Cwiczenie 05 - Testy penetracyjne - techniki skanowania.pdf
(
120 KB
)
Pobierz
Microsoft Word - Cwiczenie 05.doc
Bezpieczeństwo systemów
Ćwiczenie 5
Testy penetracyjne - techniki skanowania
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy
odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.
Sprawozdanie w postaci elektronicznej należy oddać prowadzącemu zajęcia
przed opuszczeniem laboratorium.
Uwagi wstępne
1. Zainstalować pakiet
WinPcap
i sniffer
Ethereal
.
2. Podczas realizacji niektórych zadań konieczne będzie uruchomienie sniffera i analizowanie
transmitowanych pakietów. W tym celu, po uruchomieniu programu, należy:
- W menu
Capture
wybrać funkcję
Start
.
- W oknie
Ethereal: Capture Options
włączyć opcje:
* Update list of packets in real time
* Automatic scrolling in live capture
- W tym samym oknie można zdefiniować filtr ograniczający ilość zbieranych pakietów
wpisując w polu
Capture Filter
następującą formułę:
host
adresIP_swojego_komputera
and host
adresIP _komputera_ skanowanego
- Podczas realizacji niektórych zadań, może być przydatne definiowanie filtra ograniczającego
ilość wyświetlanych pakietów (
Display Filter
). Definiowanie takiego filtra ułatwia kreator
dostępny po naciśnięciu przycisku
Expression
w głównym oknie programu.
3. Uruchomić program
nmap
(bez parametrów) i zapoznać się ze składnią wywołania tego
programu.
Zadanie 1
– skanowanie metodą połączeniową (
TCP connect port scan
)
140 komputera wybranego partnera, metodą połączeniową
(
TCP connect port scan
). W tym celu w oknie wiersza poleceń uruchomić program
nmap
z opcją
-sT
.
W trakcie skanowania, przy pomocy sniffera należy zbierać pakiety wymieniane pomiędzy obydwoma
komputerami.
W sprawozdaniu zamieścić obraz okna zawierającego raport programu
nmap
z przeprowadzonego skanowania. oraz obrazy okien sniffera z uwidocznionymi i zaznaczonymi
sekwencjami wykrywania pojedynczego portu otwartego i zamkniętego. W tych ostatnich powinny
zostać w sposób czytelny zaznaczone (np. ramką)
sekwencje pakietów
reprezentatywne dla
zastosowanej metody skanowania. Scharakteryzować zastosowaną metodę i uzyskane wyniki.
÷
140 komputera wybranego partnera, metodą półotwartą (
TCP
SYN stealth port scan
). W tym celu w oknie wiersza poleceń uruchomić program
nmap
z opcją
-sS
.
W trakcie skanowania, przy pomocy sniffera należy zbierać pakiety wymieniane pomiędzy obydwoma
komputerami.
W sprawozdaniu zamieścić obraz okna zawierającego raport programu
nmap
z przeprowadzonego skanowania. oraz obrazy okien sniffera z uwidocznionymi i zaznaczonymi
sekwencjami wykrywania pojedynczego portu otwartego i zamkniętego. W tych ostatnich powinny
zostać w sposób czytelny zaznaczone (np. ramką)
sekwencje pakietów
reprezentatywne dla
zastosowanej metody skanowania. Scharakteryzować zastosowaną metodę i uzyskane wyniki.
÷
Opracował
: Zbigniew SUSKI
1
Dokonać skanowania portów 130
Zadanie 2
– skanowanie metodą półotwartą (
TCP SYN stealth port scan
)
Dokonać skanowania portów 130
Bezpieczeństwo systemów
140 komputera wybranego partnera, metodą UDP (
UDP port
scan
). W tym celu w oknie wiersza poleceń uruchomić program
nmap
z opcją
-sU
. W trakcie
skanowania, przy pomocy sniffera należy zbierać pakiety wymieniane pomiędzy obydwoma
komputerami.
W sprawozdaniu zamieścić obraz okna zawierającego raport programu
nmap
z przeprowadzonego skanowania. oraz obrazy okien sniffera z uwidocznionymi i zaznaczonymi
sekwencjami wykrywania pojedynczego portu otwartego i zamkniętego. W tych ostatnich powinny
zostać w sposób czytelny zaznaczone (np. ramką)
sekwencje pakietów
reprezentatywne dla
zastosowanej metody skanowania. Scharakteryzować zastosowaną metodę i uzyskane wyniki.
÷
140 komputera wybranego partnera, metodą FIN (
Stealth
FIN
). W tym celu w oknie wiersza poleceń uruchomić program
nmap
z opcją
-sF
. W trakcie
skanowania, przy pomocy sniffera należy zbierać pakiety wymieniane pomiędzy obydwoma
komputerami.
W sprawozdaniu zamieścić obraz okna zawierającego raport programu
nmap
z przeprowadzonego skanowania. oraz obrazy okien sniffera z uwidocznionymi i zaznaczonymi
sekwencjami wykrywania pojedynczego portu otwartego i zamkniętego. W tych ostatnich powinny
zostać w sposób czytelny zaznaczone (np. ramką)
sekwencje pakietów
reprezentatywne dla
zastosowanej metody skanowania. Scharakteryzować zastosowaną metodę i uzyskane wyniki.
÷
Zadanie 5
– detekcja metody skanowanie hostów
Dokonać skanowania sieci laboratoryjnej w celu
określenia liczby i listy funkcjonujących
komputerów.
Wykorzystać należy program
NetScan
(tylko zakładka
NetScanner
). W trakcie
skanowanie, przy pomocy sniffera należy zbierać pakiety wysyłane i odbierane przez skaner.
W sprawozdaniu zamieścić obraz okna zawierającego raport programu
Netscan
z przeprowadzonego skanowania oraz obraz okna sniffera. W tym ostatnim powinny zostać w
sposób czytelny zaznaczone (np. ramką) pakiety reprezentatywne dla zastosowanej metody
skanowania.
Zidentyfikować zastosowaną metodę skanowania
.
140 komputera wybranego partnera. Wtrakcie każdego
skanowania, przy pomocy sniffera należy zbierać pakiety wysyłane i odbierane przez skaner.
W sprawozdaniu zamieścić obrazy okien zawierające raporty wykorzystywanych skanerów,
z przeprowadzonych skanowań oraz odpowiadające im obrazy okien sniffera. W tych ostatnich
powinny zostać w sposób czytelny zaznaczone (np. ramką) pakiety reprezentatywne dla
zastosowanej metody skanowania.
Zidentyfikować zastosowane metody skanowania
.
÷
Opracował
: Zbigniew SUSKI
2
Zadanie 3
– skanowanie metodą UDP (
UDP port scan
)
Dokonać skanowania portów 130
Zadanie 4
– skanowanie metodą FIN (
stealth FIN
)
Dokonać skanowania portów 130
Zadanie 6
– detekcja metod skanowania portów
Przy pomocy programów:
- NetScan
(tylko zakładka
PortProbe
),
- SuperScan
,
- Fscan
,
dokonać skanowania portów 130
Plik z chomika:
Metaloman
Inne pliki z tego folderu:
Cwiczenie 07 - Testy penetracyjne - ataki DoS.pdf
(150 KB)
Cwiczenie 06 - Testy penetracyjne - enumeracja systemu Windows.pdf
(120 KB)
Cwiczenie 05 - Testy penetracyjne - techniki skanowania.pdf
(120 KB)
Cwiczenie 04 - Testy penetracyjne - rekonesans.pdf
(101 KB)
Cwiczenie 03 - Skanery stanu zabezpieczen systemu.pdf
(114 KB)
Inne foldery tego chomika:
Administrowanie Sieciami Komputerowymi - mgr inż Paweł Pławiak
Algorytmy i złożoność - wykłady
Architektura systemów komputerowych
ASK - wykłady
Bazy danych
Zgłoś jeśli
naruszono regulamin