Устанавливается в дистрибутив
Некоторые команды
Сканирование сети в поиске активных Хостов
#
Агрессивное сканирование
#
Проверить занятость локальных
#
Узнать, какое программное обеспечение используется хостом
#
3.2.3 Краткие сведения об утилите arp-scan
Утилита
Утилита устанавливается командой
#
Примеры использование утилиты
Сканирование через интерфейс
#
Сканирование через интерфейс
#
3.3 Порядок выполнения работы
1. Получить задание у преподавателя.
2. Подключить виртуальную машину, установить
3. Добавить пользователя.
4. Выключить виртуальную машину.
5. Добавить к виртуальной машине
6. Загрузиться с
7. Взломать пароль на вход в виртуальную машину для созданного аккаунта, добавить аккаунту права супер-пользователя (
8. Активировать учётную запись
9. Загрузить виртуальную машину с
10. Просканировать локальную сеть, используя разные режимы
11. Составить перечень найденных служб. Проанализировать его.
12. Спрогнозировать возможный ущерб от получения злоумышленником несанкционированного доступа к найденным службам.
13. Установить утилиту
14. Оформить отчет, защитить работу преподавателю.
3.4. Варианты индивидуальных заданий
1) Порт 110 назначение службы. Возможные последствия её взлома.
2) Порт 137-139. Назначение службы. Возможные последствия её взлома.
3) Порт 23. Назначение службы. Возможные последствия её взлома.
4) Порт 53. Назначение службы. Возможные последствия её взлома.
5) Порт 80. Назначение службы. Возможные последствия её взлома.
6) Порт 143. Назначение службы. Возможные последствия её взлома.
7) Порт 1433. Назначение службы. Возможные последствия её взлома.
8) Порт 21. Назначение службы. Возможные последствия её взлома.
9) Порт 22. Назначение службы. Возможные последствия её взлома.
10) Порт 123. Назначение службы. Возможные последствия её взлома.
11) Порт 161-162. Назначение службы. Возможные последствия её взлома.
12) Порт 389. Назначение службы. Возможные последствия её взлома.
13) Порт 38. Назначение службы. Возможные последствия её взлома.
14) Порт 25. Назначение службы. Возможные последствия её взлома.
3.5 Содержание отчета
По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:
1) тему лабораторной работы;
2) цель занятия;
3) индивидуальное задание к лабораторному занятию;
4) список сканированных хостов и открытых портов;
5) перечень открытых портов;
6) прогноз возможного ущерба от использования найденных уязвимостей;
7) результаты выполнения индивидуального задания;
8) выводы по работе.
Отчетный материал представляется преподавателю, а полученные результаты защищаются.
3.6 Перечень контрольных вопросов
1. Возможности и ограничения сетевого сканера согласно иерархической модели?
2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?
3. На каких уровнях модели
4. Каковы особенности выделение
5. Как
6. Особенности агрессивного режима сканирования?
7. В чём состоит stealth-режим сканирования?
8. Почему
9. Как злоумышленник может использовать информацию о существующих