Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІМТ_ЛР№17.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
783.87 Кб
Скачать

Порядок виконання роботи

1. Робота з Microsoft Baseline Security Analyzer 2.0

1.1. Підготовка комп'ютера під управлінням ос Windows для роботи mbsa в автономному режимі

1. Запустіть віртуальну машину з ОС Windows.

2. Зареєструйтеся в системі як користувач з правами адміністратора.

3. Скачайте базу вразливостей Wsusscn2.cab доступну за адресою : http://go.microsoft.com/fwlink/?LinkID=74689.

4. Збережіть скачаний файл у папку: C:\Documents and Set-tings\<Username>\Local Settings\Application Data\Microsoft\Mbsa\2.0\ Cache\wsusscn2.cab. У вказаному шляху під папкою <username> мається на увазі ім.’я папки, що містить профіль користувача з правами адміністратора, під яким ви реєструвалися в системі.

5. Встановіть MBSA 2.0.

6. На робочому столі повинен з’явитися ярлик програми Microsoft Baseline Security Analyzer 2.0.

1.2. Перевірка локального комп’ютера за допомогою mbsa 2.0

1. Запустіть MBSA 2.0.

2. MBSA запуститься в графічному режимі в режимі майстра і з’явиться перше вікно «Welcome to the Microsoft Baseline Security Analyzer». Натисніть на посилання «Scan a computer».

3. Буде завантажено наступне вікно майстра MBSA, де необхідно задати опції сканування. За умовчанням в полі «Computer name» з’явиться ім’я комп’ютера, на якому було запущено MBSA. В опціях сканування зніміть прапорець «Check for IIS administrative vulnerabilities» (перевірка служб IIS).

5. Натисніть «Start scan».

6. Оскільки з’єднання з Internet відсутнє, то під індикатором процесу виконання сканування спочатку з’явиться надпис «Filed to download security update database». Через декілька секунд MBSA розпочне процес сканування в автономному режимі, при цьому зміниться надпис «Curently scanning < Ім’я комп’ютера>».

7. Після закінчення сканування буде завантажено звіт з результатами.

8. Вивчіть даний звіт.

2. Робота з системою аналізу захищеності xSpider

2.1. Створення профілю для сканування вразливостей ос Windows

1. Запустіть віртуальну машину з ОС Windows.

2. Зареєструйтеся в системі як користувач з правами адміністратора.

3. Запустіть програму XSpider.

4. В меню «Профиль» виберіть пункт «Редактировать текущий». відкриється вікно для налаштування профілю Default (базовий профіль).

5. Зліва, в дереві налаштувань виберіть пункт «Сканер портов» і в правій області вікна з’являться відповідні налаштування. За умовчанням обрано файл портів default.prt.

6. Натисніть кнопку . відкриється вікно зі списком файлів портів.

7. У верхній частині вікна, що відкриється, на панелі інструментів натисніть кнопку «Новый».

8. В наступному вікні залишіть варіант «Пустой файл» і натисніть кнопку «Выбрать».

9. Відкриється вікно «Новый файл портов». В області для коментарів напишіть «LabWork ports».

10. В нижній частині вікна в рядку для вводу «Добавить порт (ы)» введіть наступні значення портів: 80, 123, 135, 137, 139, 3306. Після вводу кожного номера порту натискайте кнопку справа «Добавить».

11. Натисніть кнопку «Сохранить как» і назвіть файл LabWork.prt.

12. У вікні зі списком файлів портів оберіть тільки створений файл портів.

13. Далі в дереві налаштувань оберіть «Определение уязвимостей». В правій області налаштувань оберіть найнижчий прапорець «проверять на новые Dos-атаки (эвристический метод)».

14. Знайдіть в дереві налаштувань пункт «Анализатор скриптов». Обравши це налаштування встановіть прапорець «Сложная проверка прикладных скриптов».

15. Далі натисніть кнопку «Сохранить как» і назвіть файл LabWork.prf. Таким чином, було створено профіль для подальшого сканування.