Professional Documents
Culture Documents
ЗВІТ
з лабораторної роботи № 6
тема: «АНАЛІЗ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-
КОМУНІКАЦІЙНИХ СИСТЕМ (СКАНЕРИ УРАЗЛИВОСТЕЙ)»
Виконала:
студентка БІ-142М
Герасименко М.К.
« » 2022 р
Дата захисту
Викладач: ст.викладач
Мелешко О.В.
КИЇВ 2021
Мета роботи: вивчення особливостей можливих атак на мережеві
компоненти засобів аналізу захищеності мереж (сканери уразливостей).
Отримання навичок роботи з мережевими сканерами.
2
те, що кожен виробник вносить в ОС свої зміни (яскравим прикладом є
безліч різновидів ОС UNIX), засоби аналізу захищеності ОС аналізують в
першу чергу параметри, характерні для всього сімейства однієї ОС. Засоби
аналізу захищеності програм на сьогоднішній день не так багато, як цього
хотілося б. Вони поки існують тільки для широко поширених прикладних
систем, типу Wеb-браузери (Netscape Navigator, Microsoft Internet
Explorer), СУБД (Microsoft SQL Server, Sybase Adaptive Server) і т.п.
Крім виявлення уразливостей, за допомогою засобів аналізу
захищеності можна швидко визначити всі вузли корпоративної мережі,
доступні в момент проведення тестування, виявити всі використовувані в
ній сервіси та протоколи, їх налаштування і можливості для
несанкціонованого впливу (як зсередини корпоративної мережі, так і
зовні).
2. Хід роботи
2.1. Дослідження сканера безпеки Xspider 7.5 Demo version
1) Встановіть на робочу машину сканер уразливості Xspider 7.5
Demo version.
3
2) Проскануйте робочу станцію на яку ви встановили Xspider 7.5
Demo version на наявність уразливостей.
Результат сканування.
4
Віртуальна пам'ять, що не очищається - Некоректне використання
файлу віртуальної пам'яті. Для віртуальної пам'яті використовується файл,
який може містити конфіденційну інформацію.
LanManager та OS - LanManager: Windows 8.1 6.3 OS: Windows 8.1
9600
MAC-адреса - MAC-адреса хоста : 00-0C-29-6E-F0-E3
5
Scheduler Service - Якщо ви використовуєте планувальник завдань,
то розумним буде відключити його, т.к. Цей сервіс часто використовується
атакуючими для запуску шкідливого коду.
Автозапуск - Можливий автозапуск програм з CDROM, що може
бути використано атакуючим, для автоматичного запуску шкідливих
програм.
3. Контрольні питання
1) Які атаки реалізовує сканер уразливості?
● «відмова в обслуговуванні («Denial of Service»)
● «Packet Storm»
● «відмова в сервісі»
2) На які мережеві компоненти спрямовані атаки сканерів?
Сервери, робочі станції, середовище передачі інформації, вузли
комунікації мереж
3) Які існують механізми та методи роботи сканерів
уразливостей?
Існує два основних механізми, за допомогою, яких сканер перевіряє
наявність уразливості — сканування (scan) і зондування (probe).
4) Які етапи сканування виділяють в роботі сканерів
уразливостей?
● Збір інформації про мережу
● Виявлення потенційних уразливостей
● Підтвердження обраних уразливостей
● Генерація звітів
● Автоматичне усунення уразливостей
5) Які існують типи сканування портів?
● TCP-сканування підключенням (TCP connect scan)
● TCP-сканування за допомогою повідомлення SYN
(TCPSYNscan)
6
● TCP-сканування за допомогою повідомлень FIN (TCP FIN
scan)
● TCP-сканування за методом «різдвяної ялинки» (TCP Xmax
Tree scan)
● ТСР-нуль-сканування (TCP Null scan)
● TCP-сканування за допомогою повідомлень АСК (TCP АСК
scan)
● TCP-сканування розміру вікна (TCP Windows scan)
● TCP-сканування порту RPC (TCP RCP scan)
● UDP-сканування (UDP scan)
Висновки
В ході даної лабораторної роботи було вивчено особливості
можливих атак на мережеві компоненти засобів аналізу захищеності
мереж (сканери уразливостей). Отримано навички роботи з мережевими
сканерами.