You are on page 1of 7

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ФАКУЛЬТЕТ КІБЕРБЕЗПЕКИ, КОМП’ЮТЕРНОЇ ТА


ПРОГРАМНОЇ ІНЖЕНЕРІЇ

Кафедра комп’ютеризованих систем захисту інформації

ЗВІТ
з лабораторної роботи № 6
тема: «АНАЛІЗ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-
КОМУНІКАЦІЙНИХ СИСТЕМ (СКАНЕРИ УРАЗЛИВОСТЕЙ)»

з дисципліни «Технології створення та застосування систем


захисту кіберпростору»

Виконала: 
студентка БІ-142М 
Герасименко М.К.

« » 2022 р
Дата захисту

Викладач: ст.викладач
Мелешко О.В.

КИЇВ 2021
Мета роботи: вивчення особливостей можливих атак на мережеві
компоненти засобів аналізу захищеності мереж (сканери уразливостей).
Отримання навичок роботи з мережевими сканерами.

1. Ключові теоретичні положення


Мережа складається з каналів зв'язку, вузлів, серверів, робочих
станції прикладного і системного програмного забезпечення, баз даних та
ін. Всі компоненти мають потребу в оцінці ефективності їх захисту.
Засоби аналізу захищеності досліджують мережу і шукають «слабкі» місця
в ній, аналізують отримані результати і на їх основі створюють різного
роду звіти. У деяких системах замість «ручного» втручання з боку
адміністратора знайдена уразливість буде усуватися автоматично
(наприклад, у системі System Scanner). Перелічимо деякі з проблем, що
ідентифікуються системами аналізу захищеності:
- «люки» в програмах (Back Door) і програми типу «Троянський
кінь»; слабкі паролі;
- сприйнятливість до проникнення з незахищених систем;
- неправильне налаштування міжмережевих екранів, Web-серверів і
баз даних тощо.
Функціонувати такі засоби можуть на мережевому рівні (network-
based), рівні ОС (host-based) і рівні програми (application-based).
Найбільшого поширення набули Засоби аналізу захищеності мережевих
сервісів і протоколів. Пов'язано це, в першу чергу з універсальністю
використовуваних протоколів. Вивченість і повсюдне використання таких
протоколів, як IP, TCP, HTTP, FTP, SMTP і т.п. дозволяють з високим
ступенем ефективності перевіряти захищеність інформаційної системи, що
працює в даному мережевому оточенні. Другими за поширеністю є засоби
аналізу захищеності ОС. Пов'язано це також з універсальністю і
поширеністю деяких ОС (наприклад, UNIX і Windows NT). Однак через

2
те, що кожен виробник вносить в ОС свої зміни (яскравим прикладом є
безліч різновидів ОС UNIX), засоби аналізу захищеності ОС аналізують в
першу чергу параметри, характерні для всього сімейства однієї ОС. Засоби
аналізу захищеності програм на сьогоднішній день не так багато, як цього
хотілося б. Вони поки існують тільки для широко поширених прикладних
систем, типу Wеb-браузери (Netscape Navigator, Microsoft Internet
Explorer), СУБД (Microsoft SQL Server, Sybase Adaptive Server) і т.п.
Крім виявлення уразливостей, за допомогою засобів аналізу
захищеності можна швидко визначити всі вузли корпоративної мережі,
доступні в момент проведення тестування, виявити всі використовувані в
ній сервіси та протоколи, їх налаштування і можливості для
несанкціонованого впливу (як зсередини корпоративної мережі, так і
зовні).
2. Хід роботи
2.1. Дослідження сканера безпеки Xspider 7.5 Demo version
1) Встановіть на робочу машину сканер уразливості Xspider 7.5
Demo version.

3
2) Проскануйте робочу станцію на яку ви встановили Xspider 7.5
Demo version на наявність уразливостей.

Для початку аналізу слід вказати, що саме ми будемо перевіряти.


Xspider 7.5 Demo version дозволяє перевірити як певний хост, так і
декілька хостів, шляхом зазначення діапазону IP адрес даних хостів. Щоб
запустити сканування необхідно додати хост. Існує кілька варіантів
додавання хостів.
Додаємо хост.

Результат сканування.

4
Віртуальна пам'ять, що не очищається - Некоректне використання
файлу віртуальної пам'яті. Для віртуальної пам'яті використовується файл,
який може містити конфіденційну інформацію.
LanManager та OS - LanManager: Windows 8.1 6.3 OS: Windows 8.1
9600
MAC-адреса - MAC-адреса хоста : 00-0C-29-6E-F0-E3

5
Scheduler Service - Якщо ви використовуєте планувальник завдань,
то розумним буде відключити його, т.к. Цей сервіс часто використовується
атакуючими для запуску шкідливого коду.
Автозапуск - Можливий автозапуск програм з CDROM, що може
бути використано атакуючим, для автоматичного запуску шкідливих
програм.
3. Контрольні питання
1) Які атаки реалізовує сканер уразливості?
● «відмова в обслуговуванні («Denial of Service»)
● «Packet Storm»
● «відмова в сервісі»
2) На які мережеві компоненти спрямовані атаки сканерів?
Сервери, робочі станції, середовище передачі інформації, вузли
комунікації мереж
3) Які існують механізми та методи роботи сканерів
уразливостей?
Існує два основних механізми, за допомогою, яких сканер перевіряє
наявність уразливості — сканування (scan) і зондування (probe).
4) Які етапи сканування виділяють в роботі сканерів
уразливостей?
● Збір інформації про мережу
● Виявлення потенційних уразливостей
● Підтвердження обраних уразливостей
● Генерація звітів
● Автоматичне усунення уразливостей
5) Які існують типи сканування портів?
● TCP-сканування підключенням (TCP connect scan)
● TCP-сканування за допомогою повідомлення SYN
(TCPSYNscan)

6
● TCP-сканування за допомогою повідомлень FIN (TCP FIN
scan)
● TCP-сканування за методом «різдвяної ялинки» (TCP Xmax
Tree scan)
● ТСР-нуль-сканування (TCP Null scan)
● TCP-сканування за допомогою повідомлень АСК (TCP АСК
scan)
● TCP-сканування розміру вікна (TCP Windows scan)
● TCP-сканування порту RPC (TCP RCP scan)
● UDP-сканування (UDP scan)

Висновки
В ході даної лабораторної роботи було вивчено особливості
можливих атак на мережеві компоненти засобів аналізу захищеності
мереж (сканери уразливостей). Отримано навички роботи з мережевими
сканерами.

You might also like