Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лр2

.docx
Скачиваний:
32
Добавлен:
11.12.2020
Размер:
917.73 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Ордена Трудового Красного Знамени федеральное

государственное бюджетное образовательное

учреждение высшего образования

Московский технический университет

связи и информатики

──────────────────────────────────────

Кафедра информационной безопасности

ЛАБОРАТОРНАЯ РАБОТА № 2

«Тестирование компьютерной сети на проникновение»

по дисциплине

«Системы обнаружения вторжений в компьютерные сети»

Выполнил:

Москва, 2020

  1. Цель работы:

Изучение эксплуатирования уязвимостей в удалённой системе с помощью программного обеспечения Metasploit, а также демонстрация как найденная уязвимость может быть эксплуатирована злоумышленником для нанесения вреда или похищения данных.

  1. Выполнение лабораторной работы:

Запуск Zenmap и сканирование по IP-адрес целевой машины для проверки на наличие открытых портов. В целях проведения работы в заранее была установлена для тестирования машина с множеством уязвимостей созданная Rapid7 «Metasploitbl». На рисунке 1 изображен результат сканирования целевой машины утилитой Zenmap.

Рис.1 Результаты сканирования Zenmap.

После проверки портов была замечена уязвимость сервиса: ftp, версии: vsftpd 2.3.4, на порте: 21. На рисунке 2 изображено выполнение команды search которая осуществляет поиск в базе данных на наличие эксплойта для указанного сервиса.

Рис. 2 Поиск на наличие уязвимости для указанного сервиса.

После выбора необходимого эксплойта Metasploit перейдет в интерактивный режим данного эксплойта, с помощью команды show options можно просмотреть какие необходимы параметры для выполнения указанного эксплойта и также отобразит все возможные полезные нагрузки. На рисунке 3 изображена активация указанного эксплойта, вывод необходимых опций и полезной нагрузки.

Рис. 3 Работы с данным эксплойтом.

Установив значение RHOST (IP-адрес целевой машины, на которую осуществляется атака) в данном случаи 192.168.88.3 с помощью команды set RHOST <IP-адрес цели>, просмотрев и выбрав возможные полезные нагрузки для данного эксплойта с помощью команды show payloads / set PAYLOAD <указав номер или ввести название> соответственно можно приступить к проверке данного эксплойта. Команда check производит проверку данного эксплойта, выполнение осуществляется командой exploit. На рисунке 4 продемонстрировано подключение к целевой машине с помощью выбранного эксплойта.

Рис. 4 Выполнение данного эксплойта.

После выполнения эксплойта доступен интерфейс целевой машины для выполнения консольных команд. Можно просмотреть информацию о сетевых интерфейсах командой ifconfig.

Рис. 5 Вывод информации о сетевых интерфейсах.

Также можно прочесть содержимое «секретного» текстового файла на целевой машине перейдя в домашний директорий. На рисунке 6 изображено содержимое «секретного» файла.

Рис. 6 Вывод содержимого «секретного» файла.

Вывод: В данной работе были получены и продемонстрированы теоретические и практические навыки по тестированию компьютерной сети на проникновение с помощью программного обеспечения Metasploit.

Контрольные вопросы:

  1. Для чего необходимы Metasploit и Nmap?

Metasploit – платформа для создания и тестирования эксплойтов, которая помогает разрабатывать новые сигнатуры для IDS и других систем информационной безопасности. Nmap используется для поиска уязвимостей.

  1. Что такое эксплойт? Как эксплойты могут быть использованы злоумышленником?

Эксплойт (exploit) – компьютерная программа (программный код), использующий уязвимости в ПО для атаки на вычислительную систему. Злоумышленник может использовать эксплойт с целью захвата контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака) и так далее.

  1. Что такое payload, какие виды вы знаете?

Payload — полезная или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Для каждого эксплойта может быть своя нагрузка.

  1. Что такое пентест?

Тестирование на проникновение (жарг. пентест) – оценка безопасности компьютерной системы методом моделирования действий злоумышленника. Данный процесс состоит из трёх этапов: поиск уязвимостей, эксплуатация уязвимостей, разработка рекомендаций по устранению уязвимостей.

  1. Какие виды эксплойтов вы знаете?

Удалённый эксплойт – работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к атакуемой системе;

Локальный эксплойт – требует предварительный доступ к взламываемой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором (т.е. реально дает возможность полностью управлять компьютером, его настройками и процессами без ограничений, с учетной записью администратора);

Эксплойт “подставного сервера” – подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социальной инженерии т.е. несанкционированного доступа к информации без использования технических средств.

  1. Что такое шелл-код?

Шелл-код - это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode). Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode).

Список литературы

  1. Практический пример работы с Metasploit Framework. URL: http://rus-linux.net/nlib.php?name=/MyLDP/sec/IDS/Metasploit_Framework.html

  2. Exploit Database - Exploits for Penetration Testers. URL: https://www.exploit-db.com/

  3. Практикум по дисциплине СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОМПЬЮТЕРНЫЕ СЕТИ (для студентов направлений подготовки 11.04.02, 09.04.01)

Соседние файлы в предмете Системы обнаружения вторжений в компьютерные сети