Защита операционных систем. Учебное пособие. Виталий Владимирович Грызунов

Чтение книги онлайн.

Читать онлайн книгу Защита операционных систем. Учебное пособие - Виталий Владимирович Грызунов страница 5

Защита операционных систем. Учебное пособие - Виталий Владимирович Грызунов

Скачать книгу

Что такое порт?

      7. Какой диапазон портов предусмотрен для служебных целей?

      8. Каковы особенности выделение IP-адресов для сети с использованием CIDR-блоков?

      2.7 Список литературы

      1. Безопасность SCADA в цифрах. – Текст : электронный // Хабр [сайт]. – URL: https://habrahabr.ru/company/pt/blog/157589 (дата обращения: 22.12.2021).

      2. Уязвимости. – Текст : электронный // SecurityLab.ru [сайт]. – URL: https://www.securitylab.ru/vulnerability (дата обращения: 22.12.2021).

      3. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады ТУСУР. – 2009. – № 1(19), ч.1.– С. 226–230.

      4. 4MOSAn Vulnerability Management. – Файл : электронный // 4MOSAn [сайт]. – URL: thttp://www.4mosan.com/demo/FScan5_setup.exe (дата обращения: 23.12.2021).

      3 Первичное исследование защищённости операционной системы *nix

      3.1 Цель занятия

      Формирование первичных навыков исследования защищённости операционной системы (ОС) с использованием сетевых сканеров.

      Методические указания студенту

      Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:

      – отличия супер-пользователя (root) от остальных;

      – способы управления группами пользователей в *nix;

      – работу команды mount и текстового редактора vi;

      – назначение команды sudo.

      В результате выполнения лабораторной работы каждый студент должен уметь:

      – сбрасывать пароль администратора *nix;

      – получать перечень открытых портов ОС;

      – формировать аналитический отчёт о найденных хостах в сети;

      – прогнозировать возможный ущерб от несанкционированного использования обнаруженных служб ОС.

      3.2 Теоретические основы занятия

      3.2.1 Краткие сведения о хранении паролей в *nix

      Данные о паролях в *nix системах находятся в файле /etc/passwd или /etc/shadow. При этом хранятся не сами пароли, а их MD5-хеши [1]. Для атаки на пароль в этой работе воспользуемся тем же способом, что и в предыдущей работе: проведём атаку с уровня аппаратного обеспечения [2].

      Возможны два варианта:

      1) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему (см. рис. 3.1, рис. 3.2), сформировать MD5-хеш нового пароля (команда openssl) (рис. 3.3), переписать хеш пароля атакуемого пользователя, например, root в файле shadow (в приведённом примере файл находится по адресу /media/mnt/etc/shadow).

      2) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему, сменить текущую рутовую файловую систему на атакуемую (команда chroot), задать новый пароль для атакуемого пользователя (команда passwd), например, для root.

      Рисунок 3.1. Определение адреса физического носителя атакуемой системы

      Рисунок 3.2. Монтирование атакуемой файловой системы

      Рисунок 3.3. Генерация хеш для нового пароля

      3.2.2 Краткие сведения об утилите nmapx

      nmap

Скачать книгу