Вы находитесь на странице: 1из 26

Методическое пособие

СОТСБИ-guard  
Руководство по проведению
лабораторных работ
на стенде Nester

 
СОТСБИ-У.М.16.К
Версия 3.02.03/21.07.15

Санкт-Петербург
2015
© ООО «НТЦ СОТСБИ», 2015

Разработка ООО «НТЦ СОТСБИ»


Сайт: www.sotsbi.ru
Электронная почта: info@sotsbi.ru
Служба технической поддержки НТЦ СОТСБИ: 8 (812) 273-78-27
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

Содержание

1 Организация работы 5

2 Рабочее место 5

3 Структурные элементы отчета 6

4 Лабораторная работа №1. Ознакомление со стендом Nester 6

5 Лабораторная работа №2. Исследование сети 7


5.1 Распознавание доступных элементов сети при помощи
сценариев охвата . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5.2 Реализация защиты от сценариев охвата при помощи
межсетевых экранов . . . . . . . . . . . . . . . . . . . . . . . 9

6 Лабораторная работа №3. Сценарии на сетевые элементы,


приводящие к отказу в обслуживании 10
6.1 Заполнение полосы пропускания . . . . . . . . . . . . . . . . 11
6.1.1 Заполнение полосы пропускания ICMP-запросами . . 11
6.1.2 Заполнение полосы пропускания UDP-дейтаграммами 12
6.2 Применение защиты на межсетевых экранах от нагрузочных
сценариев . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.3 Распределенная атака на заполнение полосы пропускания . . . 14
6.4 Переполнения очереди на сетевые соединения. . . . . . . . . 15
6.4.1 Переполнения очереди в фазе подключения. TCP-SYN
атака . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.4.2 Переполнения очереди в фазе разъединения. TCP-FIN
атака . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
6.5 Применение защиты на межсетевых экранах . . . . . . . . . . 20
6.6 Переполнение очереди запросов на получение услуг
web-сервера . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

7 Лабораторная работа № 4. Выявление уязвимости доступных для


вторжения элементов сети 21
7.1 Доступные для вторжения услуги поверх UDP . . . . . . . . . 22
7.2 Реализация защиты от udp-сканирования при помощи
межсетевых экранов . . . . . . . . . . . . . . . . . . . . . . . 23
7.3 Доступные для вторжение порты TCP при помощи атаки
ТСР-сканирование . . . . . . . . . . . . . . . . . . . . . . . . . 23

3
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

7.4 Реализация защиты от TCP-сканирования при помощи


межсетевых экранов . . . . . . . . . . . . . . . . . . . . . . . 24
7.5 Получение прав доступа к услугам при помощи выявления
пароля путем перебора . . . . . . . . . . . . . . . . . . . . . . 24

4
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

Введение
Цель выполнения лабораторных работ – углубление знаний в
области построения информационных сетей и в части обеспечения
работоспособности и безопасности сетей, приобретение навыков работы
с межсетевыми экранами различных производителей.
Программа подготовки учащихся в высших учебных заведениях страны
состоит из теоретической и исследовательской частей и ориентирована
на углубленное понимание профессиональных задач. Данное методическое
пособие предназначено для выполнения студентами, обучающимися по
направлению 11.03.02 «Инфокоммуникационные технологии и сети связи»
лабораторных и исследовательских работ. Методическое пособие состоит
из заданий на лабораторную работу на стенде Nester по изучению аспектов
сетевой безопасности.
Методическое пособие предполагает самостоятельную работу студентов,
перед выполнением заданий необходима предварительная подготовка с
использованием дополнительной литературы, подготовка и выполнение
заданий осуществляется в несколько этапов.

1 Организация работы
Лабораторная работа выполняется учащимися в часы, включенные в
расписание занятий, а также в часы, выделенные на самостоятельную работу,
и заканчиваются составлением отчета и защитой работы.
Для приобретения студентами навыков коллективной работы
практическая работа может выполняться бригадами из двух-трех человек.
Формирование бригад, распределение заданий, контроль над ходом
лабораторной работы и организация защит осуществляется ответственным
за лабораторную работу преподавателем.

2 Рабочее место
Рабочее место студента для выполнения лабораторной и
исследовательской работ представляет собой совокупность аппаратных
и программных средств. Аппаратные средства представлены персональным
компьютером. Программные средства представлены интерактивным
обучающим курсом СОТСБИ-У, тренажером сетевой безопасности Nester,
доступ к которому с рабочего места осуществляется через веб-интерфейс,
средствами программного мониторинга сетевого трафика Wireshark,
утилитами консольного доступа к узлам лабораторного комплекса и
рабочему месту.

5
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

3 Структурные элементы отчета


После выполнения лабораторной работы учащийся должен
самостоятельно составить отчет и предоставить его в распечатанном
виде преподавателю. Отчет должен содержать: титульный лист; задание
на лабораторную работу; обозначения и сокращения (не обязательно);
теоретическую и экспериментальную часть; анализ полученных результатов;
выводы и рекомендации.

4 Лабораторная работа №1. Ознакомление со


стендом Nester
Цель работы: Ознакомиться и получить навыки работы с лабораторным
стендом.
Ход работы:

1. Выберите межсетевой экран согласно таблице 1.

Таблица 1: Распределение устройств стенда по вариантам


№ варианта 1 2 3 4 5 6 7 8 9 10
FW Zyxel ZyWALL 50 1 2 3 4 5 1 2 3 4 5
Target (DUT) 1 2 3 4 5 6 7 8 9 10

2. Проверьте доступность всех интерфейсов от генератора. Для проверки


доступности используйте пиктограмму проверки соединения в
параметрах межсетевого экрана. [Руководство пользователя по Nester].
Выпишите IP-адреса и среднее значение задержки.
Отобразить в отчете межсетевой экран, его интерфейсы и IP-адреса.

3. Выберите сервер предоставления услуг Target (DUT) согласно


варианту. Проверить доступность всех интерфейсов от генератора
при помощи пиктограммы проверки соединения в параметрах сетевого
устройства.
Выписать ip-адреса и среднее значение задержки согласно пункту.
Отобразить в отчете Target, его интерфейсы и IP-адреса.

4. На рабочем столе при помощи ярлыка «Консоль» запустите терминал и


произведите подключение по протоколу SSH к серверу предоставления
услуг. Удаленное подключение осуществляется по интерфейсу
управления eth0. IР-адрес интерфейса управления отображается

6
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

в шапке параметров сетевого устройства. Имя пользователя


используется - root.
ssh root@ip-адрес DUT , пароль root

5. При помощи команды ping отправьте 10 пакетов для проверки


связности между сервером предоставления услуг и межсетевым
экраном своего варианта.
ping [-c 10] ip адрес
Отобразите в отчете схему подключения Taget и FW.
Замечание. Для проверки связности сетевых устройств
необходимо понимать сетевую адресацию. Если сеть
описывается 192.168.XX.0\24, то все элементы сегмента:
192.168.XX.[1...255] принадлежат этой сети.

6. Соедините Target с FW на лабораторном стенде.


Для того, чтобы соединить Target с FW необходимо выбрать найденный
IP-адрес из предыдущего пункта и удостовериться, что соединение
проходит через FW вашего варианта к Target.

7. Выберите на виртуальном стенде устройство Client. Проверьте


доступность всех интерфейсов. Выпишите ip адреса и среднее значение
задержки. Отобразите в отчете Client.
Соединить на схеме в отчете IP-адреса Client, лежащие в одной сети с
FW или Target.

8. Ознакомьтесь с возможностями меню генератора.


Выпишите основные типы атак.
Отобразите интерфейсы и связи генератора с оборудованием стенда в
отчете.

5 Лабораторная работа №2. Исследование сети


Цель работы : Выявить доступные устройства сети, определяя открытые
IP-адреса. Изучить способы защиты при помощи межсетевых экранов.

5.1 Распознавание доступных элементов сети при помощи


сценариев охвата
Первым шагом разведки какой-либо информации является определение
IP-адреса жертвы. Атакой предназначенной для этой цели является ICMP
Sweep (ICMP охват).

7
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

ICMP Sweep атака представляет собой отправку ICMP-пакетов с


удаленного источника по различных сетевым элементам в течении
определенного интервала времени; то есть происходит охват целой сети
с множеством устройств, в надежде, что хотя бы одно из них ответит,
раскрыв свой IP-адрес.
Вначале, с удаленного сетевого устройства посылаются эхо-запросы в
виде ICMP-сообщений, которые используются для обнаружения ближайших
устройств и построения таблиц маршрутов. При их получении устройства
отвечают, тем самым подтверждают наличие соединения и раскрывают свои
IP-адреса.

Ход работы:
1. Выбрать на стенде межсетевой экран и интерфейс сети, которую он
защищает согласно таблице вариантов. Работа с программой описана
в Руководстве пользователя по Nester.
Выписать доступные параметры межсетевого экрана и генератора.
2. В меню генератора выбрать сценарий ICMP address sweep.
Нарушение конфиденциальности -> Исследование сети
-> ICMP address sweep
3. Переключиться на вкладку испытание. На экране отобразятся
параметры для ICMP Sweep атаки.
4. В строке начальный адрес, необходимо указать адрес первого
компьютера сети с которого начнется перебор доступных сетевых
устройств.
Удостовериться, что в поле MAC-адрес получателя занесено значение
MAC-адрес интерфейса wan1 межсетевого экрана.
Номера вариантов представлены в таблицах 2.

Таблица 2: Распределение исследуемых сетей по вариантам


№ варианта 1 2 3 4 5 6 7 8 9 10
FW Zyxel
50-1 50-2 50-3 50-4 50-5 50-1 50-2 50-3 50-4 50-5
ZyWALL
Исследуемая сеть
192.168.ХХ.0/24, 23 33 43 53 63 23 33 43 53 63
где XX

5. В строке количество пакетов установить количество рассылаемых


ICMP запросов, соответствующее возможному количеству

8
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

опрашиваемых устройств 254.


Замечание: по умолчанию в одном сегменте сети используется маска
24 и соответственно возможно нахождение 254 сетевых устройств.

6. Удостоверьтесь, что установлены следующие параметры сценария


вторжения:

(a) Начальный адрес - 192.168.XX.1;


(b) MAC получателя - MAC-адрес FW wan;
(c) Количество - 254 запросов;
(d) Период следования - 300 мкс;

7. Запустить сценарий.

8. Выписать в отчет параметры запуска и полученный результат.

9. Отобразить схему межсетевых устройств, их интерфейсов и IP-


адресов.

5.2 Реализация защиты от сценариев охвата при помощи


межсетевых экранов
Для предотвращения утечки информации об IP-адресах вводится
определенная политика безопасности на сетовом экране.
Межсетевой экран регистрирует в своей таблице сессий количество
пакетов и интенсивность их поступления с разных IP-адресов. При массовой
рассылке от одного хоста эхо запросов, межсетевой экран регистрирует их и
определяет IP-адрес отправителя.
Однако при увеличении интервала следования между запросами,
межсетевой экран может перестать блокировать их поступление в свою
сеть. Тем самым он даст возможность установить соединение с атакующим
хостом.
Кроме увеличения интервала следования, злоумышленник может
попробовать обмануть межсетевой экран с помощью подмены IP-адреса,
который будет браться из 10 ранее определенных адресов с помощью ICMP
sweep атаки. Таким образом, злоумышленник заново произведет ICMP-sweep
атаку, но уже с другим IP-адресом, являющимся разрешенным межсетевым
экраном. Он снова отправит запросы, снова получит 10 ответов, при этом
хоть один из них будет уже с нового, ранее не известного, IP-адреса. После
чего межсетевой экран заблокирует и этот IP-адрес. Результатом станет
определение еще одного IP-адреса исследуемой сети. Следовательно, мы

9
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

сможем подменять IP-адреса и узнавать новые до тех пор, пока не узнаем


все.
Также можно, кроме 10 известных IP-адресов, использовать для новой
атаки случайно сгенерированный IP-адрес. Но, в таком случае, не будет
гарантироваться, что при повторной ICMP sweep атаке за 10 запросов ответят
другие IР-адреса целевой сети.
В связи с чем, можно сделать вывод, что злоумышленники не смогут
получить ответ, следовательно и интересующую их информацию, только при
выполнение некоторых определенных условий, указанных выше.
Ход работы:
1. На рабочем столе при помощи ярлыка «Консоль» запустите терминал
и произведите подключение по протоколу SSH к межсетевому экрану
согласно варианту таблицы 1.
2. Определите интерфейс, по которому подключена исследуемая сеть.
3. Отобразить в отчет схему.
4. Проверить состояние межсетевого экрана на предмет запущенных
средств защиты от вторжений [Руководство по межсетевым экранам].
Выписать список.
5. Настроить защиту от ICMP Sweep атаки .
6. Выполнить запуск сценария охвата по варианту из таблицы 2.
Удостовериться, что результат не выявил сетевые устройства сети.
Отобразить статистику из лог файла межсетевого экрана в отчете.
7. Выполнить сценарий вторжения увеличивая значение параметра
«Период следования».
Результат занести в отчет.

6 Лабораторная работа №3. Сценарии на


сетевые элементы, приводящие к отказу в
обслуживании
Цель работы: Изучить нагрузочные сценарии, приводящие к отказу в
обслуживании и способы защиты от них
DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service)
— атака на систему с целью довести её до отказа, то есть, создание
таких условий, при которых легальные пользователи системы не могут
получить доступ к предоставляемым системным ресурсам (серверам), либо

10
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

этот доступ будет затруднен. Наиболее часто данный тип атаки используется,
как мера экономического давления.

6.1 Заполнение полосы пропускания


6.1.1 Заполнение полосы пропускания ICMP-запросами
Ход работы:

1. При помощи утилиты SSH по интерфейсу управления осуществить


удаленное подключение к Client.

2. При помощи утилиты ping запустить непрерывную проверку


доступности к серверу предоставления услуг согласно своему варианту
по таблице 1.

3. Выбрать на стенде сервер предоставления услуг Target согласно своему


варианту таблице 1.

4. Выбрать в параметрах Target интерфейс, чтобы маршрут следования


проходил через межсетевой экран согласно варианту.

5. Выбрать в меню генератора сценарий вторжения ICMP запросами.


Отказ в обслуживании (DoS) -> Флуд (Flood) -> ICMP
запросы

6. Установить следующие параметры нагрузочного сценария:

(a) Количество - 1 000 000 пакетов;


(b) Размер пакета - 512 байт;
(c) Длительность - [не указано];
(d) Период следования - [не указано];

7. Переместить фокус на окно терминала с запущенной утилитой ping.


Установить в свойствах окна терминала отображение всегда поверх
всех окон. Подобрать удобное местоположение, например, ближе к
левому нижнему краю экрана, так чтобы можно было одновременно
использовать вкладку Испытание на стенде.

8. Переместить фокус на Испытание. Запустить сценарий вторжения.

9. Удостовериться, что на время выполнения сценария вторжения


доступность между client и сервером предоставления услуг
прерывается.

11
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

10. Дождитесь окончания выполнения сценария.


Выпишите результат выполнения сценария в отчет.

11. Остановите выполнения проверки связности в окне терминала (Ctrl^C).


Выпишите результат выполнения сценария в отчет.

12. Повторите выполнение сценария вторжения для следующих значений:


Размер пакета - 64 | 128 | 256 | 512 | 1024 | 1500 байт
Результат занесите в отчет

13. Повторите выполнение сценария вторжения для следующих значений:


Период следования - 10 | 30 | 50 | 100 | 300 | 500 мкс
Результат занесите в отчет

6.1.2 Заполнение полосы пропускания UDP-дейтаграммами


Ход работы:

1. При помощи утилиты SSH по интерфейсу управления осуществить


удаленное подключение к Client.

2. При помощи утилиты ping запустить непрерывную проверку


доступности к серверу предоставления услуг согласно своему варианту
по таблице 1.

3. Выбрать на стенде сервер предоставления услуг Target согласно своему


варианту таблице 1.

4. Выбрать в параметрах Target интерфейс, чтобы маршрут следования


проходил через межсетевой экран согласно варианту.

5. Выбрать в меню генератора сценарий вторжения ICMP запросами.


Отказ в обслуживании (DoS) -> Флуд (Flood) -> UDP
нагрузка

6. Установить следующие параметры нагрузочного сценария :

(a) Количество - 1 000 000 пакетов;


(b) Размер пакета - 512 байт;
(c) Длительность - [не указано];
(d) Период следования - [не указано];

12
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

7. Переместить фокус на окно терминала с запущенной утилитой ping.


Установить в свойствах окна терминала отображение всегда поверх
всех окон. Подобрать удобное местоположение, например, ближе к
левому нижнему краю экрана, так чтобы можно было одновременно
использовать вкладку Испытание на стенде.

8. Переместить фокус на Испытание. Запустить сценарий вторжения.

9. Удостовериться, что на время выполнения сценария вторжения


доступность между client и сервером предоставления услуг
прерывается.

10. Дождитесь окончания выполнения сценария.


Выпишите результат выполнения сценария в отчет.

11. Остановите выполнения проверки связности в окне терминала (Ctrl^C).


Выпишите результат выполнения сценария в отчет.

12. Повторите выполнение сценария вторжения для следующих значений:


Размер пакета - 64 | 128 | 256 | 512 | 1024 | 1500 байт
Результат занесите в отчет

13. Повторите выполнение сценария вторжения для следующих значений:


Период следования - 10 | 30 | 50 | 100 | 300 | 500 мкс
Результат занесите в отчет

6.2 Применение защиты на межсетевых экранах от


нагрузочных сценариев
Ход работы:

1. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH к межсетевому экрану
согласно варианту таблицы 1.

2. Определите интерфейс, по которому подключена исследуемая сеть.

3. Отобразить в отчет схему.

4. Проверить состояние межсетевого экрана на предмет запущенных


средств защиты от нагрузочных сценариев [Руководство по
межсетевым экранам].
Выписать список в отчет.

5. Настроить защиту от ICMP или UDP сценария, загружающего сеть.

13
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

6. Выполнить нагрузочный сценарий по варианту из таблицы 3.

Таблица 3: Распределение типов нагрузочных сценариев по вариантам


№ варианта 1 2 3 4 5 6 7 8 9 10
FW Zyxel 50-1 50-2 50-3 50-4 50-5 50-1 50-2 50-3 50-4 50-5
ZyWALL
Сценарий ICMP запросы UDP нагрузка

6.3 Распределенная атака на заполнение полосы


пропускания
Распределенной DoS-атакой (DDoS – Distributed Denial of Service )
– называется DoS-атака, выполняемая одновременно с большого числа
компьютеров. Эффект, вызываемый DDoS-атакой значительно сильнее и
предотвращать такие атаки также значительно сложнее.
Ход работы:

1. При помощи утилиты SSH по интерфейсу управления осуществить


удаленное подключение к Client.

2. При помощи утилиты ping запустить непрерывную проверку


доступности к серверу предоставления услуг согласно своему варианту
по таблице 1.

3. Выбрать на стенде сервер предоставления услуг Target согласно своему


варианту таблице 1.

4. Выбрать в параметрах Target интерфейс, чтобы маршрут следования


проходил через межсетевой экран согласно варианту.

5. Выбрать в меню генератора сценарий вторжения согласно таблице 3.


Отказ в обслуживании (DoS) -> Распределенные
(DDoS) -> ICMP DDoS
или
Отказ в обслуживании (DoS) -> Распределенные
(DDoS) -> UDP DDoS [auto]

6. Установить следующие параметры нагрузочного сценария:

(a) IP отправителей - список IP-адресов


(b) MAC отправителей - список MAC-адресов

14
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

(c) Количество - 1 000 000 пакетов;


(d) Размер пакета - 512 байт;
(e) Длительность - [не указано];
(f) Период следования - [не указано];

7. Переместить фокус на окно терминала с запущенной утилитой ping.


Установить в свойствах окна терминала отображение всегда поверх
всех окон. Подобрать удобное местоположение, например, ближе к
левому нижнему краю экрана, так чтобы можно было одновременно
использовать вкладку Испытание на стенде.

8. Переместить фокус на Испытание. Запустить нагрузочный сценарий.

9. Удостовериться, что на время выполнения сценария вторжения


доступность между client и сервером предоставления услуг
прерывается.

10. Дождитесь окончания выполнения сценария.


Выпишите результат выполнения сценария в отчет.

11. Остановите выполнения проверки связности в окне терминала (Ctrl^C).


Выпишите результат выполнения сценария в отчет.

6.4 Переполнения очереди на сетевые соединения.


6.4.1 Переполнения очереди в фазе подключения. TCP-SYN атака
TCP-SYN атака - одна из разновидностей межсетевых атак типа отказ
в обслуживании, которая заключается в отправке большого количества
SYN- запросов (запросов на подключение по протоколу TCP) в достаточно
короткий промежуток времени (RFC 4987).
Согласно процедуре «трёхкратного рукопожатия» TCP, клиент посылает
пакет с установленным флагом SYN (synchronize). В ответ на него сервер
должен ответить комбинацией флагов SYN+ACK (acknowledges). После
этого клиент должен ответить пакетом с флагом ACK, после чего соединение
считается установленным.
Принцип атаки заключается в том, что злоумышленник, посылая
SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения.
При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные
пакеты, либо подделывает заголовок пакета таким образом, что ответный
SYN+ACK отправляется на несуществующий адрес. В очереди подключений
появляются так называемые полуоткрытые соединения (англ. half-open

15
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

connection), ожидающие подтверждения от клиента. По истечении


определенного тайм-аута эти подключения отбрасываются.
Задача злоумышленника заключается в том, чтобы поддерживать очередь
заполненной таким образом, чтобы не допустить новых подключений. Из-за
этого клиенты не могут установить соединение, либо устанавливают его с
существенными задержками.
Ход работы:

Таблица 4: Номера вариантов


№ варианта 1 2 3 4 5 6 7 8 9 10
FW: Zyxel ZyWALL 50-1 50-2 50-3 50-4 50-5 50-1 50-2 50-3 50-4 50-5
Цель 1 2 3 4 5 6 7 8 9 10

1. Выберите на стенде сетевое устройство согласно варианту таблицы 4

2. Выберите испытание «TCP SYN запросы»


Отказ в обслуживании (DoS) -> Флуд (Flood) -> TCP
SYN запросы

3. В параметрах испытания удостоверьтесь, что установлены следующие


параметры
согласно варианту IP-адрес отправителя и получателя

4. Удостоверьтесь, что установлены следующие параметры сценария


вторжения:

(a) Порт - 22;


(b) Количество запросов - 65535;
(c) Длительность - [не указано];
(d) Период следования - [не указано];
(e) Время жизни пакета - 64;
(f) Размер окна - 8760.

5. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по ssh через сеть управления к клиенту
лабораторного полигона.
Выпишите команду в отчет.

6. При помощи протокола SSH проверьте, что клиент имеет


возможность удаленного подключения к серверу предоставления

16
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

услуг лабораторного стенда.


Выпишите команду в отчет.
Осуществите выход из удаленного сеанса командой exit.
7. Проверьте командой ping доступность сервера предоставления услуг.
8. Удостоверьтесь в подключении к client. Идентификатор клиента:
’@target-client:’ в терминале.
9. Запускам сценарий направленный на искажение работы сетевого
устройства.
10. Подключаемся к серверу предоставления услуг своего варианта.
Результат попытки подключения выписываем в отчет.
Повторяем попытку несколько раз.
11. Дожидаемся освобождения сетевого устройства.
12. В терминале , подключенном к client проверяем функционирование
web-сервера командой запроса страницы
curl ip адрес цели/index.php
13. Установите в параметрах запуска порт предоставления услуги
web-сервера:

(a) Порт - 80;


(b) Количество запросов - 65535;
(c) Длительность - [не указано];
(d) Период следования - [не указано];
(e) Время жизни пакета - 64;
(f) Размер окна - 8760.

14. Запустите нагрузочный сценарий.


15. Проверьте функционирование услуги web-сервера.
Результат выполнения команды выпишите в отчет
16. Откройте новый терминал и повторно подключимся к client
17. В терминале 2 подключитесь по SSH к Target
18. Проверьте состояние сетевых соединений netstat -a | grep SYN_RECV
19. При помощи опции n утилиты grep выпишите в отчет количество
SYN_RECV

17
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

6.4.2 Переполнения очереди в фазе разъединения. TCP-FIN атака


FIN-атака построена на особенностях алгоритма закрытия
TCP-соединения. Основная цель атаки - исчерпание памяти, используемой
TCP- соединениями, находящимися в фазе закрытия соединения.
Соединение будет находиться в этом состоянии продолжительное время,
при этом все ресурсы, задействованные соединением, не будут доступны
активным компонентам атакуемой системы.
Принцип атаки заключается в том, что злоумышленник устанавливает
TCP-соединения и затем для их разрушения отправляет пакеты FIN,
при этом он игнорирует FIN+ACK пакеты цели, не высылая ответные
пакеты, либо подделывает заголовок пакета таким образом, что ответный
SYN+ACK отправляется на несуществующий адрес. В очереди подключений
появляются так называемые полузакрытые соединения.
Ход работы:
1. Выберите на стенде сетевое устройство согласно варианту таблицы 4
2. Выберите испытание «TCP FIN запросы»
Отказ в обслуживании (DoS) -> Флуд (Flood) -> TCP
FIN запросы
3. В параметрах испытания удостоверьтесь , что установлены согласно
варианту IP-адрес отправителя и получателя
4. Удостоверьтесь, что установлены следующие параметры сценария
вторжения:

(a) Порт - 22;


(b) Количество запросов - 65535;
(c) Длительность - [не указано];
(d) Период следования - [не указано];
(e) Время жизни пакета - 64;
(f) Размер окна - 8760.

5. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH через сеть управления к
устройству client лабораторного полигона.
Выпишите команду в отчет.
6. При помощи протокола SSH проверьте, что клиент имеет
возможность удаленного подключения к серверу предоставления
услуг лабораторного стенда.

18
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

Выпишите команду в отчет.


Осуществите выход из удаленного сеанса осуществляется командой
exit.

7. Проверяем командой ping доступность серверу предоставления услуг.

8. Удостоверьтесь в подключении к client. Идентификатор клиента:


’@target-client:’ в терминале.

9. Запускам сценарий направленный на искажение работы сетевого


устройства.

10. Подключаемся к серверу предоставления услуг своего варианта.


Результат попытки подключения выписываем в отчет.
Повторяем попытку несколько раз.

11. Дожидаемся освобождения сетевого устройства.

12. В терминале , подключенном к client проверяем функционирования веб


сервера командой запроса страницы
curl ip адрес цели/index.php

13. Установите в параметрах запуска порт предоставления услуги


web-сервера:

(a) Порт - 80;


(b) Количество запросов - 65535;
(c) Длительность - [не указано];
(d) Период следования - [не указано];
(e) Время жизни пакета - 64;
(f) Размер окна - 8760.

14. Запускаем сценарий вторжения.

15. Проверьте функционирование услуги web-сервера.


Результат выполнения команды выпишите в отчет

16. Откройте новый терминал и повторно подключимся к client

17. В терминале 2 подключитесь по протоколу SSH к цели

18. Проверьте состояние сетевых соединений netstat -a | grep TIME_WITE

19. При помощи опции n выпишите в отчет количество TIME_WITE

19
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

6.5 Применение защиты на межсетевых экранах


Ход работы:
1. На рабочем столе при помощи ярлыка «Консоль» запустите терминал
и произведите подключение по протоколу SSH к межсетевому экрану
согласно варианту таблицы 1.

2. Определите интерфейс, по которому подключена исследуемая сеть.

3. Отобразить в отчет схему.

4. Проверить состояние межсетевого экрана на предмет запущенных


средств защиты от нагрузочных сценариев [Руководство по
межсетевым экранам].
Выписать список в отчет.

5. Настроить защиту от сценария по TCP, загружающего сеть.

6. Выполнить нагрузочный сценарий по варианту из таблицы 5.

Таблица 5: Распределение типов нагрузочных сценариев по вариантам


№ варианта 1 2 3 4 5 6 7 8 9 10
FW Zyxel 50-1 50-2 50-3 50-4 50-5 50-1 50-2 50-3 50-4 50-5
ZyWALL
Сценарий TCP-SYN запросы TCP-FIN запросы

6.6 Переполнение очереди запросов на получение услуг


web-сервера
Ход работы:
1. Выберите на стенде сетевое устройство согласно варианту таблицы 4

2. Выберите испытание «HTTP запросы»


Отказ в обслуживании (DoS) -> Флуд (Flood) -> HTTP
запросы

3. В параметрах испытания удостоверьтесь, что установлены следующие


параметры
согласно варианту IP-адрес отправителя

4. Установите следующие параметры сценария вторжения:

20
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

(a) HTTP сервер - IP адрес Target


(b) Порт сервера - 80;
(c) URL запрос - mem.php;
(d) Метод - GET;
(e) Количество - 300.

5. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH через сеть управления к
клиенту лабораторного полигона.
Выпишите команду в отчет.

6. В терминале, подключенном к client проверяем функционирование


web-сервера командой запроса страницы
curl ip адрес цели/index.php

7. Удостоверьтесь в подключении к client. Идентификатор клиента:


’@target-client:’ в терминале.

8. Запускам сценарий направленный на искажение работы сетевого


устройства.

9. Проверьте функционирование услуги web-сервера.


Результат выполнения команды выпишите в отчет

10. Откройте новый терминал и повторно подключимся к client

11. В терминале 2 подключитесь по протоколу SSH к цели

12. При помощи команды htop посмотрите количество запущенных


процессов web-сервера apache и количество занимаемой памяти.
Результат выпишите в отчет.

7 Лабораторная работа № 4. Выявление


уязвимости доступных для вторжения
элементов сети
Цель работы: Изучить способы выявление уязвимости сетевых устройств
и способы защиты от них

21
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

7.1 Доступные для вторжения услуги поверх UDP


С целью выявления запущенных сервисов, использующих протокол UDP
необходим просканировать соответсвующие порты.
UDP сканирование представляет собой массовую отправку UDP
дейтаграмм, представляющих собой заголовки без дополнительных данных.
В случае, когда порт закрыт, приходит сообщение с ошибкой. В случае, когда
порт открыт, приходит ответная дейтаграмма, сообщение поверх UDP или
ответ вообще не приходит. Таким образом распознавая открытые порты,
злоумышленники определяют, какими службами пользуются хосты.
Стоит заметить, что UDP-сканирование занимает достаточно много
времени, так как порты могут не отвечать или пакеты теряться, что приводит
к повторному отправлению дейтаграмм.
Ход работы:
1. Выберите на стенде сетевое устройство согласно варианту таблицы 4
2. Выберите испытание «UDP Сканирование портов»
Нарушение конфиденциальности -> Исследование сети
-> UDP Cканирование портов
3. В параметрах испытания удостоверьтесь, что установлены следующие
параметры согласно варианту IP-адрес отправителя
4. Установите следующие параметры сценария исследования :

(a) IP получателя - IP адрес Target


(b) Начальный порт - 20;
(c) Конечный порт - 400;
(d) Ожидание - 800 мс.

5. Запустите сценарий
6. Дождитесь окончания выполнения сценария исследования.
Выпишите в отчета полученные открытые порты, время выполнения.
Сделайте вывод какая услуга реализована на сервере.
7. На рабочем столе при помощи ярлыка «Консоль» запустите терминал
и произведите подключение по протоколу SSH через сеть управления к
клиенту лабораторного полигона.
8. В терминале, подключенном к client проверьте функционирование
услуги, предоставляемой сервером.
Выпишите команду в отчет.

22
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

7.2 Реализация защиты от udp-сканирования при помощи


межсетевых экранов
Ход работы:

1. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH к межсетевому экрану
согласно варианту таблицы 1.

2. Определите интерфейс, по которому подключена исследуемая сеть.

3. Отобразить в отчет схему.

4. Проверить состояние межсетевого экрана на предмет запущенных


средств защиты от нагрузочных сценариев [Руководство по
межсетевым экранам].
Выписать список в отчет.

5. Настроить защиту от перебора портов по UDP.

6. Выполнить сценарий исследования.


Нарушение конфиденциальности -> Исследование сети
-> UDP Cканирование портов
Результат занести в отчет.

7.3 Доступные для вторжение порты TCP при помощи


атаки ТСР-сканирование
Ход работы:

1. Выберите на стенде сетевое устройство согласно варианту таблицы 4

2. Выберите испытание «TCP Сканирование портов»


Нарушение конфиденциальности -> Исследование сети
-> TCP SYN сканирование портов

3. В параметрах испытания удостоверьтесь, что установлены следующие


параметры согласно варианту IP-адрес отправителя

4. Установите следующие параметры сценария исследования :

(a) IP получателя - IP адрес Target


(b) Начальный порт - 20;
(c) Конечный порт - 400.

23
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

5. Запустите сценарий

6. Дождитесь окончания выполнения сценария исследования.


Выпишите в отчета полученные открытые порты, время выполнения.
Сделайте вывод какая услуга реализована на сервере.

7. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH через сеть управления к
клиенту лабораторного полигона.

8. В терминале, подключенном к client проверьте функционирование


услуги, предоставляемой сервером.
Выпишите команду в отчет.

7.4 Реализация защиты от TCP-сканирования при помощи


межсетевых экранов
Ход работы:

1. На рабочем столе при помощи ярлыка «Консоль» запустите терминал


и произведите подключение по протоколу SSH к межсетевому экрану
согласно варианту таблицы 1.

2. Определите интерфейс, по которому подключена исследуемая сеть.

3. Отобразить в отчет схему.

4. Проверить состояние межсетевого экрана на предмет запущенных


средств защиты от нагрузочных сценариев [Руководство по
межсетевым экранам].
Выписать список в отчет.

5. Настроить защиту от перебора портов по TCP.

6. Выполнить сценарий исследования.


Нарушение конфиденциальности -> Исследование сети
-> TCP SYN сканирование портов
Результат занести в отчет.

7.5 Получение прав доступа к услугам при помощи


выявления пароля путем перебора
Взлом пароля представляет собой процесс восстановления пароля.
Общий подход состоит в том, чтобы подбором угадать пароль. Время взлома

24
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

пароля связано с битовой прочностью (прочностью пароля), которая является


мерой информационной энтропии пароля.
Большинство методов взлома пароля требуют при помощи
вычислительных устройств произвести много пробных паролей, каждый из
которых должен быть проверен. Одним из примеров является метод грубой
силы (brute-forse), при котором вычислительного устройство подбирает
всевозможные ключи или пароли, пока один из них не подойдет. Более
распространенные методы взлома паролей, такие, как атака словарем,
проверка по шаблону, замена списка слов и т. д. позволяют уменьшить
количество необходимых попыток и, как правило, применяются до метода
грубой силы.
С повышением прочности пароля экспоненциально увеличивается
количество возможных паролей для перебора при восстановлении пароля и
уменьшается вероятность того, что пароль будет найден в каком-либо словаре
для взлома.
Ход работы:
1. Выберите на стенде сетевое устройство согласно варианту таблицы 4
2. Выполните последовательно следующие испытание по подбору
паролей
Нарушение конфиденциальности -> Подбор паролей ->
FTP подбор паролей
Нарушение конфиденциальности -> Подбор паролей ->
SMTP подбор паролей
Нарушение конфиденциальности -> Подбор паролей ->
SSH подбор паролей
Нарушение конфиденциальности -> Подбор паролей ->
Telnet подбор паролей
3. В параметрах испытания удостоверьтесь, что установлены следующие
параметры согласно варианту IP-адрес отправителя
4. Параметры сценария подбора :

(a) aaa сервер - IP адрес Target


(b) Порт сервера - Порт услуги.

5. После окончания выполнения сценария выпишите полученные


результаты в отчет
6. На рабочем столе при помощи ярлыка «Консоль» запустите терминал
и произведите подключение по протоколу SSH через сеть управления к
клиенту лабораторного полигона.

25
Методическое пособие СОТСБИ-guard
Руководство по проведению лабораторных работ на стенде Nester

7. В терминале, подключенном к client проверьте получение


несанкционированного доступа к услуги, предоставляемой сервером.
Выпишите команду в отчет.

26

Вам также может понравиться