СЕВАСТОПОЛЬСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ ЯДЕРНОЙ ЭНЕРГИИ ПРОМЫШЛЕННОСТИ
Кафедра ИБ
КУРСОВОЙ ПРОЕКТ
По дисциплине «Программное обеспечение средств защиты информации»
Выполнил:
Студент 443 группы
Севастополь 2014
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
РАЗДЕЛ 1 5
СРЕДСТВА СКАНИРОВАНИЯ СЕТИ 5
РАЗДЕЛ 2 10
СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ 10
РАЗДЕЛ 3 14
АНАЛИЗ СЕТЕВОГО ТРАФИКА 14
РАЗДЕЛ 4 17
НАСТРОЙКА ОПЕРАЦИОННОЙ СИСТЕМЫ 17
РАЗДЕЛ 6 29
АНАЛИЗ И ВЫБОР АНТИВИРУСНОГО ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ
РАЗДЕЛ 7 31
НАСТРОЙКА МЕЖСЕТЕВОГО ЭКРАНА 31
РАЗДЕЛ 8 35
АНАЛИЗ ПАРОЛЕЙ НА УСТОЙЧИВОСТЬ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37
ВВЕДЕНИЕ
Актуальность темы. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.
Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
• переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
• объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
• увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.
Цели и задачи работы. Целью данной работы является научиться работать с программными средствами защиты информационных ресурсов, расположенных в ИТС.
Для достижения цели необходимо выполнить следующие задачи:
1. Изучить предметную область
2. Изучить средства настройки операционных систем
3. Просканировать ЭВМ на наличие в сети и определить приложеня, работающие с сетью на ЭВМ.
4. Просканировать ЭВМ на наличие уязвимостей и устранить их
5. Просканировать трафик сети
6. Настроить межсетевой экран
Практическое значение работы: результатами данной работы можно воспользоваться в целях защиты ЭВМ в организации, а так же для мониторинга сотрудниками службы безопасности сети, а также учебных целях.
Структура работы.
a) Средства сканирования сети.
i) Теоретические сведения о сканерах сети.
ii) Сканирование сети виртуальных машин сканером nmap. Выводы.
b) Сканирования уязвимостей.
i) Основные сведения сканерах уязвимостей.
ii) Использование сканера уязвимостей. Выводы.
c) Анализ сетевого трафика
i) Теоретические сведения о анализаторах сетевого трафика
ii) Анализ сетевого трафика при помощи wireshark. Выводы.
d) Настройка операционной системы
i) Теоритические сведения о операционной системе Windows и Linux.
ii) Настройка ОС linux
iii) Настройка ОС windows.
iv) Выводы.
e) Настройка межсетевого экрана.
i) Теоретические сведения о межсетевых экранах.
ii) Настройка межсетевого экрана. Выводы.
Выводы по работе
Перечень использованной литературы и интернет-источников
РАЗДЕЛ 1
СРЕДСТВА СКАНИРОВАНИЯ СЕТИ
1. Сканирование сетей с помощью программы nmap
Nmap предназначен для сканирования сетей с любым количеством объектов, определения состояния объектов сканируемой сети, а также портов и соответствующих им служб. Для этого nmap использует много различных методов сканирования.
Nmap также поддерживает большой набор дополнительных возможностей, а именно:
• определение операционной системы удаленного хоста с использованием TCP/IP fingerprint,
• «невидимое» сканирование,
• динамическое вычисление времени задержки и повтор передачи пакетов,
• параллельное сканирование,
• определение неактивных хостов методом параллельного ping-опроса,
• сканирование с использованием ложных хостов,
• определение наличия пакетных фильтров,
• прямое (без использования portmapper) RPC-сканирование,
• сканирование с использованием IP-фрагментации,
• произвольное указание IP-адресов и номеров портов сканируемых сетей.
Получим список открытых ТСР и UDP портов. При этом добавим опцию –О для определения операционной системы.
nmap -sT -sU -O 192.168.1.100
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 16:51 Московское время (зима) Nmap scan report for 192.168.1.100 Host is up (0.0024s latency). Not shown: 999 open|filtered ports, 993 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 554/tcp open rtsp 2869/tcp open icslap 5357/tcp open wsdapi 10243/tcp open unknown 137/udp open netbios-ns MAC Address: EC:55:F9:1D:DD:94 (Hon Hai Precision Ind. Co.) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows 7|2008 OS CPE: cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp2 OS details: Microsoft Windows 7 SP1 or Windows Server 2008 SP1 - SP2 Network Distance: 1 hop
Получим список хостов в сети. Для этого используем команду nmap –sn 192.168.1.*
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 16:55 Московское время (зима) Nmap scan report for 192.168.1.1 Host is up (0.0030s latency). MAC Address: B0:48:7A:81:B4:98 (Tp-link Technologies CO.) Nmap scan report for 192.168.1.100 Host is up (0.0010s latency). MAC Address: EC:55:F9:1D:DD:94 (Hon Hai Precision Ind. Co.) Nmap scan report for 192.168.1.101 Host is up (0.0020s latency). MAC Address: 08:ED:B9:98:3B:F1 (Hon Hai Precision Ind. Co.) Nmap scan report for 192.168.1.107 Host is up (0.037s latency). MAC Address: 00:1B:9E:79:0E:5D (Askey Computer ) Nmap scan report for 192.168.1.103 Host is up. Nmap done: 256 IP addresses (5 hosts up) scanned in 13.65 seconds
Просканируем хоста №1 разными методами.
ТСР-connect
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 17:38 Московское время (лето) Nmap scan report for 192.168.1.103 Host is up (0.0029s latency). Not shown: 994 filtered ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 5357/tcp open wsdapi MAC Address: 00:23:6C:80:08:32 (Apple)
ТСР SYN
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 17:41 Московское время (лето) Nmap scan report for 192.168.1.103 Host is up (0.015s latency). Not shown: 994 filtered ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 5357/tcp open wsdapi MAC Address: 00:23:6C:80:08:32 (Apple)
FIN-сканирование
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 17:42 Московское время (лето) Nmap scan report for 192.168.1.103 Host is up (0.12s latency). All 1000 scanned ports on 192.168.1.103 are open|filtered MAC Address: 00:23:6C:80:08:32 (Apple
Xmax Tree сканирование
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 17:51 Московское время (лето) Nmap scan report for 192.168.1.103 Host is up (0.0020s latency). All 1000 scanned ports on 192.168.1.103 are open|filtered MAC Address: 00:23:6C:80:08:32 (Apple)
Для хоста №2 c IP адресом 192.168.1.107 определим, защищен ли он межсетевым экраном (firewall).
nmap -sA 192.168.1.107
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 18:01 Московское время (лето) Nmap scan report for 192.168.1.107 Host is up (0.0090s latency). All 1000 scanned ports on 192.168.1.107 are filtered MAC Address: 00:1B:9E:79:0E:5D (Askey Computer )
Результаты сканирования показали, что все просканированные порты фильтруемые, а значит защищены межсетевым экраном.
Для хоста №3 с IP адресом 192.168.1.101 определим поддерживаемые протоколы с помощью метода –sO
nmap -sO 192.168.1.101
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 18:05 Московское время (лето)
Warning: 192.168.1.101 giving up on port because retransmission cap hit (10). Nmap scan report for 192.168.1.101 Host is up (0.0023s latency). Not shown: 247 closed protocols PROTOCOL STATE SERVICE 1 open icmp 2 open|filtered igmp 4 open|filtered ip 6 open tcp 17 open udp 41 open|filtered ipv6 50 open|filtered esp 51 open|filtered ah 181 open|filtered unknown MAC Address: 08:ED:B9:98:3B:F1 (Hon Hai Precision Ind. Co.)
Для хоста №4 с IP адресом 192.168.1.104 выберем такой способ сканирования, который бы помог избежать обнаружения.
Выбранный метод «невидимое» FIN сканирование не сработали программа nmap выдала сообщение о том, что все просканированные порты закрыты. Используем RPC сканирование (-sV)
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-28 18:16 Московское время (лето) Nmap scan report for 192.168.1.104 Host is up (0.0045s latency). Not shown: 990 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open netbios-ssn 1688/tcp open msrpc Microsoft Windows RPC 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc Microsoft Windows RPC 49155/tcp open msrpc Microsoft Windows RPC 49156/tcp open msrpc Microsoft Windows RPC MAC Address: 50:B7:C3:53:75:6F (Samsung Electronics CO.)
Для хоста №5 с IP адресом 192.168.1.108 (мобильный телефон) определим операционную систему.
Для этого выберем наиболее простой метод nmap –O.
Nmap scan report for 192.168.1.108 Host is up (0.019s latency). All 1000 scanned ports on 192.168.1.108 are closed MAC Address: 10:1D:C0:27:D6:BE (Samsung Electronics Co.) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: switch|storage-misc|WAP|general purpose|specialized Running (JUST GUESSING): Force10 FTOS 1.X (94%), Apple embedded (93%), Apple NetBSD 4.X (93%), QNX 6.X (93%), HW group embedded (93%), KW-Software ProConOS (93%), NetBSD 4.X (93%) OS CPE: cpe:/o:force10:ftos:1 cpe:/h:apple:airport_express cpe:/o:apple:netbsd:4 cpe:/h:apple:airport_extreme cpe:/o:qnx:qnx:6 cpe:/o:kw-software:proconos cpe:/o:netbsd:netbsd:4.0 Aggressive OS guesses: Force10 S50N switch (FTOS 1.0) (94%), Apple Time Capsule NAS device (93%), Apple AirPort Express WAP (93%), Apple AirPort Extreme WAP (93%), Apple AirPort Express WAP (NetBSD) (93%), Apple AirPort Extreme WAP (NetBSD 4.99) (93%), Apple AirPort Extreme WAP or Time Capsule NAS device (NetBSD 4.99), or QNX 6.5.0 (93%), Apple Time Capsule NAS device (NetBSD 4.99) (93%), HW group HWg-STE Ethernet thermometer (93%), KW-Software ProConOS (93%) No exact OS matches for host (test conditions non-ideal).
Вывод. Результатом работы Nmap является список отсканированных портов удаленной машины с указанием номера и состояния порта, типа используемого протокола, а также названия службы, закрепленной за этим портом. Порт характеризуется тремя возможными состояниями «открыт», «фильтруемый» и «нефильтруемый»:
• открыт (open)- удаленная машина прослушивает данный порт;
• фильтруемый (filtered) – межсетевой экран, пакетный фильтр или другое устройство блокирует доступ к этому порту и nmap не смог определить его состояние;
• «Нефильтруемый» (closed) - по результатам сканирования nmap воспринял данный порт как закрытый, при этом средства защиты не помешали nmap определить его состояние. Это состояние nmap определяет в любом случае (даже если большинство сканируемых портов хоста фильтруются).
РАЗДЕЛ 2
СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ
2. Сканирование уязвимостей
Уязвимости — это опасные ошибки либо в программе, либо в ее конфигурации. Они обладают тем свойством, что при отсутствии постоянного контроля их число растет, и рано или поздно достигает совершенно неприемлемого уровня
2.1. Использование сканера уязвимостей XSpyder для ОС Windows
Запустим сканер уязвимостей XSpider. Добавим хоста localhost(127.0.0.1) для сканирования.
Рис. 2.1. Добавление хоста для сканирования
Запустим сканер уязвимостей XSpider.
XSpider сканирует все порты машины, определяя открытые порты, сервисы, уязвимости. В результате сканирования получим следующие уязвимости: планировщик задач, неочищаемая виртуальная память, автозапуск, список запущенных сервисов.
Рис. 2.2. Отсканированные уязвимости
Пользуясь подсказками XSpider попробуем устранить уязвимости текущего хоста. В ходе повторного сканирования было обнаружено, что все уязвимости , кроме «список сервисов» удалось устранить.
Рис. 2.3. Устраненные уязвимости
2.2. Использование сканера уязвимостей XSpyder для ОС Linux
Просканируем машину с установленной на ней DVL и выпишем основные уязвимости.
Рис.2.4. Уязвимость PUT
Рис. 2.5. Уязвимость «Доступ к корневой директории»
Рис. 2.6. Уязвимость методом TRACE
Рис. 2.7. Уязвимость «Удалённое управление»
По результатам сканирования видно, что DVL имеет большее количество уязвимостей, и создана исключительно в учебных целях
Вывод. Большинство сканеров безопасности не делает ничего сверхъестественного: они просто автоматизируют в той или иной степени поиск известных в данный момент уязвимостей. Но это уже само по себе немало, поскольку:
экономит время, выполняя рутинные задачи
делает проверку более методичной, поскольку программа не может "забыть" что-то проверить
В то же время у сканеров есть и ряд недостатков:
они могут давать ложные срабатывания (находить уязвимости, которых нет), поскольку не всегда удается автоматически получить точную информацию о конфигурации проверяемого хоста
могут не найти определенные уязвимости как в силу своего технического несовершенства, так и случае, если их база уязвимостей неполна
РАЗДЕЛ 3
АНАЛИЗ СЕТЕВОГО ТРАФИКА
3. Анализ сетевого трафика
Анализатор трафика, или сниффер — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам, из-за этого возможно перехватывать чужую информацию. Использование коммутаторов (switch, switch-hub) и их грамотная конфигурация уже является защитой от прослушивания.
5.1. Анализ сетевого трафика при помощи программы Wireshark
Произведем анализ и захват пакетов, передающихся через сеть при авторизации компьютера в сети Windows
Рис. 3.1. Трафик при авторизации в сети
Произведем эхо запрос и зафиксируем трафик, возникающий при этом в сети.
Рис. 3.2. Трафик при пинговании
Скопируем с удаленного ПК на свой ПК файл с помощью протоколов SMB и FTP. Зафиксируем трафик в сети в это время
Рис. 3.3. Трафик в сети во время копирования
Зайдем на интернет страницу при помощи браузера. Зафиксируем трафик в сети
Рис. 3.4. Трафик во время просмотра интернет-страницы
Вывод. Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет:
Обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи (снифферы здесь малоэффективны; как правило, для этих целей используют сбор разнообразной статистики серверами и активным сетевым оборудованием и её последующий анализ).
Выявить в сети вредоносное и несанкционированное ПО, например, сетевые сканеры, флудеры, троянские программы, клиенты пиринговых сетей и другие (это обычно делают при помощи специализированных снифферов — мониторов сетевой активности).
Перехватить любой незашифрованный (а порой и зашифрованный) пользовательский трафик с целью получения паролей и другой информации.
Локализовать неисправность сети или ошибку конфигурации сетевых агентов (для этой цели снифферы часто применяются системными администраторами)
РАЗДЕЛ 4
НАСТРОЙКА ОПЕРАЦИОННОЙ СИСТЕМЫ
4. Системные средства мониторинга
4.1. Системные средства мониторинга ОС Linux
1) Использование команды Who –H позволяет узнать, кто в данный момент находится в многопользовательской системе, какой виртуальный терминал принадлежит вам а также показывает различную статистику по времени работы.
Рис. 4.1. Использование команды who –H
2) Выведите содержимое домашнего каталога Для получения подробной информации о файлах используется команда ls с ключом –l
Рис. 4.2. Содержимое домашнего каталога
3) Выведите содержание домашнего и корневого каталогов одной строкой. Для этого пропишем команду ls с ключом “/home’ для вывода домашнего каталога и “/ ” для вывода корневого каталога.
Рис. 4.3. Содержимое домашнего и корневого каталога
4) Выведите все файлы вашего каталога начинающиеся на букву D. При использовании команды ls допускается использование маски. Например, символ "D*" позволяет вывести все каталоги, начинающиеся на букву D.
Рис. 4.4. Все файлы каталога, начинающиеся на букву D
5) Создайте в домашнем каталоге дерево каталогов dir1/dir2/dir3/dir4 одной командой. С помощью одной команды mkdir можно создать целую цепочку каталогов, если использовать ключ –p. Создадим цепочку каталогов и с помощью изученной ранее команды ls выведем содержимое текущего каталога
Рис. 4.5. Дерево каталогов
6) Создайте в каталоге dir2 файл file2. Для создания файла используется команда touch.
Рис. 4.6. Создание файла в указанном каталоге
7) Переименуйте dir3 в dirlast. Переименовывают каталог, точно так же, как файлы, с помощью команды mv. Результаты представлены на рисунке 18.
Рис. 4.7. Работа команды mv.
8) Удалите dir4. Для удаления файлов используется команда rm.
Рис. 4.8.Удаление dir4
9) Переместите lastdir в домашний каталог. Для этого воспользуемся командой mv мой каталог новый каталог
Рис. 4.9. Перемещение каталога lastdir
10) Создайте каталог Toppler, содержащий два два файла high11 и low11. Скопируйте оба файла в каталог tmp. Для создания каталога Toppler используем команду mkdir. Для создания файлов High11 и low11 будем использовать команду touch. Для копирования файлов предназначена команда cp. После всех вышеперечисленных команд выведем содержимое каталога tmp. Содержимое каталога представлено на рисунке 21.
Рис. 4.10. Содержимое каталога tmp
11) Выведите на экран строку «Мне нравится Линукс!» с помощью echo. Команды echo предназначена для вывода текста или значения переменных на экран
Рис. 4.11. Вывод строки на экран
12) Выведите на экран строку «Мне не нравится Windows!» с помощью cat. С помощью команды cat легко создаются файлы например, вводим команду cat и набираем текст на клавиатуре
Рис. 4.12. Работа команды cat
13) Создайте новый файл (А) с любым текстом с помощью команды echo. Добавьте в конце этого файла новую запись. Чтобы текст был записан в файл, используется перенаправление вывода с помощью символа ">". Когда файл с таким именем уже существует, то он будет перезаписан. Чтобы новый текст был добавлен в конец файла, используется символ ">>".
Рис. 4.13. Работа команды echo
14) Создайте новый файл (В) с любым текстом с помощью команды cat. Добавьте в конце этого файла новую запись.
Рис. 4.14. Создание файла с текстом командой cat
15) Объедините эти два файла в один файл (С)
Рис. 4.15. Объединение двух файлов
16) Удалите файл (А)
Рис. 4.16. Удаление файла
4.2. Системные средства мониторинга ОС Windows
Большинство рассматриваемых сетевых утилит для полноценной работы требуют наличия административных привилегий. Для операционных систем семейства Windows 2000/XP достаточно того, чтобы пользователь работал под учетной записью члена группы администраторов. Интерпретатор командной строки cmd.exe можно запустить с использованием меню Пуск - Выполнить - cmd.exe. В среде операционных систем Widows Vista/Windows 7 интерпретатор cmd.exe должен быть запущен для выполнения с использованием пункта контекстного меню "Запустить от имени администратора". Командные файлы, в которых используются сетевые утилиты, также должны выполняться в контексте учетной записи с привилегиями администратора. Рассмотрим несколько таких утилит:
1) net – пакет приложений, предназначенный для работы с сетью
Определим параметры политики безопасности доступа в систему. Для этого в командной строке пропишем команду net accounts.
Рис. 4.17. Параметры политики безопасности доступа в систему
Отобразим текущую информацию о сервере и рабочей группе с помощью команды net config server
Рис. 4.18. Информация о сервере и рабочей группы
Добавим локальную группу по фамилии студента. Для этого в командной строке пропишем следующее:
Рис. 4.19. Новая локальная группа
Создадим папку с названием фамилия студента. Предоставим общий доступ к ней и ограничим количество пользователей. Как это сделать показано на рисунке 31
Рис. 4.20. «Расшаренная» папка
Посмотрим статистику рабочей станции командой net statistics
Рис. 4.21. Статистика рабочей станции
Проверим список общедоступных ресурсов. Для этого в командной строке пропишем команду net use
Рис.4.22. Список общедоступных ресурсов
2) nbtstat - отображение статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP)
Проверим существование подключений nbtstat (-s). Результаты представлены на рисунке 4.23.
Рис. 4.23. Список существующих подключений
Определим список netbios имен на локальном компьютере (nbtstat –n).
Рис. 4.24. Список netbios имен
3)netstat - отображение статистики протоколов и текущих сетевых подключений TCP/IP.
Определим статистику работы Ethernet протокола
Рис. 4.25. Статистика работы Ethernet протокола
Определим полную информацию о соединениях компьютера. Для этого в командной строке пропишем: netstat –a. Результаты выполненных действий представлены на рисунке 4.26.
Рис. 4.26. Полная информация о соединениях
Выведем DNS имена удаленных ресурсов. Для этого в командной строке пропишем netstat –f. Результаты представлены на рисунке 38
Рис. 4.27 DNS-имена удаленных ресурсов
Отфильтруем список соединений по TCP, UDP для всех соединений. Как это сделать показано на рисунке 39
Рис. 4.28. Отфильтрованные по TCP соединения
Посмотрим таблицу маршрутов с помощью команды netstat -r
Рис. 4.29 Таблица маршрутов
Отобразим статистику для каждого из протоколов netstat -s
Рис. 4.30. Статистика ТСР
Рис. 4.31. Статистика UDP
4.) netsh - мощная и полезная утилита командной строки, предназначенная для обновления и настройки параметров сети Windows
Проверим конфигурацию DHCP а так же конфигурацию сетевого оборудования
Рис. 4.32. IP-адреса для каждого из интерфейсов
Рис.4.33. Интерфейсы
Рис. 4.34. Параметры wlan интерфейса
Сделаем XML файл настроек в формате XML для беспроводных сетей
Рис. 4.35. Сохранение XML профиля интерфейса
Сбросим все изменения до стандартных. Для этого перезапустим настройки firewall’a
Рис. 4.36. Восстановление параметров по умолчанию
Вывод. Также нужно сказать о принципиальных различиях между операционными системами MS Windows и GNU/Linux. Для точного понимания того, что есть что.
Первое отличие заключается в том, что операционная система (далее будет использоваться сокращение - ОС) MS Windows разрабатывается и поддерживается одной единственной компанией - Microsoft corporation. Ей же принадлежат авторские права на этот продукт, и она же взимает плату за использование ОС Windows и бесплатного использования компания Microsoft не допускает. То есть если вы хотите использовать эту ОС вы должны заплатить компании Microsoft.
GNU/Linux это ОС, разрабатываемая и поддерживаемая десятками, если не сотнями компаний в разных странах мира и тысячами программистов. Права на эту ОС переданы в общественную собственность. И хотя в мире есть много компаний, которые предоставляют платную техническую поддержку этой ОС, само использование GNU/Linux не оговаривается финансовыми условиями. То есть вы не обязаны никому ничего платить, для того чтобы иметь право использования Linux.
Второе принципиальное отличие заключается в том, что в Windows графическая среда пользователя является неотъемлемой частью ОС. То есть Windows в варианте без графической среды (консольный режим) попросту не существует.
В то время как GNU/Linux это ОС текстового (консольного) режима и графическая среда это отдельный программный продукт, подобно текстовому редактору или видеопроигрывателю. Программ, которые реализуют графическую среду для ОС GNU/Linux более 10, но широко используются только две - GNOME и KDE.
РАЗДЕЛ 6
АНАЛИЗ И ВЫБОР АНТИВИРУСНОГО ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ
6. Теоретические сведения о антивирусном программном обеспечении.
Антивирусное ПО- это термин, означающий компьютерную программу, которая пытается определить, нейтрализовать или уничтожить вредоносные программы. Этот тип программного обеспечения носит такое название потому, что самые первые антивирусные программы были созданы специально для борьбы с компьютерными вирусами. Однако, большинство современных антивирусных программ создаются для борьбы с широким спектром угроз, включая вирусов-червей, фишинг-атаки, руткитов, троянских программ и других вредоносных программ. Выделяют следующие виды антивирусов в зависимости от их принципа действия (определяющего функциональность):
• Сканеры (устаревший вариант "полифаги") Определяют наличие вируса по БД, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (Эвристическое сканирование).
• Ревизоры запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений. (Класс близкий к IDS).
• Сторожа (мониторы) Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
• Вакцины Изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007) условиях, когда количество возможных вирусов измеряется десятками тысяч, этот подход неприменим.
Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:
• Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах.
• Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.
6.1 Выбор и описание настройки антивирусного программного обеспечения. Выводы.
К сожалению, не все антивирусы обеспечивают требуемый уровень защиты от вредоносных программ. Даже 10 самых популярных на рынке антивирусных программ, если их оценить по приведенным ниже критериям, могут получить очень разные баллы.
AVG Anti-Virus Free
Плюсы: Настраиваемый интерфейс, гибкое расписание, наличие модуля проверки электронной почты, анти-шпиона, резидент-модуль, малая нагрузка на систему;
Минусы: Отсутствуют анти-руткит в бесплатной версии.
Avira AntiVir Personal
Плюсы: Одна из лучших защит среди бесплатных антивирусов, лучшая технология обнаружения новых вирусов, в остальном схож с AVG Anti-Virus Free
Минусы: Отсутствие русского интерфейса и модуля для блокирования вредоносных сайтов.
COMODO Internet Security
Плюсы: Полный боекомплект, включающий один из лучших фаерволов, русский интерфейс Минусы: Не лучший выбор антивирусного модуля
ClamWin Free Antivirus
Плюсы: Простой интерфейс, имеется русский язык
Минусы: немалый объём дистрибутива, малоизученность антивирусных способностей (этот антивирус хорошо себя зарекомендовал на linux системах)
BitDefender Free Edition
Плюсы: проверенный годами антивирус, всегда располагающийся в средних строчках тестов, главный его плюс в стабильности
Минусы: отсутствие русского интерфейса, отсутствие высокой защиты
Microsoft Security Essentials
Совсем недавно появившийся антивирус от Microsoft, еще пока никак не зарекомендовавший себя среди пользователей, но уже активно расходящийся по персональным компьютерам потребителей, русского интерфейса пока не имеет.
Критерии выбора оптимальной защиты от вредоносных программ
• Надежность
Даже самый качественный антивирус может оказаться абсолютно бесполезным, если он конфликтует с другим программным обеспечением, работающим на компьютере. Если в результате такого конфликта возникает сбой или временная остановка процессов антивирусной защиты, система может стать уязвимой.
• Удобство использования
Если для повседневной работы антивируса требуются особые навыки, он может оказаться непрактичным для многих пользователей. Любой антивирусный продукт, который неудобен в использовании, задает пользователю слишком много вопросов или требует принятия сложных решений, увеличивает возможность «ошибок оператора». В некоторых случаях, если антивирусом слишком сложно управлять, пользователь может просто отключить его.
• Комплексная защита
Антивирусная программа должна обеспечивать постоянную защиту для всех компьютеров, всех типов файлов и всех элементов сети, которые могут стать целью вредоносной атаки или других вредоносных программ. Программа должна уметь обнаруживать вредоносный код и обеспечить безопасность всех каналов передачи данных на компьютере, включая электронную почту, интернет, FTP и т.д.
• Качество защиты
Антивирусы должны уметь работать в постоянно меняющейся агрессивной среде с новыми вирусами, червями и троянцами, которые становятся все сложнее. Кроме этого, антивирусные программы могут включать новые способы борьбы с угрозами. Качество защиты частично зависит от следующих факторов:
Вывод:
Можно еще очень долго говорить об антивирусных программах, но надеюсь, что, наконец-то, каждый определиться, что именно он хочет получить от своего защитника и подберет что-то достойное для себя и защиты компьютера. Маленький совет - если вы решили попробовать какой-то новый для вас антивирус, то найдите в себе силы использовать его хотя бы в течение месяца. Мы должны понимать, что это не быстрый процесс. На это может уйти продолжительное время, но в итоге вы сделаете свой правильный выбор. Кроме того, не забывайте во время использования антивирусов, дополнительно периодически проверять компьютер другими антивирусными программами. Это позволит самостоятельно убедиться в эффективности установленного вами антивируса и сделать определенные выводы.
РАЗДЕЛ 7
НАСТРОЙКА МЕЖСЕТЕВОГО ЭКРАНА
7. Настройка межсетевого экрана
Iptables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux
Для обнуления политик безопасности нам надо выполнить следующие 3 команды
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Рис.7.1. Обнуление политик безопасности
Первая команда сбросит политики касающиеся входящего трафика, вторая – исходящего, третья – перенаправляемого.
iptables -A POSTROUTING -t nat -j MASQUERADE
это необходимо, чтобы сервер выставлял в адрес отправителя транзитных пакетов свой IP-адрес.
Рис. 7.2. Построутинг
Разрешается доступ из внешней сети к сервисам http и ftp, выполняющимся на узле с IP-адресом 205.205.205.10
iptables -A FORWARD -d 205.205.205.10 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 205.205.205.10 -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -d 205.205.205.10 -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -s 205.205.205.10 -m state --state ESTABLISHED -j ACCEPT
Рис. 5.3. Доступ из внешней сети к сервисам http и ftp
Разрешается доступ из внешней сети к сервису http, выполняющемуся на узле с IP-адресом 205.205.205.20.
iptables -A FORWARD -d 205.205.205.20 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -s 205.205.205.20 -m state --state ESTABLISHED -j ACCEPT
Рис. 7.4. Доступ из внешней сети к сервису http
Разрешается доступ из внешней сети к сервисам ftp, dns, echo, выполняющимся на узле с IP-адресом 205.205.205.30.
iptables -A FORWARD -d 205.205.205.30 -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -d 205.205.205.30 -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -d 205.205.205.30 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 205.205.205.30 -p udp --dport 7 -j ACCEPT
iptables -A FORWARD -s 205.205.205.30 -m state --state ESTABLISHED -j ACCEPT
Рис. 7.5. Доступ из внешней сети к сервисам ftp, dns, echo
Разрешается доступ из внешней сети к сервисам smtp, pop3, выполняющимся на узле с IP-адресом 205.205.205.40.
iptables -A FORWARD -d 205.205.205.40 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -d 205.205.205.40 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -s 205.205.205.40 -m state --state ESTABLISHED -j ACCEPT
Рис.7.6. Доступ из внешней сети к сервисам smtp, pop3
Разрешается доступ из внешней сети к сервису ssh, выполняющемуся на узлах сети 205.205.205.0.24.
iptables -A FORWARD -d 205.205.205.0/255.255.255.0 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -s 205.205.205.0/255.255.255.0 -m state –state ESTABLISHED -j ACCEPT
Рис. 7.7. Доступ из внешней сети к сервису ssh
Клиентским программам, выполняющимся на узлах сети 210.210.210.0/24, разрешается полный доступ к сервисам, выполняющимся на узлах сети 205.205.205.0.24.
iptables -A FORWARD -s 210.210.210.0/255.255.255.0 -d 205.205.205.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -s 210.210.210.0/255.255.255.0 -d 205.205.205.0/255.255.255.0 -m state --state ESTABLISHED -j ACCEPT
Рис. 7.8. разрешается полный доступ к сервисам, выполняющимся на узлах сети 205.205.205.0.24
Клиентским программам, выполняющимся на узлах сети 210.210.210.0/24, разрешается полный доступ к сервисам, выполняющимся на узлах внешних сетей.
iptables -A FORWARD -s 210.210.210.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -d 210.210.210.0/255.255.255.0 -m state --state ESTABLISHED -j ACCEPT
Рис. 7.9. разрешается полный доступ к сервисам, выполняющимся на узлах внешних сетей
Разрешается доступ к сервису ftp, выполняющемуся на узле с IP-адресом 210.210.210.10, с узла с IP-адресом 190.190.190.190.
iptables -A FORWARD -d 210.210.210.10 -s 190.190.190.190 -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -d 210.210.210.10 -s 190.190.190.190 -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -s 210.210.210.10 -d 190.190.190.190 -m state --state ESTABLISHED -j ACCEPT
Рис. 7.10. Доступ к сервису ftp
Программам, выполняющимся на узле с IP-адресом 210.210.210.20, запрещается доступ к сервису http узлов других сетей.
Рис.7.11. Доступ к сервису http узлов других сетей
Вывод. Межсетевой экран сам по себе не панацея от всех угроз для сети. В частности, он:
• не защищает узлы сети от проникновения через «люки» (англ. back doors) или уязвимости ПО;
• не обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных;
• не защищает от загрузки пользователями вредоносных программ, в том числе вирусов;
Для решения последних двух проблем используются соответствующие дополнительные средства, в частности, антивирусы. Обычно они подключаются к файрволу и пропускают через себя соответствующую часть сетевого трафика, работая как прозрачный для прочих сетевых узлов прокси, или же получают с файрвола копию всех пересылаемых данных. Однако такой анализ требует значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети самостоятельно.
РАЗДЕЛ 8
АНАЛИЗ ПАРОЛЕЙ НА УСТОЙЧИВОСТЬ
8.Теоретические сведения о способах подбора паролей и проверки на крипто устойчивость.
Полный перебор (или метод «грубой силы», англ. brute force) — метод решения математических задач.
В криптографии на полном переборе основывается криптографическая атака методом «грубой силы». Её особенностью является возможность применения против любого практически используемого шифра (об исключениях, то есть безопасности с точки зрения теории информации см. также шифроблокнот и Теоретико-информационная стойкость). Однако такая возможность существует лишь теоретически, зачастую требуя нереалистичные временные и ресурсные затраты. Наиболее оправдано использование атаки методом «грубой силы» в тех случаях, когда не удается найти слабых мест в системе шифрования, подвергаемой атаке (либо в рассматриваемой системе шифрования слабых мест не существует). При обнаружении таких недостатков разрабатываются методики криптоанализа, основанные на их особенностях, что способствует упрощению взлома.
Устойчивость к brute-force атаке определяет используемый в криптосистеме ключ шифрования. Так, с увеличением длины ключа сложность взлома этим методом возрастает экспоненциально. В простейшем случае шифр длиной в N битов взламывается, в наихудшем случае, за время, пропорциональное 2N. Среднее время взлома в этом случае в два раза меньше и составляет 2N-1. Существуют способы повышения устойчивости шифра к «brute force», например запутывание (обфускация) шифруемых данных, что делает нетривиальным отличие зашифрованных данных от незашифрованных.
Пример продолжительности подбора паролей
Кол-во знаков Кол-во вариантов Стойкость Время перебора
1 36 5 бит менее секунды
2 1296 10 бит менее секунды
3 46 656 15 бит менее секунды
4 1 679 616 21 бит 17 секунд
5 60 466 176 26 бит 10 минут
6 2 176 782 336 31 бит 6 часов
7 78 364 164 096 36 бит 9 дней
8 2,821 109 9x1012 41 бит 11 месяцев
9 1,015 599 5x1014 46 бит 32 года
10 3,656 158 4x1015 52 бита 1 162 года
11 1,316 217 0x1017 58 бит 41 823 года
12 4,738 381 3x1018 62 бита 1 505 615 лет
8.1 Использования по для расшифровки паролей. Выводы
md5.darkbyte.ru - Сервис дает неплохие результаты, так как использует сторонние сервисы помимо собственной локальной базы данных. Позволяет отправить на расшифровку неограниченное количество паролей, имеется API.
cmd5.ru - один из старейших сервисов для расшифровки хэшей, существует с 2006 года. Преимущества сервиса:
• уникальная база данных, по объему не имеющая себе равных — 4800 миллиарда записей;
• огромное количество поддерживаемых типов хэшей для перебора;
• возможность групповой обработки хэшей;
• наличие программного клиента для доступа к сервису.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Тайсон. Сети интранет. «Русская редакция», 2000.-368с.
2. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. «BHV С.-Петербург», 2001. -1008с.
3. Ногл. TCP/IP.Иллюстрированный учебник. ДМК. 2001. – 480с.
4. Фейт. TCP/ IP. Архитектура, протоколы, реализация. Лори.2000- 424 с.
5. Остерлох Хизер. Маршрутизация в IP-сетях. Принципы, протоколы, настройка.. DiaSoft UP. 2002 – 512
6. Остерлох Хезер. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. DiaSoft UP. 2002 – 576с.
7. Топорков С.С. Компьютерные сети для продвинутых пользователей.. ДМК. 2011 – 192.
8. Хендерсон Л.,Дженкинс Frame Relay.Межсетевое взаимодействие. Век+ . 2000 – 320с.
9. Поляк-Брагинский А.В. Сеть своими руками. 2-е изд., перераб. и доп. BHV С.-Петербург. 2004 – 432с.
10. Кучерявый А.Е., Гильченко Л.З., Иванов А.Ю. Пакетная сеть связи общего пользования. Наука и техника. 2003 – 272с.
11. Колисниченко Д.Н. Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Наука и техника. 2004 – 400с.
12. Гургенидзе. Мультисерийные сети и услуги широкополосного доступа. Наука и техника. 2003 – 400с.
13. Хабракен Д. Компьютерные сети. ДМК. 2004 – 448.
14. Новиков. Компьютеры, сети, Интернет. Энциклопедия. Питер. 2002. – 928с.
15. Спортак Марк. Компьютерные сети и сетевые технологии. Platinum Edition. DiaSoft UP 2004 – 720с.
16. Гешвинде Эвальд, Шениг Ганс-Юрген. Разработка Web-приложений на РНР и PostgreSQL. Руководство разработчика и администратора: Пер. с англ./Эвальд Гешвинде, Ганс-Юрген Шениг. – СПб: ООО «ДиаСофтЮП», 2003. – 608 с.
17. Томсон Лаура, Веллинг Люк. Разработка Web-приложений на РНР и MySQL: Пер. с англ./Лаура Томсон, Люк Веллинг. – 2-е изд., испр. – СПб: ООО «ДиаСофтЮП», 2003. – 672 с.
18. Ишкова Э.А. С++. Начала программирования. Изд. 2-е, перераб. и доп. – М.: ЗАО+ «Издательство БИНОМ», 2001. – 352 с.: ил.
19. PHP Manual. – www.php.net/docs.php
20. www.apache.org
21. Спортак Марк. Компьютерные сети и сетевые технологии. DiaSoft UP. 2004 – 720с.
22. Спортак М. и др. Компьютерные сети. Книга 2: Networking Essentials. Энциклопедия пользователя. DiaSoft 2000 – 432с.
23. Норкатт Стивен и др. Защита сетевого периметра. DiaSoft. 2003 – 372 с.
24. Гринфилд Девид. Оптические сети. DiaSoft UP. 2002 – 256 с.
25. Гусева А.И. Технология межсетевых взаимодействий. Диалог-МИФИ. 2000 – 272с.
26. Дайсон. Словарь по современным сетевым технологиям. Комиздат. 2000 – 320с.
27. www.zhyk.ru
28. www.habrahabr.ru
Программное обеспечение средств защиты информации
Курсовая работа по предмету «Программирование»