Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

ЛАБОРАторная работа № 6




Done

Touch 2

Cd 1

Mkdir 1

Do

Ctrl+d

59. Командой chmod присвойте владельцу указанного файла права на чтение и исполнение. Запустите файл из командной строки. Перейдите в каталог администратора (или другого пользователя) и ожидайте результат. Объясните его. Удалите созданный командный файл.

60. Произведите атаку путем запуска большого числа процессов. Для этого от имени пользователя создайте в каталоге /tmp командный файл abcd следующего содержания:

cat >abcd

#! /bin/bash

export RUN=$((RUN+1))

echo $RUN…

$0

Ctrl+d

Командой chmod присвойте владельцу указанного файла права на чтение и исполнение.

61. Перейдите в консоль администратора и введите команду ps -ef (но пока не запускайте ее!).

62. Вернитесь в консоль пользователя и запустите созданный командный файл. Вновь перейдите в консоль администратора. Запустите команду ps -ef и наблюдайте пользовательские процессы. Попробуйте остановить этот процесс правами администратора.

63. Система должна остановить этот процесс и вывести в консоль пользователя сообщение о большом числе созданных файлов.

64. Сделайте выводы о степени опасности перечисленных атак.

 

Контрольные вопросы

1. Чем отличаются системные процессы, «демоны» и пользовательские процессы?

2. Какую информацию можно извлечь из каталога /proc?

3. Как система распределяет процессорное время между конкурирующими процессами? Как на это влияет приоритет процессов?

4. Почему пользователю не разрешается повышать приоритет процессов? Усматриваете ли вы какую-либо опасность в возможности понижения приоритета пользовательских процессов?

5. В консоли, с которой вы работаете, произошло «зависание», вызванное неправильным исполнением одного из ваших процессов. Каким образом можно повлиять на возникшую ситуацию?

6. Какие угрозы безопасности связаны с использованием эффективного идентификатора SUID? Почему администратор должен учитывать и контролиролировать такие файлы?

7. В чем заключается различие между именованным и неименованным каналами? Для чего они используются?

8. Как можно заблокировать и разблокировать пользовательскую консоль?

9. Какие пользовательские атаки на исчерпание ресурсов системы вам известны?

«Исследование сетевых возможностей ОС Linux»

 

Лабораторная работа должна выполняться в проводной локальной вычислительной системе звездообразной топологии с концентратором (хабом). Убедитесь в наличии в исследуемой операционной системе Linux штатных утилит ifconfig, netstat, nmap (netmap), nc (netcat) и tcpdump. При отсутствии нужной утилиты самостоятельно либо с помощью преподавателя установите (скопируйте) ее.

1. Внимательно прочитайте задание и справку по синтаксису основных сетевых команд Linux.

2. Зарегистрируйтесь в системе в первой консоли с правами администратора.

3. Зарегистрируйтесь во второй консоли с правами пользователя.

4. Из консоли администратора с помощью команды ifconfig -a выведите на экран данные о текущем состоянии всех сетевых интерфейсов компьютера. Какую информацию из прочитанного вывода вы извлекли? Запомните, как обозначается основной Ethernet-адаптер (он может обозначаться eth0, eth1, eth2), и в дальнейшем используйте в сетевых командах это имя. Далее в тексте задания он упоминается как eth0.

5. Выведите информацию о сетевых интерфейсах с помощью команды netstat –ai, сравните возможности двух использованных утилит.

6. Активизируйте отключенную по умолчанию сетевую службу telnet server. Для этого запустите Midnight Commander, найдите конфигурационный файл /etc/inetd.conf и в режиме редактирования (F4) удалите символ комментария # перед строкой telnet stream tcp nowait, после чего сохраните изменения в файле. Если в системе используется демон xinetd, то активизация протокола производится в конфигурационном файле /etc/xinet.d/telnet, строка disable = no. Затем следует перезапустить систему.

7. Командой

ps –ef | more

выведите список процессов и убедитесь, что сетевой процесс inetd работает. Иначе его нужно запустить вручную командой inetd. Если исследуемая версия ОС не содержит сервера telnet (по причине его явной уязвимости некоторые версии Linux не предусматривают использования этого протокола), соответствующие пункты задания выполните с защищенной программной оболочкой Secure Shell (SSH).

8. Отключите сетевой адаптер командой ifconfig eth0 down (см. справку по сетевым командам). Присвойте сетевому интерфейсу временный MAC-адрес A0:B1:C2:D3:E4:N,где N – двузначный номер компьютера в классе (при использовании в ЛВС одинаковых аппаратных или сетевых адресов возможны коллизии). Подключите адаптер к сети. Убедитесь в том, что его аппаратный адрес изменен.

9. Назначьте основному сетевому интерфейсу компьютера временный IP-адрес и маску подсети. Для этого введите команду

ifconfig eth0 192.168.0.N netmask 255.255.255.0,

где N – номер компьютера. Повторным вводом команды ifconfig eth0 убедитесь в том, что запись введенной информации произведена. Присвоенные сетевые адреса будут действовать до перезагрузки компьютера.

10. Проверьте работоспособность петли обратной связи, послав на свой же компьютер эхо-запрос ping 127.0.0.1. Убедившись, что отклики поступают, остановите зондирование комбинацией клавиш Ctrl-C.

11. Присвойте сетевому адаптеру дополнительный IP-адрес 192.168.0.20+N, где N – номер компьютера. Проверьте прохождение ICMP-пакетов между сетевыми адресами на локальном компьютере.

12. Организуйте сеанс telnet на собственном компьютере, используя для этого интерфейс обратной петли или дополнительный IP-адрес. Для этого перейдите в консоль пользователя, наберите команду telnet 127.0.0.1 (или telnet localhost) и после сообщения об успешном соединении введите login и пароль администратора. Почему вам было отказано в доступе? Почему соединение было закрыто? Можно ли считать эти меры надежной защитой, пресекающей передачу опасной информации по каналу связи в открытом виде?

13. Еще раз установите сеанс telnet через петлю обратной связи, используя на этот раз учетную запись обычного пользователя. После установления сеанса просмотрите список каталогов и файлов в нескольких директориях, список процессов и убедитесь, что в «удаленном» режиме доступа вы можете выполнять все команды, которые доступны пользователю, зарегистрированному на удаленном узле.

14. Перейдите в консоль администратора и с помощью команды w или who посмотрите, сколько сейчас пользователей в системе, кто они и с каких терминалов работают. Обратите внимание на то, как обозначаются локальный и удаленный терминалы.

15. С помощью команды netstat –a проконтролируйте список запущенных сервисов и их состояние. Найдите сеанс telnet.

16. Вернитесь в консоль пользователя и завершите локальный сеанс telnet командой exit. Получите сообщение о закрытии сетевого соединения. Проверьте эту информацию с помощью команды netstat.

17. Попробуйте войти на один из компьютеров сети в сеансе telnet (учетные записи пользователей на всех компьютерах должны быть одинаковы). Что потенциально опасного вы можете сделать на удаленном компьютере? Приобретите на удаленном хосте права root. Проверив свои возможности по манипуляции удаленным компьютером, завершите сеанс командой exit.

18. Поскольку на вашем компьютере telnet -сервер активизирован, он тоже может стать объектом доступа. Периодически с помощью команд netstat –a, ps –ef или w проверяйте, не зафиксировали ли они подозрительные соединения, процессы или удаленных пользователей.

19. Войдите на произвольный узел по протоколу Secure Shell (команда ssh с указанием IP-адреса хоста, после запроса необходимо ввести пароль администратора). Проверьте свои возможности по манипуляции удаленным компьютером.

20. С помощью команды arp –a посмотрите таблицу соответствия сетевых и аппаратных адресов. Где расположен ARP-кэш и почему он сейчас пуст?

21. С помощью утилиты ping исследуйте локальную сеть, к которой подключен ваш компьютер в диапазоне адресов, идентифицирующих конкретный компьютер в сети, от 1 до 40 (192.168.0.1/40). Объясните, в чем уязвимость и неудобство такого метода сканирования.

22. Проверьте, обновилась ли после сканирования динамическая ARP-таблица. Если она содержит нужную вам информацию о сети, ее можно сохранить в файле командой arp –a > /home/arp1 (через несколько минут информация о сетевых узлах будет изменена, и если тот или иной сетевой узел не проявляет активности, данные о нем в кэше будут утрачены). С помощью команды

arp –s <IP-адрес> <MAC-адрес>

создайте статическую arp -таблицу. Выясните местоположение этой таблицы.

23. Ознакомьтесь с синтаксисом команды nmap (netmap – карта сети). С помощью утилиты nmap исследуйте локальную сеть, к которой подключен ваш компьютер. Адреса в диапазоне можно вводить с использованием символов-джокеров и через дефис. Что вы можете сказать о полученной информации?

24. Исследуйте различные виды сканирования с помощью утилиты nmap. На этот раз в качестве объекта выберите один из компьютеров. Типы сканирования перечислены в справке по команде nmap. Какую дополнительную информацию о локальной сети вы получили? Каким образом эта утилита определяет тип операционной системы, управляющей сетевым узлом?

25. Отключите ответы своего сетевого адаптера на ARP-запросы других хостов командой

ifconfig eth0 –arp

 

С помощью команды ifconfig eth0 убедитесь, что настройка выполнена.

26. Выждите несколько минут для сброса ARP-таблиц на компьютерах локальной сети и с одного из компьютеров сети с помощью утилиты ping постарайтесь обнаружить отклик своего компьютера. Достаточно ли надежно защищает компьютер от сканирования данная мера? Насколько нарушается при этом возможность работы в сети? Включите arp -отклик командой ifconfig eth0 arp.

27. Отключите сетевой интерфейс на своем компьютере с помощью команды ifconfig eth0 down. Повторите попытку обнаружения своего компьютера с одного из соседних узлов. Можете ли вы сами при этом проявлять какую-либо сетевую активность? Сделайте выводы. Вновь включите сетевой адаптер с помощью команды ifconfig eth0 up.

28. Переведите сетевой адаптер своего компьютера в режим перехвата всех пакетов с помощью команды ifconfig eth0 promisc. С помощью команды ifconfig eth0 убедитесь, что настройка выполнена. При этом сетевой адаптер превращается в устройство подслушивания, но одновременно он становится очень уязвимым к сетевым атакам на отказ в обслуживании.

29. Ознакомьтесь с синтаксисом команды tcpdump.

30. С помощью утилиты tcpdump перехватите и прочитайте сетевые пакеты:

· отправленные из одного определенного адреса,

· являющиеся результатом сетевого обмена между двумя хостами,

· только Ethernet и IP-заголовки пакетов, направленных в адрес любого из компьютеров сети,

· сеансы telnet и ssh в локальной сети,

· ICMP-запросы в адрес вашего хоста,

· иные пакеты по указанию преподавателя.

31. Запишите несколько перехваченных пакетов в файл и просмотрите их в шестнадцатеричном коде. Найдите характерные поля и идентификаторы в заголовках канального, сетевого и транспортного уровней. Определите аппаратные и сетевые адреса, номера портов, иные характерные признаки, идентифицирующие сетевые протоколы.

32. Выясните, можно ли использовать tcpdump на сетевом интерфейсе, за которым не закреплен ни один IP-адрес.

33. Используя виртуальные сетевые адреса на локальном компьютере, организуйте сеанс сетевого копирования и канал наблюдения за ним. Для этого потребуется работа с трех консолей с правами администратора.

34. В первой консоли подготовьте (но пока не вводите!) команду для копирования (передачи) небольшого текстового файла, например файла паролей:

cat /etc/passwd | nc –w 2 192.168.0.22 3333

35. Во второй консоли подготовьте команду для приема копируемого файла:

nc –l –p 3333 > /home/password1

36. В третьей консоли подготовьте команду для перехвата копируемой информации:

tcpdump –i lo –xx –vv –s 100 > /home/password2

37. После проверки синтаксиса команд произведите их поочередный запуск: вначале tcpdump из третьей консоли, затем команду приема данных из второй консоли и, наконец, команду передачи данных. Дождитесь завершения команд в первой и второй консолях и затем комбинацией клавиш Ctrl+C остановите сеанс прослушивания tcpdump.

38. С помощью команды cat или mcedit просмотрите результаты копирования и перехвата. Обратите внимание на то, что tcpdump перехватил, по меньшей мере, семь пакетов, из которых три первых и три последних предназначались для установления и завершения TCP-сеанса. По этой причине большой объем копируемых данных должен представлять собой один непрерывный поток. Для этого рекомендуется использовать утилиту блочного копирования dd или утилиту tar (см. Справочник по командам Linux). Сравните между собой содержимое скопированного и перехваченного файлов.

39. На двух произвольно выбранных компьютерах в ЛВС с моноканалом произведите копирование большого массива данных. Предварительно рекомендуется произвести контроль установленных по умолчанию параметров фиксированного жесткого диска. В отношении HDD с IDE-интерфейсом для этого рекомендуется использовать команду hdparm. Для хронометража процедуры копирования рекомендуется выполнить совместно с утилитой time. Если результаты копирования некуда записывать, перенаправьте вывод в нулевое устройство.

40. На первом компьютере следует запустить команду

time dd if=/dev/hda count=10000|nc –w 2 192.168.0.22 3333

41. На втором компьютере следует запустить команду

time nc –l –p 3333 | dd of=/dev/null

42. На любом из компьютеров для контроля запустите программу tcpdump.

tcpdump –i lo –xx –vv –с 10 –s 100 > /home/hda

43. Оцените скорость копирования.

44. Выполните файловое копирование с помощью команд tar и nc. Команда tar используется для создания в качестве объекта копирования одного большого (здесь уместнее сказать – длинного) файла.

tar –czvf /home | nc –w 2 192.168.0.22 3333

Контрольные вопросы

1. Как закрепить за одним сетевым адаптером несколько IP–адресов?

2. Как программным путем изменить аппаратный адрес сетевой карты?

3. Можно ли перехватывать трафик без установленного IP–адреса?

4. Для чего нужно отключать ARP–отклик?

5. Где находится ARP–кэш? Как долго хранятся в нем данные?

6. Перечислите известные вам виды сетевого сканирования.

7. Запишите команду перехвата шести icmp –пакетов, исходящих из узла с IP–адресом 192.168.0.3.

8. Как производится сетевое копирование данных?




Поделиться с друзьями:


Дата добавления: 2015-03-31; Просмотров: 777; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.051 сек.