Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Отчет по лабораторной №6

.docx
Скачиваний:
3
Добавлен:
25.12.2024
Размер:
518.11 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Кибербезопасности

Кафедра Защищенных систем связи

Дисциплина Защита операционных систем сетевых устройств

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6

Информационная безопасность телекоммуникационных систем (10.05.02)

(код и наименование направления/специальности)

Студенты группы ИБС-21:

Кадышев Е.Е.

(Ф.И.О.) (подпись)

Романов А.С.

(Ф.И.О.) (подпись)

Преподаватель:

Панков А.В.

(Ф.И.О.) (подпись)

Оглавление

6.2.1.11. «Структура вредоносного ПО» 3

6.2.2.9. «Социальная инженерия» 5

7.0.1.2. «Что происходит?» 7

7.3.1.6. «Исследование трафика DNS» 9

Вывод: 16

6.2.1.11. «Структура вредоносного ПО»

Цель работы:

Изучение и анализ вредоносного ПО.

Ход работы:

  1. С помощью привычной поисковой системы выполните поиск недавно появившегося вредоносного ПО. Во время поиска выберите четыре примера вредоносного ПО, каждый из разных категорий вредоносного ПО, и будьте готовы подробно обсудить возможности каждого, способы его распространения и последствия заражения им.

Примеры типов вредоносного ПО: троян, мошенническое, рекламное, вредоносное ПО, PUP, эксплойт и уязвимость. Ниже перечислены некоторые веб-сайты, рекомендуемые для поиска вредоносного ПО.

McAfee

Malwarebytes

Security Week

TechNewsWorld

  1. Ознакомьтесь с информацией о вредоносном ПО, обнаруженном на шаге 1, выберите один экземпляр и составьте краткое описание, в котором объясните, как функционирует выбранное вами вредоносное ПО, как оно распространяется и какое влияние оказывает.

Пример:

ZLoader

Буквально в декабре этого года появилась обновлённая версия вредоносного ПО ZLoader, которая теперь использует технологию DNS Tonneling для связи с командным сервером. По своей сути ZLoader представляет собой загрузчик, способный доставлять дополнительные вредоносные модули. Данное ПО используется для получения первичного доступа к системе для последующего развёртывания программ-вымогателей. Распространяется данное ПО путём фишинговых ссылок, а также путём удалённого подключения к рабочему столу, имитируя себя под службу технической поддержки.

6.2.2.9. «Социальная инженерия»

Цель работы:

Изучение и определение атаки методами социальной инженерии.

Ход работы:

Шаг 1. Прочтите статью.

  1. Перейдите на следующий веб-сайт и внимательно прочитайте размещенную на нем информацию, чтобы ответить на следующие вопросы на шаге 2. https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-attacks-36972

Шаг 2. Ответы на вопросы.

  1. Какие три способа используются в социальной инженерии, чтобы получить доступ к информации?

Электронный доступ, физический доступ и социальные сети.

  1. Назовите три примера атаки методами социальной инженерии с использованием первых двух методов.

Электронный доступ – фишинг, направленный фишинг и байтинг. Физический доступ – претекстинг, Tailgating и услуга за услугу.

  1. Почему использование социальной сети относится к угрозам социальной инженерии?

Социальные сети относятся к угрозам социальной инженерии в основном из-за большого количества предоставляемой личной информации, чем легко могут воспользоваться злоумышленники.

  1. Каким образом организация может защитить себя от атак, проводимых с использованием методов социальной инженерии?

Регулярное проведение тренингов и информирований по борьбе с методами социальной инженерии. Ограничение доступа к критически важным файлам и местам предприятия.

  1. Что представляет собой институт SANS, специалисты которого подготовили данную статью?

Институт SANS – мировой лидер в области образования и исследования в сфере информационной безопасности и киберзащиты.

7.0.1.2. «Что происходит?»

Цель работы:

Определение процессов, выполняемых на компьютере, используемого ими протокола, а также адресов локального и удаленного порта.

Ход работы:

Шаг 1. Загрузка и установка TCPView.

  1. Перейдите по приведенной ниже ссылке, чтобы перейти на страницу загрузки для TCPView. http://technet.microsoft.com/en-us/sysinternals/tcpview.aspx (рис.1).

Рисунок 1 – Загрузка TCPView

  1. Создайте папку на рабочем столе с именем TCPView.

  2. Извлеките содержимое zip-архива в эту новую папку.

  3. Дважды щелкните значок приложения Tcpview, чтобы запустить его.

  4. Наконец, примите условия лицензии ПО (рис.2).

Рисунок 2 – Открытие TCPView

Шаг 2. Ответы на вопросы.

  1. Сколько перечислено оконечных устройств? 232

  2. Сколько из них выполняют прослушивание? 44

  3. Сколько оконечных устройств установлено? 59

Шаг 3. Используйте веб-браузер и просмотрите окно TCPView.

  1. Откройте меню Options (Параметры) и щелкните Always on Top (Поверх).

  2. Откройте любой браузер. Что происходит в окне TCPView?

Процессы запускаются и отображаются зеленым цветом, а некоторые закрываются.

  1. Перейдите на веб-сайт cisco.com. Что происходит в окне TCPView?

Добавляются процессы зелёного цвета.

  1. Закройте браузер. Что происходит в окне TCPView?

Процессы окрашиваются в красный цвет.

Как вы думаете, что означают цвета?

Зеленый – это процессы с установленным соединением

Желтый — это процессы, которые ожидают соединения

Красные –это процессы, которые закрываются

Белые — это процессы, которые уже запущены

7.3.1.6. «Исследование трафика DNS»

Цель работы:

Перехват трафика DNS. Изучение DNS-запроса и DNS-ответа.

Ход работы:

Часть 1. Перехват трафика DNS.

  1. Нажмите кнопку Пуск и найдите Wireshark. Откройте Wireshark и начните захват данных программой Wireshark, дважды щелкнув по сетевому интерфейсу с трафиком. В этом примере Ethernet ― сетевой интерфейс с трафиком (рис.3).

Рисунок 3 – Выбор сетевого интерфейса

  1. Нажмите кнопку Пуск и найдите командную строку. Откройте командную строку.

  2. В командной строке введите ipconfig/flushdns и нажмите Enter (Ввод), чтобы очистить кеш DNS (рис.4).

Рисунок 4 – Очистка кеша DNS

  1. Введите nslookup и нажмите Enter (Ввод), чтобы перейти в интерактивный режим (рис.5).

Рисунок 5 – Интерактивный режим

  1. Введите команду exit после завершения. Закройте командную строку.

  2. Щелкните Stop capturing packets (Остановить перехват пакетов), чтобы остановить захват данных программой Wireshark.

Часть 2. Изучение трафика DNS-запроса.

  1. Наблюдайте за трафиком, захваченным в области списка пакетов Wireshark. Введите udp.port == 53 в поле фильтра и нажмите стрелку (или кнопку Enter) для показа только пакетов DNS (рис.6).

Рисунок 6 – Отображение DNS-пакетов

  1. Выберите пакет DNS с маркировкой Standard query 0x0002 A www.cisco.co (Стандартный запрос 0x0002 A www.cisco.com).

  2. В области сведений о пакетах обратите внимание, что этот пакет имеет следующие сведения: Ethernet II, протокол IPv4, протокол UDP и систему доменных имен (запрос).

  3. Разверните Ethernet II для просмотра сведений. Наблюдайте за полями источника и назначения (рис.7).

Рисунок 7 – Просмотр DNS-запроса

Назовите MAC-адреса источника и назначения. С какими сетевыми интерфейсами связаны эти MAC-адреса?

  • Источник: b4:2e:99:95:95:84

  • Назначение: 78:b2:13:9f:f6:f6

  1. Раскройте Internet Protocol Version 4 (Протокол IPv4). Наблюдайте за IPv4-адресами источника и назначения.

Назовите IP-адреса источника и назначения.

  • Источник: 192.168.0.10

  • Назначение: 192.168.0.1

  1. Раскройте User Datagram Protocol (Протокол UDP). Наблюдайте за портами источника и назначения.

Назовите порты источника и назначения. Назовите номер порта DNS по умолчанию.

  • Порт источника: 59905

  • Порт назначения: 53

  • Порт DNS: 53

  1. Откройте командную строку и введите arp –a и ipconfig/all для записи MAC- и IP-адресов компьютера.

  • MAC-адрес: 78:b2:13:9f:f6:f6

  • IP-адрес: 192.168.0.10

  1. Разверните Domain Name System (query) (Система доменных имен (запрос)) в области сведений о пакетах. Затем разверните Flags и Queries (рис.8).

Рисунок 8 – Просмотр Domain Name System

Часть 3. Изучение трафика DNS-ответа.

  1. Выберите соответствующий пакет DNS-ответа с маркировкой Standard query 0x000# A www.cisco.co (Стандартный запрос 0x000# A www.cisco.com) (рис.9).

Рисунок 9 – Просмотр DNS-ответа

Назовите MAC- и IP-адреса источника и назначения, и номера портов. Проведите их сравнение с адресами в пакетах DNS-запроса.

  • MAC источника: 78:b2:13:9f:f6:f6

  • MAC назначения: b4:2e:99:95:95:84

  • IP источника: 192.168.0.1

  • IP назначения: 192.168.0.10

  • Порт источника: 53

  • Порт назначения: 59905

  1. Разверните Domain Name System (response) (Система доменных имен (ответ). Затем разверните Flags, Queries и Answers (рис.10).

Рисунок 10 – Просмотр Domain Name System

  1. Изучите результаты. Может ли DNS-сервер выполнять рекурсивные запросы? ДА

  2. Наблюдайте за записями CNAME и A в сведениях об ответах. Сравните

эти результаты с результатами команды nslookup. Результаты совпадают

Вывод:

В ходе лабораторной работы мы познакомились с ресурсами для поиска актуальных уязвимостей и вредоносного ПО. Во второй части работы подробно рассмотрели методы социальной инженерии и подчеркнули необходимость повышения информационной грамотности сотрудников для противодействия этим угрозам. Далее мы проанализировали работу программы TCPView и исследовали сетевой трафик, включая DNS-запросы, заголовки Ethernet II и другие сетевые протоколы.

Санкт-Петербург 2024 г.