Отчет по лабораторной работе № "Исследование уязвимостей при помощи сканера x-spider"



Скачать 59.75 Kb.
Дата18.09.2014
Размер59.75 Kb.
ТипОтчет
Федеральное агентство по образованию
Российский государственный университет инновационных технологий и предпринимательства
Северный филиал

Отчет


по лабораторной работе № 1.

"Исследование уязвимостей при помощи сканера X-Spider"


Принял:

Батулин И.С.


Выполнила:

студентка гр. И411

Маркова А.В.

г. Великий Новгород

2008 г.

Исследование уязвимостей при помощи сканера X-Spider
Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака.

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимостей без фактического подтверждения ее наличия - по косвенным признакам.

Выполнение работы:

Запускаем программу:


Правой кнопкой нажимаем на "Сканируемые хосты" и в вылезшем контекстном меню выбираем "добавить хост":

Откроется окошечко, в котором мы вводим ip-адрес компьютера 127.0.0.1 и нажимаем "ок":



Выбираем с левой стороны появившийся ip-адрес, и на верхней панели инструментов нажимаем "начать сканирование выделенных хостов".


После проверки справа появляются уязвимости компьютера, их описание, и борьбы с ними:


Выбираем наиболее серьезные уязвимости, как видно, всего 2 явные уязвимости компьютера:


  • Серьезная уязвимости

 

Серьезная уязвимость

DoS-атака (ICMP)



Описание :

Аббревиатурой “DDoS атака” (“DoS атака”) обозначают любую атаку, результатом которой стал отказ в обслуживании клиентов даже на минимальное время отдельным компьютером (сайтом/сервером); информационной системой/подсистемой, или сетью (сегментом сети) по причине:




чрезмерного потребления сетевых ресурсов (пропускной способности канала, bandwidth);
перегрузки ресурсов сервера/компьютерной системы/сети;
сбое в работе, случившегося из-за специфического сетевого трафика.

Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла.

Разница же между обычным (DoS) отказом в обслуживании и распределённым (DDoS) состоит в географии трафика: обычный DoS (трафик, приводящий к отказу) приходит с одного компьютера, распределённый — из множества.

Трафик, ставший результатом такой атаки, может быть абсолютно легитимным, источником которого могут быть обычные посетители, количество которых превышает некоторый предел. Примером такой атаки является пиковые нагрузки на серверы информагентств и других СМИ во время каких-нибудь важных событий (выборы, серьёзный теракт, природный катаклизм).

Причины нарушения работоспособности этих ресурсов могут быть разными. Например, многие сайты не рассчитаны на такой трафик; сайты с мощными серверами, но низкой пропускной способностью канала доступа также могут оказаться недоступными или доступными лишь малому количеству посетителей только по причине того, что ширины коммуникационного канала (подобно “горлышко бутылки”) не достаточно для обслуживания такого количества запросов.

Проблема такого рода атак состоит в том, что их практически невозможно предотвратить.



Решение:

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Ниже приведён краткий перечень основных методов.
Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.
Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.
Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.
Наращивание ресурсов.
Рассредоточение.
Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.
Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.
Активные ответные меры. Воздействие на источники, организатора или центр управления атакой. Меры могут быть как технического характера (не рекомендуется), так и организационно-правового характера.

 

Серьезная уязвимость

Обновления Windows

Описание

Не установлены обновления Windows





Опасность

Обновление

Описание уязвимости

3 (высокая)

MS06-051

Vulnerability in Windows Kernel Could Result in Remote Code Execution (917422)

3 (высокая)

MS06-046

Vulnerability in HTML Help Could Allow Remote Code Execution (922616)

2 (средняя)

MS06-045

Vulnerability in Windows Explorer Could Allow Remote Code Execution (921398)

3 (высокая)

MS06-043

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214)

2 (средняя)

MS06-016

Cumulative Security Update for Outlook Express (911567)

2 (средняя)

MS06-009

Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (901190)

3 (высокая)

MS06-001

Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)

3 (высокая)

MS05-053

Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)






Решение:

Для компьютеров, хотя бы изредка появляющихся в Сети, регулярная установка обновлений абсолютно необходима.

Установить обновления.

Средние уязвимости

 

Уязвимость

Неочищаемая виртуальная память

Описание.

Некорректное использование файла виртуальной памяти. Для виртуальной памяти используется файл, который может содержать конфиденциальную информацию.



Решение.

Необходима очистка файла при перезагрузке компьютера или его выключении


установкой ключа в реестре:
HKEY_LOCAL_MACHINE
SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
ClearPageFileAtShutdown равным 1

Ссылки.


http://www.microsoft.com

 

Уязвимость

Слабое шифрование

Описание.

Существуют вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что казалось бы сложные пароли могут быть угаданы.



Хакеры часто используют малоизвестные уязвимые места в компьютерах для того, чтобы украсть файлы с зашифрованными паролями. Затем они используют специальные программы для вскрытия паролей, которые могут обнаружить слабые пароли в этих зашифрованных файлах. Как только слабый пароль обнаружен, атакующий может войти в компьютер, как обычный пользователь и использовать разнообразные приемы для получения полного доступа к вашему компьютеру и вашей сети.

Решение

Шифровать данные. Шифровать их везде, где они хранятся, включая жесткие диски ПК.

Похожие:

Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе «Циклический код с коррекцией одиночной ошибки»
...
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе «Циклический код с коррекцией одиночной ошибки»
...
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе №4 исследование рупорных и линзовых антенн подпись Дата Ф. И. О

Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе №2 по дисциплине «Цифровая обработка сигналов»
Ознакомиться с теоретическим введением и дополнительными материалами к лабораторной работе
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет По лабораторной работе №1. 2 «Исследование электростатического поля методом моделирования в проводящей среде»
Цель работы: исследование конфигурации электростатического поля; построение эквипотенциалей и линий напряженности для заданной формы...
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе №1 Исследование полупроводникового диода по дисциплине
Цель: Ознакомление с измерительными приборами лаборатории. Изучение свойств полупроводниковых диодов
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе. Отчет по работе включает
Цель работы: изучить тип указатель; получить навыки в организации и обработке однонаправленных списков
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет по лабораторной работе №9 " Исследование методов узкополосного согласования в волноводных трактах" Подпись Дата Ф. И. О
Изучение расчетных методов согласования, экспериментальное исследование частотных характеристик схем согласования с помощью автоматической...
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconОтчет По лабораторной работе №8. 2 «Исследование эффекта Холла в собственном полупроводнике»
Цель работы: изучение действия магнитного поля на дви­жущиеся заряды при исследовании эффекта Холла; определе­ние постоянной Холла,...
Отчет по лабораторной работе № \"Исследование уязвимостей при помощи сканера x-spider\" iconРуководство к лабораторной работе исследование биполярного транзистора по
Руководство к лабораторной работе «Исследование биполярного транзистора» по дисциплинам «Физические основы микроэлектроники», «Физические...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org