Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1 лаба / ЛР_1 / ЛР_1

.doc
Скачиваний:
12
Добавлен:
11.05.2015
Размер:
59.39 Кб
Скачать

Методы и средства защиты компьютерной информации

Лабораторная работа №1

Использование средств реализации атак на информационные системы

Цель работы

Изучить методы и средства реализации атак на информационные системы, основные типы и принципы работы автоматизированных средств реализации атак. Исследовать на практике уязвимость информационных систем к атакам на парольную защиту.

Теоретические сведения

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

На практике важнейшими являются три аспекта безопасности информации:

  • доступность - возможность за разумное время получить требуемую информационную услугу;

  • целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;

  • конфиденциальность - защита от несанкционированного прочтения.

Защита информации – комплекс мероприятии, подводимых с целью предотвращения угроз безопасности информации.

Уязвимость информационной системы — это любая характери­стика информационной системы, использование которой нарушителем мо­жет привести к реализации угрозы. Угрозой информационной систе­ме называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, мораль­ного или иного) ресурсам системы.

Атаку на информационную систему можно понимать как действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.

Результаты атаки можно классифицировать следующим образом:

- Расширение прав доступа — любое несанкционированное действие, приводящее к расширению прав доступа в сети или на кон­кретном узле.

- Искажение информации — любое несанкциони­рованное изменение информации, хранящейся на узлах сети или при ее передаче по сети.

- Раскрытие информации — распространение ин­формации среди лиц без соответствующих полномочий доступа.

- Кража сервисов — несанкционированное использование компьютера или сетевых сервисов без ухудшения качества обслуживания других пользователей.

- Отказ в обслуживании — умышленное снижение произ­водительности или блокировка доступа к сети или компьютеру и его ре­сурсам.

Атаки, как правило, реализуются в несколько этапов:

  1. Подготовка, сбор информации. Этап включает такие действия, как определение сетевой топологии, типа и версии операционной системы атакуемого объекта, а также доступ­ных сетевых и иных сервисов и т.п.

  2. Проникновение. На этом этапе реализуется атака с целью получить доступ к системе.

  3. Установление контроля и повышение привилегий.

  4. Сохранение доступа и скрытие следов. На этом этапе устанавливаются средства, облегчающие последующий доступ к системе, осуществляется чистка соответствующих записей из журналов регистрации и т.п.

По объекту атаки можно подразделить на:

  1. Использующие методы социальной инженерии — тип атаки, когда попытка получения ценной информации осуществляется с помощью человеческого фактора, в частности обмана пользователей и администраторов системы.

  2. Атаки на сеть — получение неавторизованного доступа к внутренней сети организации и передаваемым данным или нарушение работы сети. К этому типу атак относятся:

  • Сканирование портов — осуществляется с целью выявления доступных в сети сервисов. В процессе сканирования портов также обычно собираются баннеры — информационные сообщения, выдаваемые службами в ответ на установление соединения, - с целью выяснения типа и версии программного обеспечения.

  • Прослуширование сети — осуществляется с использованием программ-снифферов на этапе сбора данных о сети (перехват паролей) и с целью кражи конфиденциальной информации.

  • IP-спуфинг — подмена адресов с целью получить доступ к сети от имени доверенной системы.

  • Перехват соединения — встраивание в действующее соединение между атакуемой сетью и доверенной системой и дальнейшая работа в ней от имени доверенной системы, которая соединение теряет.

  • Повторная передача — использование предварительно перехваченных в ходе прослушивания данных для отправки в доверенную сеть.

  • «Человек в середине» - встраивание в сеанс связи в атакуемой сети. При этом для каждого абонента атакующий действует от имени другого, получая возможность чтения и изменения передаваемой информации.

  • «Отказ в обслуживании» - блокирование работы сетевого сервиса за счет перегрузки его большим количеством запросов или намеренным созданием ситуаций, приводящим к ошибкам программного обеспечения. Такие атаки, как правило, реализуются через множество скомпрометированных систем по распределенной схеме.

  1. Атаки на программное обеспечение — нарушение работы или несанкционированное получение контроля над операционной системой или прикладными приложениями. К этому типу атак относятся:

  • Злонамеренный код — предполагает доставку и запуск на атакуемом компьютере исполняемого кода, выполняющего несанкционированные действия. К этому виду средств относятся вирусы, черви, троянские программы и др. средства.

  • Атака на настройки безопасности по умолчанию — использование уязвимостей конфигурации по умолчанию различных программных средств.

  • Злоупотребление привилегиями — использование имеющихся привилегий для получение доступа к конфиденциальной информации.

  • Использование ошибок в программном обеспечении — например, переполнение буфера и некорректная обработка кода web-браузерами.

  • Атаки на пароли — реализуются в форме: угадывания и подбора по словарю (dictionary attack), полного перебора (brute force). Атака может предполагать доступ к базе идентификационной информации атакуемой системы или реализовывать подбора пароля с попыткой сетевого доступа к атакуемой системе.

Порядок выполнения

Лабораторную работу рекомендуется выполнять на виртуальной машине. В качестве «атакуемой» может использоваться любая операционная система.

Выполнение лабораторной работы включает следующие этапы:

  1. Зафиксировать конфигурацию компьютера и виртуальной машины в отчете (тип и частота процессора).

  2. Создать в операционной системе 3 учетные записи пользователей, для которых будет производиться подбор пароля, например «user1», «user2» и «user3».

  3. Для учетной записи «user1» установить пароль, представляющий собой какое-либо слово. Длина пароля должна быть 6-8 символов.

  4. Для учетной записи «user2» установить пароль, включающий только буквы латинского алфавита в одном регистре. Длина пароля должна быть 6-8 символов.

  5. Для учетной записи «user3» установить пароль, включающий буквы латинского алфавита в одном регистре и цифры. Длина пароля должна быть 5-6 символов.

  6. Зафиксировать имена пользователей и пароли в отчете.

  7. Установить утилиту подбора паролей в соответствии с вариантом. Если утилита не позволяет импортировать базу идентификационной информации пользователей из операционной системы, воспользоваться утилитой «pwdump».

  8. Установить словарь паролей для утилиты подбора паролей.

  9. Средствами утилиты подбора паролей или «pwdump» считать идентификационную информацию пользователей из операционной системы. Зафиксировать полученную информацию в отчете в форме скриншота.

  10. Запустить для учетной записи «user1» атаку по словарю. Зафиксировать в отчете скорость перебора и время подбора пароля.

  11. Запустить для учетной записи «user2» атаку полным перебором, ограничив множество символов латинским алфавитом нужного регистра. Зафиксировать в отчете скорость перебора и время подбора пароля.

  12. Запустить для учетной записи «user3» атаку полным перебором, ограничив множество символов латинским алфавитом нужного регистра и цифрами. Зафиксировать в отчете скорость перебора и время подбора пароля.

Содержание отчета

  1. Титульный лист

  2. Задание

  3. Описание способа хранения идентификационных данных пользователей в «атакуемой» операционной системе (для задания 1) или описание протокола аутентификации сетевой службы (для задания 2)

  4. Конфигурация компьютера и виртуальной машины, на которой осуществляется подбор паролей

  5. Имена и пароли учетных записей, созданных для лабораторной работы

  6. Идентификационная информация пользователей операционной системы

  7. Скорость перебора и время подбора пароля для 3-х учетных записей

  8. Выводы о способах повышении безопасности учетных данных пользователей

Контрольные вопросы

  1. Основные свойства информации

  2. Понятие уязвимости, угрозы, атаки

  3. Классификация результатов атаки

  4. Этапы реализации атаки

  5. Классификация атак по объекту атаки

  6. Виды атак на сеть

  7. Виды атак на программное обеспечение

Литература

  1. Леонтьев Б. Хакинг без секретов М.: Познавательная книга плюс, 2000. – 736 с.

  2. Штребе Мэтью Безопасность сетей NT4. В 2-х томах / Пер. с англ. М.: Мир, 1999. – Т.1 - 367 с., Т.2 – 367 с.

  3. Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 672 с.

Приложение. Варианты заданий

Утилита

Подбор паролей по базе идентификационной информации

1.

Cain & Abel

2.

John the Ripper

3.

L0phtCrack

4.

LC5

5.

LCP

6.

OphCrack

7.

Rainbow Crack

8.

SamInside

Соседние файлы в папке ЛР_1