Вы находитесь на странице: 1из 3

ParaNOid Rebirth

Глава 2.3 Домашнее задание.

 Вопросы помеченные таким образом означают, что ответов нет в материалах курса и
их нужно найти самостоятельно в интернете.

Ответить на следующие вопросы и прислать ответ в ЛС:

✗ За что отвечает параметр загрузки apparmor=1 в GRUB?

✗ Какие средства защиты от DMA атак мы применили в данной главе? Считаете ли вы


их достаточными или нет? Какие ещё теоретические уязвимости остаются на
компьютер после настройки?

✗ Как называется утилита в пакете secure-delete отвечающая за очистку оперативной


памяти?

✗ Каким образом usbkill можно использовать в качестве панической "кнопки"? Что для
этого нужно сделать или не делать.

✗ Как вы считаете для чего требуется отключать встроенную звуковую карту и


беспроводной модуль отвечающий за wifi и bluetooth?

✗ Для чего нам модуль usbguard? Опишите кратко ситуацию, при которой данная служба
сможет уберечь вас от атакующих.

✗ Как вы считаете, являются ли модули защиты usb портов, применяемые нами в курсе,
надёжным оборонительным решением? Знали ли вы о них раньше или сталкиваетесь
впервые?

✗ Какие настройки вы внесли в файл конфигураций tcp_hardening.conf?

 Чем протокол ipv6 угрожает нам при его использовании?

 Все ли возможные атаки на зашифрованную систему мы учли?

 Возможно ли атакующему просканировать ближайшие к вам точки доступа, взломать


их и, получить доступ к маршрутизатору раздающему интернет незаметным образом,
используя ваш встроенный wifi модуль? Можно ли узнать ваше примерное
местоположение на основании MAC-адресов ближайших сетевых устройств?

✗ После установки закалённого ядра ваша система работает без перебоев и зависаний?

✗ Какие штатные средства шифрования жёстких дисков применяются в операционных


системах Windows и macOS? Считаете ли вы их более надёжными чем LUKS?
Аргументируйте свой ответ.

✗ Linux уязвим из коробки перед зловредным программным обеспечением? За счёт чего,


как вы считаете, linux является более безопасной операционной системой?

✗ Считаете ли вы методики предложенные в курсе чрезмерными? Что бы лично вы


добавили или убрали из материалов курса.
➔ Установить ядро linux-hardened. Загрузиться с него и выполнить команду # uname -r
снимок экрана прислать в личные сообщения. Далее перезагрузить систему и
загрузиться используя "Дополнительные параметры" GRUB на старое ядро, в
загруженной операционной системе выполнить команду # uname -r и прислать
изображение. Таким образом вы должны показать что без трудностей можете
переключаться между ядрами. Внимание, во время установки нового ядра флешка
должна быть примонтирована в /boot. В противном случае вы рискуете словить
ошибку, которая сделает последующую загрузку невозможной.

➔ Включить поддержку IOMMU и отключить драйвера firewire и thunderbolt. прислать


вывод команд # sudo dmesg |grep -i iommu, и # modprobe --showconfig | grep
"^install" | grep "/bin"

➔ Отключить звуковую карту и встроенный беспроводной модуль, подтверждение


прислать в лс.

➔ Настроить usbkill на очистку ОЗУ при срабатывании панического режима, сбросить


изображение # sudo nano /etc/usbkill.ini где в строке отвечающей за белый список
добавлены пару устройств, а строки отвечающие за очистку ОЗУ настроены согласно
текущему руководству. После того как настроили usbkill, выполнить команду # sudo
systemctl status usbkill.service и сбросить вывод терминала свидетельствующий что
служба запущенна и работает без ошибок.
➔ Настроить usbguard, добавить загрузочную флешку в белый список. Сбросить
изображение файла # sudo nano /etc/usbguard/rules.conf. Можете затереть серийные
номера usb-накопителей используя размытие в flameshot. После запуска usbguard
скиньте вывод команды # sudo systemctl status usbguard.service
➔ Настроить аутентификацию pam_usb и сбросить вывод команды # su.
Внимание!!! все манипуляции проводить сделав предварительный снимок в
виртуальной машине. Если вы курс проходите на хосте - будьте предельно осторожны
и взвешены в своих действиях. Ваша задача НЕ сломать систему аутентификации.
➔ Установить ClamAV и ClamTk отписать в личные сообщения о готовности. Я сброшу
несколько файлов или программ, ваша задача их проверить с помощью антивируса и
определить какие из них вредоносные, а какие нет.
➔ Создать резервную копию системы с помощью timeshift. Далее загрузиться с live-
образа имитируя поломку системы, полностью смонтировать все разделы, запустить
timeshift и произвести восстановление системы из предварительного слепка. Все
операции отснять и скинуть в лс. Внимание!!! на этом шаге будьте также предельно
внимательны, в случае неправильного монтирования разделов или ошибок с точками
монтирования в самом timeshift - вы рискуете повредить систему. Если операцию
проводите в виртуальной машине - обязательно сделайте предварительный слепок
состояния. Тем не менее, как бы не было опасно мероприятие по восстановлению
системы, но вы должны уметь это делать. Ведь лучше поломать систему сейчас, пока
на ней нет важных сведений, чем затереть SDA в дальнейшем и потерять весь доступ
к важной информации.

Вам также может понравиться