при помощи команды (листинг 2):

      Листинг 2 – Получение списка доменов в сети

      Результат на рисунке 1.4.

      Рисунок 1.4 – Список доменов в сети

      Исследуемые компьютеры работают в домене LAB.

      Для определения списка контроллеров домена воспользуемся утилитой nltest (листинг 3).

      Листинг 3 – Получение имен первичного и вторичного контроллеров домена

      Результаты на рисунке 1.5.

      Рисунок 1.5 – Список контроллеров домена

      Основной контроллер домена – ПК с именем DC-1.

      Определим имена включенных компьютеров домена командой (листинг 4).

      Листинг 4 – Получения списка компьютеров домена

      Результаты на рисунке 1.6.

      Рисунок 1.6 – Список компьютеров в домене

      Определить адреса включенных компьютеров в сети при помощи утилиты NetScanTools (рисунок 1.7):

      Рисунок 1.7 – Адреса включенных компьютеров

      Получим список совместно используемых ресурсов удаленного компьютера, используя команду (листинг 5).

      Листинг 5 – Список совместно используемых ресурсов удаленного компьютера

      Результат на рисунке 1.8:

      Рисунок 1.8 – Список совместно используемых ресурсов удаленного ПК

      Получим перечень общих ресурсов при помощи утилиты – рисунки 1.9, 1.10.

      Рисунок 1.9 – Список совместно используемых ресурсов удаленного ПК

      Рисунок 1.10 – Список совместно используемых ресурсов удаленного ПК

      Общим ресурсом удаленного ПК является папка на диске – SHARED.

      Произведем сканирование портов удаленного компьютера (рисунки 1.11, 1.12).

      Рисунок 1.11 – Результаты сканирования TCP-портов

      Рисунок 1.12 – Результаты сканирования UDP-портов

      По результатам сканирования компьютера было выявлено 10 активных TCP-портов и 30 возможно активных UDP-портов.

      На результаты сканирования UDP-портов влияет наличие межсетевого экрана, который при блокировании не будет отправлять ICMP сообщение о недоступности порта и будет ошибочно считаться открытым или отсутствие такого сообщения из-за ограничений, установленных на частоту использования ICMP-пакетов.

      2 Работа с межсетевым экраном

      2.1 Атака Сканирование портов

      Пусть необходимо использовать программный межсетевой экран Outpost Firewall.

      Проведем сканирование TCP-портов с отключенным межсетевым экраном (рисунок 2.1).