2. База данных новых вирусов // Dr.Web Antivirus Bases Update Lookup [сайт]. – URL:(дата обращения: 20.12.2021).
3. ГОСТ Р ИСО/МЭК ТО 19791-2008. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем : национальный стандарт Российской Федерации : издание официальное : утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 525-ст : введен впервые : дата введения 2009-10-01 / разработан . – Москва : Стандартинформ, 2010. – 121 с. – 251 экз. – Текст электронный. – URL:(дата обращения: 20.12.2021).
2 Первичное исследование защищённости операционной системы MS WINDOWS
2.1 Цель занятия
Формирование первичных навыков исследования защищённости операционной системы (ОС) с использованием сетевых сканеров.
Методические указания студенту
Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:
– модель OSI;
– служебные порты ОС и программы их использующие;
– основные типы уязвимостей ОС;
– руководство по эксплуатации сетевого сканера
В результате выполнения лабораторной работы каждый студент должен уметь:
– сбрасывать пароль администратора ОС
– получать перечень открытых портов ОС;
– формировать аналитический отчёт о найденных уязвимостях;
– прогнозировать возможный ущерб от использования обнаруженных уязвимостей ОС.
2.2 Теоретические основы занятия
2.2.1 Понятие сканера уязвимостей
В компьютерной безопасности термин уязвимость (англ.
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Возможности и ограничения сканеров и средств получения несанкционированного доступа в ОС определяются согласно модели информационно-вычислительной системы (ИВС), приведённой на рис. 2.1 [3].
Рисунок 2.1. Модель ИВС
В работе предлагается использовать сканер xPider или 4MOSAn Vulnerability Managemen [4]. Пример работы сканера приведён на рис. 2.2.
Рисунок 2.2. Пример отчёта сканера уязвимостей
2.2.2 Работа с ERD Commander
Изучаемый метод сброса пароля одинаково хорошо справляется с паролем любой сложности, потому что атакует средствами вышестоящего уровня: пароль защищается на уровне программного обеспечения, а атака производится с уровня аппаратного обеспечения [3]. Перед сбросом пароля необходимо выключить виртуальную машину. Затем подключить к ней образ с ERD Commander как оптический диск (рис. 2.3).
Рисунок 2.3. Подключение образа с ERD Commander
В процессе загрузки ERD Commander необходимо выбрать требуемый тип ОС. После загрузки выбрать средства MsDart/ мастер изменения паролей (для Windows 7).
2.3 Порядок выполнения работы
1. Получить задание у преподавателя.
2. Подключить виртуальную машину.
3. Добавить к виртуальной машине образ с программой взлома паролей.
4. Загрузиться с образа программы для взлома паролей.
5. Взломать пароль на вход в виртуальную машину, установить свой пароль.
6. Настроить общий доступ к папке со сканером.
7. Войти в виртуальную машину. Добавить своего пользователя с правами администратора. Все дальнейшие действия выполнять в аккаунте своего пользователя.
8. Установить сканер в виртуальной машине.
9. Просканировать 127.0.0.1.
10. Составить перечень найденных уязвимостей. Проанализировать его.