КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лабораторная работа № 8
Iwconfig ath0 key 0123-4567-89AB-CDEF 14. Повторите передачу, прием и перехват зашифрованных данных. 15. С помощью утилиты airdump-ng, задавая номер канала, имя файла для выводной информации и адрес узла, произведите взлом WEP–пароля. В зависимости от выбранного пароля требуется перехватить не менее 100 Мб данных. 16. Сделайте выводы относительно надежности используемого механизма шифрования. Контрольные вопросы 1. В каких режимах может работать беспроводный сетевой адаптер? 2. В чем состоит функциональное назначение точки доступа? 3. В чем заключаются преимущества и недостатки беспроводной одноранговой сети? 4. Как можно получить параметры открытой беспроводной сети? 5. Какими командами устанавливаются параметры беспроводного сетевого интерфейса? 6. В чем заключается процесс «взлома» криптозащиты беспроводной локальной сети? 7. Каким образом можно перехватить и отобразить данные, передаваемые в беспроводной локальной сети?
«Наблюдение и аудит в ОС Linux»
1. Зарегистрируйтесь в системе в консольном режиме с правами root. Намеренно сделайте несколько ошибок при вводе пароля, чтобы «отметиться» в журналах аудита. 2. С помощью команды md5sum вычислите и запишите контрольную сумму для одного из файлов в каталоге /home/user1/qu1. C помощью команды echo добавьте один символ в этот файл: echo a >>/home/user1/qu1/jan Вновь вычислите контрольную сумму файла и сравните два результата. 3. С помощью команды md5sum вычислите и запишите в файл контрольную сумму всех файлов в каталоге /bin. 4. С помощью команды find найдите в корневом каталоге файлы: · имеющие атрибуты SUID (find / -perm +4000); · имеющие атрибуты SGID (find / -perm +2000); · файлы, которые разрешено модифицировать всем: find / -type f -perm +2; · файлы, не имеющие владельца (find / -nouser); · файлы и каталоги, имеющие UID незарегистрированных в системе пользователей. Объясните, какой интерес могут представлять для администратора указанные категории файлов? 5. Путем просмотра процессов убедитесь в том, что системный сервис syslogd запущен. В целях контроля его действий найдите в журналах аудита записи о попытках своего входа в систему (это может быть файл secure или auth в каталоге /var/log). 6. С помощью команды grep найдите уязвимые учетные записи в файле паролей: · имеющие числовые идентификаторы суперпользователя и его группы: UID =0 и GID =0; · имеющие право на вход в систему без ввода пароля (отсутствующее второе поле в виде ::). Если у вас есть проблемы с вводом команды и установкой соответствующих фильтров, вы можете просто внимательно просмотреть содержимое файла паролей /etc/passwd. 7. С помощью команды id user_name посмотрите список основной и дополнительных групп пользователей. Найдите дополнительные группы floppy, cdrom и plugdev, дающие право использовать сменные машинные носители /etc/cdrom, /etc/fd0 и т.д. для бесконтрольного блочного копирования данных. Задание 1 Просматривая файл истории командной строки одного из пользователей, администратор обнаружил следующий фрагмент (см. ниже). Требуется исследовать приведенную последовательность команд, выявить намерения пользователя и установить, удалось ли ему нарушить установленную по умолчанию политику безопасности. Наиболее важные команды сопроводите своими комментариями.
su su su su root whereis su pwd cp /din/su cp /bin/su cp --help cp --help | more cp /bin/su /home/petrov ls -l /bin ls -l /bin | more chmod 777 /bin/su ls -l /bin cp /bin/chmod /home/petrov chmod 777 /bin/su /home/petrov/chmod 777 /bin/su ls -l /bin | more ls -l /home/petrov/chmod 4777 chmod ls -l /home/petrov/chmod 777 /bin/su ls -l chown root chmod fdformat --help fdformat /dev/fd0 mke2fs /dev/fd0 cat /etc/fstab man mount ls /mnt mount -t ext2 /dev/fd0 /mnt/floppy ls -l /mnt/floppy cd /mnt/floppy echo #! /bin/bash > ls echo chmod 777 /bin/su >> ls cat ls chmod 777 ls umount /dev/fd0 cd umount /dev/fdo mount -t ext2 /dev/fd0 /bin ls -l / mount -t ext2 /dev/fd0 /mnt/floppy /mnt/floppy/ls
Задание 2 Проанализируйте содержимое файла /etc/passwd и сделайте выводы в отношении потенциальных угроз безопасности. Проставьте в необходимых местах свои комментарии.
abcd:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/bin/bash games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody::0:99:Nobody:/:/bin/bash vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/bin/bash xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin root:x:501:501::/home/ivanov:/bin/vi gromov:x:502:1::/home/gromov:/bin/bash user1:x:503:504::/home/user1:/bin/bash user2:!!:504:505::/home/user2:/bin/bash Задание 3 Почти в каждой книге по безопасности операционных систем UNIX/Linux отмечается опасность запуска пользователями специально подготовленных файлов (исполняемых или командных) с установленным атрибутом SUID. Указывается на необходимость установки в файле /etc/fstab запрета на запуск файлов со сменных машинных носителей (noexec), а тем более – с установленным атрибутом SUID (nosuid). Предлагается проверить реальность такой угрозы. Дискету или носитель USB-Flash с «опасным» сценарием подготовьте с правами администратора, отредактируйте файл /etc/fstab, а затем проверьте наличие угрозы с консоли пользователя. На машинном носителе с помощью утилиты mke2fs должна быть установлена файловая система ext2fs, в противном случае не удастся скопировать на нее файл с нужными атрибутами. По результатам выполнения задания сделайте выводы.
Задание 4 Предлагается выяснить, существует ли надежный способ исключить возможность копирования пользователем конфиденциальной информации с жесткого магнитного диска на сменный машинный носитель. При этом учтите, что запрет на монтирование дисков не исключает возможности блочного копирования компьютерной информации. Задание 5 У вас возникли подозрения, что в ваше отсутствие злоумышленники получили физический доступ к компьютеру на вашем рабочем месте. На единственном жестком диске компьютера установлена операционная система Linux с офисными приложениями и конфиденциальной информацией. В составе компьютера имеются устройства чтения и записи на ГМД и CD-R(W), а также интерфейсы USB. Системный блок компьютера был опечатан, и печати остались неповрежденными. Можно ли установить факт и характер несанкционированного доступа в операционной среде компьютера? Если да, то каким образом?
Дата добавления: 2015-03-31; Просмотров: 1042; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |