Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лабораторная работа № 8




Iwconfig ath0 key 0123-4567-89AB-CDEF

14. Повторите передачу, прием и перехват зашифрованных данных.

15. С помощью утилиты airdump-ng, задавая номер канала, имя файла для выводной информации и адрес узла, произведите взлом WEP–пароля. В зависимости от выбранного пароля требуется перехватить не менее 100 Мб данных.

16. Сделайте выводы относительно надежности используемого механизма шифрования.

Контрольные вопросы

1. В каких режимах может работать беспроводный сетевой адаптер?

2. В чем состоит функциональное назначение точки доступа?

3. В чем заключаются преимущества и недостатки беспроводной одноранговой сети?

4. Как можно получить параметры открытой беспроводной сети?

5. Какими командами устанавливаются параметры беспроводного сетевого интерфейса?

6. В чем заключается процесс «взлома» криптозащиты беспроводной локальной сети?

7. Каким образом можно перехватить и отобразить данные, передаваемые в беспроводной локальной сети?

 

«Наблюдение и аудит в ОС Linux»

 

1. Зарегистрируйтесь в системе в консольном режиме с правами root. Намеренно сделайте несколько ошибок при вводе пароля, чтобы «отметиться» в журналах аудита.

2. С помощью команды md5sum вычислите и запишите контрольную сумму для одного из файлов в каталоге /home/user1/qu1. C помощью команды echo добавьте один символ в этот файл:

echo a >>/home/user1/qu1/jan

Вновь вычислите контрольную сумму файла и сравните два результата.

3. С помощью команды md5sum вычислите и запишите в файл контрольную сумму всех файлов в каталоге /bin.

4. С помощью команды find найдите в корневом каталоге файлы:

· имеющие атрибуты SUID (find / -perm +4000);

· имеющие атрибуты SGID (find / -perm +2000);

· файлы, которые разрешено модифицировать всем:

find / -type f -perm +2;

· файлы, не имеющие владельца (find / -nouser);

· файлы и каталоги, имеющие UID незарегистрированных в системе пользователей.

Объясните, какой интерес могут представлять для администратора указанные категории файлов?

5. Путем просмотра процессов убедитесь в том, что системный сервис syslogd запущен. В целях контроля его действий найдите в журналах аудита записи о попытках своего входа в систему (это может быть файл secure или auth в каталоге /var/log).

6. С помощью команды grep найдите уязвимые учетные записи в файле паролей:

· имеющие числовые идентификаторы суперпользователя и его группы: UID =0 и GID =0;

· имеющие право на вход в систему без ввода пароля (отсутствующее второе поле в виде ::).

Если у вас есть проблемы с вводом команды и установкой соответствующих фильтров, вы можете просто внимательно просмотреть содержимое файла паролей /etc/passwd.

7. С помощью команды id user_name посмотрите список основной и дополнительных групп пользователей. Найдите дополнительные группы floppy, cdrom и plugdev, дающие право использовать сменные машинные носители /etc/cdrom, /etc/fd0 и т.д. для бесконтрольного блочного копирования данных.

Задание 1

Просматривая файл истории командной строки одного из пользователей, администратор обнаружил следующий фрагмент (см. ниже). Требуется исследовать приведенную последовательность команд, выявить намерения пользователя и установить, удалось ли ему нарушить установленную по умолчанию политику безопасности. Наиболее важные команды сопроводите своими комментариями.

 

su

su

su

su root

whereis su

pwd

cp /din/su

cp /bin/su

cp --help

cp --help | more

cp /bin/su /home/petrov

ls -l /bin

ls -l /bin | more

chmod 777 /bin/su

ls -l /bin

cp /bin/chmod /home/petrov

chmod 777 /bin/su

/home/petrov/chmod 777 /bin/su

ls -l /bin | more

ls -l

/home/petrov/chmod 4777 chmod

ls -l

/home/petrov/chmod 777 /bin/su

ls -l

chown root chmod

fdformat --help

fdformat /dev/fd0

mke2fs /dev/fd0

cat /etc/fstab

man mount

ls /mnt

mount -t ext2 /dev/fd0 /mnt/floppy

ls -l /mnt/floppy

cd /mnt/floppy

echo #! /bin/bash > ls

echo chmod 777 /bin/su >> ls

cat ls

chmod 777 ls

umount /dev/fd0

cd

umount /dev/fdo

mount -t ext2 /dev/fd0 /bin

ls -l /

mount -t ext2 /dev/fd0 /mnt/floppy

/mnt/floppy/ls

 

Задание 2

Проанализируйте содержимое файла /etc/passwd и сделайте выводы в отношении потенциальных угроз безопасности. Проставьте в необходимых местах свои комментарии.

 

abcd:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

news:x:9:13:news:/etc/news:

uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

operator:x:11:0:operator:/root:/bin/bash

games:x:12:100:games:/usr/games:/sbin/nologin

gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

nobody::0:99:Nobody:/:/bin/bash

vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin

rpm:x:37:37::/var/lib/rpm:/bin/bash

xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin

rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin

mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin

smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin

gdm:x:42:42::/var/gdm:/sbin/nologin

nscd:x:28:28:NSCD Daemon:/:/sbin/nologin

ntp:x:38:38::/etc/ntp:/sbin/nologin

pcap:x:77:77::/var/arpwatch:/sbin/nologin

root:x:501:501::/home/ivanov:/bin/vi

gromov:x:502:1::/home/gromov:/bin/bash

user1:x:503:504::/home/user1:/bin/bash

user2:!!:504:505::/home/user2:/bin/bash

Задание 3

Почти в каждой книге по безопасности операционных систем UNIX/Linux отмечается опасность запуска пользователями специально подготовленных файлов (исполняемых или командных) с установленным атрибутом SUID. Указывается на необходимость установки в файле /etc/fstab запрета на запуск файлов со сменных машинных носителей (noexec), а тем более – с установленным атрибутом SUID (nosuid). Предлагается проверить реальность такой угрозы. Дискету или носитель USB-Flash с «опасным» сценарием подготовьте с правами администратора, отредактируйте файл /etc/fstab, а затем проверьте наличие угрозы с консоли пользователя. На машинном носителе с помощью утилиты mke2fs должна быть установлена файловая система ext2fs, в противном случае не удастся скопировать на нее файл с нужными атрибутами. По результатам выполнения задания сделайте выводы.

 

Задание 4

Предлагается выяснить, существует ли надежный способ исключить возможность копирования пользователем конфиденциальной информации с жесткого магнитного диска на сменный машинный носитель. При этом учтите, что запрет на монтирование дисков не исключает возможности блочного копирования компьютерной информации.

Задание 5

У вас возникли подозрения, что в ваше отсутствие злоумышленники получили физический доступ к компьютеру на вашем рабочем месте. На единственном жестком диске компьютера установлена операционная система Linux с офисными приложениями и конфиденциальной информацией. В составе компьютера имеются устройства чтения и записи на ГМД и CD-R(W), а также интерфейсы USB. Системный блок компьютера был опечатан, и печати остались неповрежденными. Можно ли установить факт и характер несанкционированного доступа в операционной среде компьютера? Если да, то каким образом?

 




Поделиться с друзьями:


Дата добавления: 2015-03-31; Просмотров: 1014; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.027 сек.