Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Laboratornaya_rabota_1

.docx
Скачиваний:
16
Добавлен:
14.06.2023
Размер:
2.34 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Защищенные операционные системы

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1

ИЗУЧЕНИЕ ПРОТОКОЛОВ СЕТЕВОЙ АУТЕНТИФИКАЦИИ В СЕТЯХ ОС WINDOWS

(тема отчета)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Травкина Е.А. ИКБ-14

(Ф.И.О., № группы) (подпись)

Федченко А.С. ИКБ-14

(Ф.И.О., № группы) (подпись)

Макаров И.С. ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

ст. пр. к. ЗСС Пестов И.Е.

(Ф.И.О., № группы) (подпись)

Оглавление:

Цель лабораторной работы 3

Задачи 3

Используемое программное обеспечение 3

Схема сети 3

Ход выполнения работы 3

Вывод 7

Цель лабораторной работы

Изучить протоколы сетевой аутентификации в сетях OC Windows.

Задачи

  1. Познакомиться с интерфейсом управления ролей Windows Server.

  2. Познакомиться со структурой контроллера домена.

  3. Изучить процесс аутентификации по протоколу NTLMv2 и Kerberos.

Используемое программное обеспечение

Для выполнения лабораторной работы используются ОС Windows Server и Windows 10.

Схема сети

Рис. 1. Схема сети

Ход выполнения работы

  1. Подключиться к Windows Server и Windows 10.  Информацию о параметрах и способе подключения, получить у преподавателя.

Windows Server 2022

Логин – Администратор

Пароль – Student123

Windows 10

Логин – admin

Пароль – student

  1. На Windows Server интерфейсе Ethernet1 настроить параметры сети (см. таблица 1).

IP адрес

192.168.0.1

Маска подсети

255.255.255.0

Шлюз

-

DNS

127.0.0.1

Таблица 1. Параметры сети для Windows Server

  1. На Windows client интерфейсе настроить параметры сети (см. таблица 2).

IP адрес

192.168.0.5

Маска подсети

255.255.255.0

Шлюз

192.168.0.1

DNS

192.168.0.1

Таблица 2. Параметры сети для Windows Сlient

  1. Отключить брандмауэр (самостоятельно настроить) на обоих ПК.

  2. На рабочем столе Windows Server создать папку «Share».

  3. Открыть эту папку для общего доступа пользователю «Administrator» (Используя Свойства → Доступ → Общий доступ).

  4. Скачать по Wireshark 2.2.6 с сетевой папки, введя адрес в окне «Мой компьютер»: \\nas.zss.local\p\ЗОС ИКТ\Софт

Логин: zss\student

Пароль: student

  1. Запустить программу Wireshark на Windows Server с перехватом пакетов с аутентификации NTLM на интерфейсе LAN.

  2. С Windows Client получить доступ к сетевому ресурсу и перехватить пакеты аутентификации (пройти по адресу \\ <IP адрес Windows Server>) (см. рис. 2).

Рис. 2 Аутентификация NTLM в рамках протокола SMB

  1. Изучить все информацию, по аутентификации вложенную в пакет. Найти NTLMv2 ответ (NTLMv2 Response). Отобразить содержание пакета с ответом в отчете.

  2. Задать имя Windows Server (поле Computer name) – srvpod [номер бригады]. Например «srvpod2».

  3. С помощью «Установка ролей», развернуть контролер домена «domain. local» с паролем администратора «Student123».

  4. Выберете «Доменные службы Active Directory».

  5. После установки, повысить уровень до контролера домена.

  6. После полной установки и настройки перегрузить сервер.

  7. Авторизоваться на сервере с новым паролем, запустить «Wireshark».

  8. Настроить фильтр на IP-адрес клиента.

  9. Ввести клиента в домен, изучить процедуру ввода клиента в домен на основе перехваченных пакетов.

  10. Дождаться перезагрузки клиента и настроить фильтрацию по протоколу «Kerberos».

  11. Просмотреть процесс ввода клиента в домен, с точки зрения сетевых пакетов.

  12. Создать пользователя «User» с паролем «Student123» в «Диспетчер ресурсов сервера →Средства → Пользователи и компьютеры Active Directory → <Имя домена> → Пользователи».

  13. Перехватить пакеты аутентификации клиента на сервере, при входе доменного пользователя на клиентском ПК (Аутентификация на client с логином «domain\User» и установленным паролем).

  14. Изучить алгоритм авторизации клиента по средством протокола «Kerberos» (установить фильтр в Wireshark «kerberos»).

  15. Найти пакеты, в которых передаются «TGT» и «TGS».  В отчете отобразить зашифрованные билеты (в сообщениях AS-REQ, AS-REP, TGS-REQ, TGS-REP) (см. рис. 3-6).

Рис. 3. Сообщение TGS-REP

Рис. 4. Сообщение TGS-REG

Рис. 5. Сообщение AS-REP

Рис. 6. Сообщение AS-REQ

  1. Сохранить весь отчетный материал и завершить компьютеры в лабораторном стенде.

Вывод

В ходе лабораторной работы №1 была проведена работа с интерфейсом управления ролей Windows Server, были изучены структура контроллера домена, процесс аутентификации по протоколам NTMLv2 и Kerberos, а также проведена работа с пакетами этих протоколов в программе Wireshark.

Санкт-Петербург

2023

Соседние файлы в предмете Защищенные операционные системы