Ім'я файлу: Лаб7 (3).docx
Розширення: docx
Розмір: 895кб.
Дата: 17.08.2023
скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ОДЕСЬКИЙ ДЕРЖАВНИЙ ЕКОЛОГІЧНИЙ УНІВЕРСИТЕТ

Кафедра Інформаційних технологій
Факультет комп’ютерних наук, управління та адміністрування

Лабораторна робота №7

з дисципліни «Комп’ютерні мережі»

На тему: «Дослідження вразливостей комп’ютерних мереж, сканування мережних протоколів»

Варіант № 5

Виконав:
студент групи К-22І
Вакарчук Віталій Анатолійович

Мета роботи: використовувати інструментарій та програмні засоби для сканування мережевих протоколів та виявлення мережевих вразливостей.



















Висновки: використовував інструментарій та програмні засоби для сканування мережевих протоколів та виявлення мережевих вразливостей

Контрольні питання:


  1. За якими ознаками (якщо аналізувати трафік мережі в реальному часі) можна виявити сканування?

Несподівана активність: Значний зріст мережевої активності від певних джерел може вказувати на можливе сканування.

Більшість запитів на некількох портах: Збільшена кількість запитів на конкретних портах або на діапазон портів може свідчити про сканування, особливо якщо вони виникають з одного джерела.

Неправильні пакети: Виявлення неправильно сформованих або незвичних пакетів у мережевому трафіку може бути ознакою сканування.

Послідовність портів: Запити, що сканують порти послідовно або в певному шаблоні, можуть вказувати на діяльність сканування.

Затримки між запитами: Виявлення регулярних затримок між запитами до різних портів або доменів може свідчити про сканування.


  1. Які заходи під час сканування забезпечують непомітність?

Затримка між запитами: Встановлення затримки між запитами до цільової системи для уникнення виявлення шляхом моніторингу мережевої активності.

Розподіл джерела: Використання багатьох джерел сканування для розподілу навантаження та уникнення підозрілих активностей з одного джерела.

Зміна портів: Сканування різних портів або випадково обраних портів замість стандартних, що може унеможливити виявлення сканування засобами моніторингу мережі.

Фрагментація пакетів: Розділення пакетів на менші фрагменти для унеможливлення виявлення та перехоплення.

Використання проксі-серверів: Маршрутизація запитів через проксі-сервери або проміжні вузли для зміни джерела та приховання інформації про джерело.


  1. Які чинники впливають на можливість відмови цілі внаслідок сканування? Як цьому запобігти?

Обмеження швидкості сканування: Налаштування обмежень швидкості сканування допоможе знизити навантаження на цільову систему і запобігти її відмові.

Правильний вибір параметрів сканування: Використання належних параметрів сканування, таких як інтервали між запитами, обсяг сканування та типи сканування, може допомогти зменшити ризик відмови цілі.

Моніторинг навантаження: Слід уважно моніторити навантаження на цільову систему під час сканування, щоб вчасно виявити будь-які ознаки перевантаження і прийняти необхідні заходи.

Етичне сканування: Важливо дотримуватися етичних принципів та встановлених правил під час сканування, щоб запобігти використанню інструментів для шкідливих або деструктивних дій.


  1. Що таке nmap?

Найпоширенішим засобом сканування ТСР/ІР мереж (у Unix-подібних системах є програма Nmap – безкоштовне відкрите ПЗ для дослідження та аудиту безпеки мереж та виявлення активних мережевих сервісів. Nmap використовує безліч різних методів сканування, таких як UDP, TCP (connect), TCP SYN (напіввідкрите), FTP-proxy (прорив через ftp), Reverseident, ICMP (ping), FIN, ACK,Xmas tree, SYNі NULL сканування/

  1. Перерахуйте основні методи сканування, які ви знаєте.

Є такі методи сканування:

  • TCP connect ( TCP з’єднання );

  • TCP SYN;

  • Sthealth FIN ( Приховано FIN ), Xmas Tree ( Різдвяне дерево ), Null scan ( нульове сканування )

  • Ping – сканування

  • UDP – сканування

  • Сканування IP-протоколів

  • Idlescan

  • АСК-сканування

  • Віконне сканування

  • RPC-сканування

  • Атака “FTP bounce”


  1. Що являє собою технічна інформація про комп’ютерну мережу?

Технічна інформація про комп'ютерну мережу - це набір даних, які описують фізичні та логічні характеристики мережі та її компонентів, таких як комп'ютери, маршрутизатори, комутатори, сервери та інші мережеві пристрої. Ця інформація може включати такі дані, як:

  • Адреса IP пристроїв в мережі

  • MAC-адреси мережевих пристроїв

  • Версії операційних систем та програмного забезпечення на пристроях

  • Статуси портів мережевих пристроїв

  • Швидкість передачі даних між пристроями

  • Топологія мережі (структура та зв'язки між пристроями)




  1. Які функції має програмне забезпечення zenmap?

Основні функції Zenmap включають:

  • Сканування мережі: Zenmap дозволяє сканувати мережу для виявлення пристроїв, які з'єднані з мережею, та відкритих портів на цих пристроях.

  • Пошук вразливостей: Zenmap може сканувати системи на наявність вразливостей та допомагати у виявленні потенційних загроз.

  • Аналіз результатів сканування: Zenmap дозволяє переглядати результати сканування в зручному графічному інтерфейсі та проводити детальний аналіз результатів.

  • Створення графіків: Zenmap дозволяє створювати графіки на основі результатів сканування, що дозволяє легко візуалізувати дані.

  • Використання скриптів: Zenmap дозволяє використовувати скрипти для автоматизації сканування та аналізу результатів.

  • Експорт результатів: Zenmap дозволяє експортувати результати сканування в різні формати, включаючи XML, HTML та CSV.




  1. Для чого потрібні сканери вразливостей?

Сканери вразливостей - це інструменти, призначені для виявлення вразливостей у програмному забезпеченні, операційних системах, мережевих пристроях та інших компонентах інформаційної системи. Основна мета сканерів вразливостей полягає у виявленні потенційних атак, які можуть бути використані для зламування системи, та допомозі в забезпеченні безпеки інформаційних систем.


  1. Які відмінності сканеру Nessus від програмного засобу Zenmap ви могли б назвати?

Nessus і Zenmap - це два різні інструменти для сканування мережі з різними функціями та можливостями. Основні відмінності між ними наступні:

  • Функціональність: Nessus - це повнофункціональний сканер вразливостей з великою кількістю готових модулів для виявлення різних вразливостей, зокрема, перевірки відповідності стандартам безпеки. Zenmap, з іншого боку, є сканером портів та може використовуватися для визначення топології мережі, а також для сканування портів і виявлення відкритих сервісів.

  • Керованість: Nessus - це комерційний продукт, який потребує ліцензування та налаштування. Zenmap - це безкоштовний відкритий інструмент, який може бути використаний безкоштовно та не потребує спеціальної настройки.

  • Інтерфейс: Nessus має веб-інтерфейс, який дає користувачам можливість сканувати мережі та відображати результати віддалено. Zenmap, з іншого боку, має графічний інтерфейс користувача, який дозволяє використовувати сканер за допомогою миші та клавіатури.

  • Ресурсоємність: Nessus може вимагати більше ресурсів, оскільки він має більше можливостей та функціональності. Zenmap, з іншого боку, може бути менш ресурсозатратним, оскільки він є менш функціональним інструментом.

В цілому, Nessus та Zenmap мають різні функції та можливості, тому вибір між ними залежить від потреб користувача та характеру завдання.

  1. При яких обставинах та цілях менеджера з інформаційної безпеки, на вашу думку, краще використовувати Zenmap, а при яких – Nessus? Обґрунтуйте свою відповідь.

Використання Zenmap та Nessus залежить від обставин та цілей менеджера з інформаційної безпеки.

Zenmap може бути корисним для менеджерів з інформаційної безпеки, які шукають швидкий та простий спосіб сканування мережі, щоб знайти відкриті порти та визначити сервіси, що працюють на комп'ютерах у мережі. Крім того, Zenmap може використовуватися для візуалізації результатів сканування та аналізу безпеки мережі.

Несус, з іншого боку, може бути корисним для більш ретельного сканування мережі та виявлення вразливостей, що можуть бути використані зловмисниками для атак на мережу. Nessus здатний проводити широкий спектр сканування та включає базу даних відомих вразливостей, що дозволяє швидко виявляти підозрілі пункти в мережі та вживати заходи для їхнього усунення.

Отже, якщо менеджер з інформаційної безпеки шукає швидкий та простий спосіб візуалізації мережі та аналізу її безпеки, то Zenmap може бути найкращим вибором. Якщо ж менеджер з інформаційної безпеки шукає більш ретельного та детального сканування мережі з метою виявлення вразливостей та прийняття заходів для їхнього усунення, то Nessus може бути кращим вибором.



Одеса – 2023

скачати

© Усі права захищені
написати до нас