Skanowanie podatności systemów informatycznych

Podobne dokumenty
0. Stanowisko laboratoryjne

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Tomasz Greszata - Koszalin

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Sieci komputerowe laboratorium

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Instrukcja instalacji Control Expert 3.0

Tworzenie maszyny wirtualnej

Konfigurowanie sterownika BC8150 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie

instrukcja instalacji modemu SpeedTouch 605s

Wireshark analizator ruchu sieciowego

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

LeftHand Sp. z o. o.

Laboratorium Ericsson HIS NAE SR-16

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Pracownia internetowa w szkole ZASTOSOWANIA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

MobileNET. Instalacja i konfiguracja MobileNET SIECI BLOKOWE S.C.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

Konfiguracja telefonu Yealink T20P

P-791R v2 Router G.SHDSL.bis

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Spis treści

oprogramowania F-Secure

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Laboratorium - Instalacja karty bezprzewodowej w Windows XP

Laboratorium - Konserwacja dysku twardego w Windows Vista

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instalacja i konfiguracja serwera SSH.

Aplikacja npodpis do obsługi certyfikatu

T: Zabezpieczenie dostępu do komputera.

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Co nowego Remote Support Platform for SAP Business One 2.1 SP01

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Seria wielofunkcyjnych serwerów sieciowych USB

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

tel fax

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Wirtualne laboratorium - Cisco Packet Tracer

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Wirtualne laboratorium - Packet Tracer

OCHRONA PRZED RANSOMWARE

Seria wielofunkcyjnych serwerów sieciowych USB

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

DESlock+ szybki start

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Alplast Tools Instrukcja obsługi

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Sposoby zdalnego sterowania pulpitem

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Instrukcja konfiguracji funkcji skanowania

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

SKRó CONA INSTRUKCJA OBSŁUGI

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).

Kamera. Kamera sieciowa Cube. Skrócona instrukcja obsługi wersja polska

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instalacja Microsoft SQL Server 2014 Express

Jak skonfigurować Outlooka?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Transkrypt:

UWAGA!!! W ramach ćwiczenia są wymagane loginy-hasła dostępu do Kali Linux OS, SSH, OpenVas, IP-adresy skanowanych narzędzi. Ta informacja będzie uzyskana od prowadzącego podczas zajęć. Skaner podatności OpenVas pozwala na automatyzowaną ocenę podatności (vulnerability assessment) i zarządzanie podatnościami (vulnerability management). OpenVas działa w sposób podobny do działania cyberprzestępcy, co pozwala wykrywać łuki w systemach bezpieczeństwa przed momentem ich wykorzystania przez hackiera. System pozwala na wykrycie podatności w dwóch generalnych trybach: Skanowanie z uwierzytelnianiem Skanowanie bez uwierzytelniania Skanowanie bez uwierzytelniania pozwala na wykrycie hostów w sieci i podatności uruchomionych usług sieciowych. Skanowanie z uwierzytelnianiem z kolei pozwala sprawdzić wewnętrzną konfigurację hostów i wykrywać podatności w aplikacjach i oprogramowaniu, które nie zostały uruchomione przez administratora hosta. Generalnie, System OpenVas zawiera: Bazy danych Klientci OpenVas CLI Greenbone Security Assistant Serwisy: OpenVas Scanner OpenVas Manager W Bazach danych są umieszczone testy podatności oraz dane użytkowników i służbowa informacja (wyniki testów, zaplanowane testy, parametry hostów (celi) do skanowania, loginy i t.d.) OpenVas CLI pozwala zarządzać systemem poprzez złożenie komand w wierszu polecenia (terminału) Greenbone Security Assistant pozwala zarządzać systemem za pomocą interfejsu webowego OpenVas Scanner skanuje celi OpenVas Manager na podstawie poleceń przekazanych administratorem poprzez (OpenVas CLI lub Greenbone Security Assistant) zarządza pozostałymi elementami systemu. Organizuje współpracę pomiędzy elementami systemu. 1

1. 2. 3. 4. 5. 6. Celi ćwiczenia: Zapoznać się z interfejsem OpenVas; Nauczyć się konfigurować listy portów dla skanowania; Nauczyć się konfigurować parametry celi i skanowania; Nauczyć się planować zadania dla OpenVas; Zobaczyć różnicę pomiędzy skanowaniem z uwierzytelnianiem i bez uwierzytelnianiem; Sprawdzić podatność rzeczywistych systemów (dostępnych w laboratorium 204) za pomocą OpenVas. Laboratorium odbędzie się w grupach dwuosobowych. Stanowisko laboratoryjne zawiera 2 komputery i 1 przełącznik Cisco. Jeden komputer i Cisco są wykorzystane dla testów. Drugi komputer będzie spełniał funkcję skanera podatności. 2

Uruchom OpenVas # openvas-start Uruchom przeglądarkę internetową i połącz się z portem 9392 na 127.0.0.1 Wpisz nazwę użytkownika i hasło, następnie zaloguj się. 3

Sprawdź aktualność baz danych. Extras -> Feed Status OpenVas skanuje celi na podstawie znanych list portów sieciowych. Zobacz które listy są dostępne: Configurations -> Port Lists 4

W ramach ćwiczenia będziemy skanowali przełącznik Cisco, komputery pod zarządzaniem OS Windows oraz Ubuntu Linux. Dla tych celów będziemy korzystać z listy All privileged TCP oraz właśnie założonej listy. Sklonuj dowolną listą protów sieciowych (przycisk następny sposób: nazwa: TCP dla Cisco. Porty: TCP od 1 do 444. ) i skonfiguruj ją (przycisk )w Dla skanowania z uwierzytelnianiem OpenVas korzysta z dostępnych profili logowania. Sprawdź dostępne profili logowania: Configurations -> Credentials Załóż nowy profil: Nazwa: Ubuntu. 5

Obejrzyj Celi do skanowania OpenVas: Configurations -> Targets Załóż nowe celi: + Nazwa "sosiad" Port List: "All privileged TCP" + Nazwa "sosiad+ssh" Port List: "All privileged TCP" Credentials for authenticated checks: SSH: ubuntu + Nazwa "Cisco" Port List: "TCP dla Cisco" 6

Obejrzyj dostępne konfiguracji testów: Configurations Scan Configs W ramach ćwiczenia będziemy korzystać ze zmienionej listy Full and fast ultimate. Sklonuj listą Full and fast ultimate i skonfiguruj ją w następny sposób: nazwa: lab204. safe_checks = yes Opcja safe_checks = yes blokuje możliwość wykorzystanie niebezpiecznych testów (testów które mogą doprowadzić do awarii na skanowanym przez OpenVas systemu). 7

Obejrzyj dostępny zadania OpenVas: Configurations Tasks Załóż nowe zadania: + Nazwa: "Windows10" Scan Targets: "sosiad" Scan Config: "lab204" + Nazwa: "Ubuntu" Scan Targets: "sosiad" Scan Config: "lab204" + Nazwa: "Ubuntu+SSH" Scan Targets: "sosiad+ssh" Scan Config: "lab204" + Nazwa: "Cisco" Scan Targets: "Cisco" Scan Config: "lab204" 8

Zademonstruj konfigurację prowadzącemu. Uruchom Windows10 OS na komputerze sosiada. Uruchom zadanie Windows10. 1) Ile podatności zostało wykryte? 2) ile czasu zajął test? Uruchom Ubuntu OS na komputerze sosiada. Uruchom zadanie Ubuntu. 1) Ile podatności zostało wykryte? 2) ile czasu zajął test? Uruchom zadanie Ubuntu+SSH. 1) Ile podatności zostało wykryte? 2) ile czasu zajął test? 3) jaka jest różnica w porównaniu do testu "Ubuntu" Uruchom zadanie Cisco. 1) Ile podatności zostało wykryte? 2) ile czasu zajął test? 9

OpenVas analizuje poziom zagrożenia każdej podatności oraz prawdopodobieństwo poprawnego wykrycia (jakość wykrycia) - parametr QoD. 10

wartość QoD zależy od sposobu wykrycia: teoretycznie, jest możliwość podatności - (1%)... została wykryta podatna wersja oprogromowania średni QoD - (80%)... sukcesem zostało skończone wykorzystanie gotowego eksploitu dla wykrytej podatnosci wysoki QoD (100%) Szczegóły sposobu wykrycia podatności są dostępne w "Vulnerability Detection Method" w opisaniu podatności. 11

OpenVas jest zdolny dla automatycznego uruchomieniu zaplanowanych testów. Obejrzyj zaplanowane testy: Configurations -> Schedules Załóż nowy dowolny zaplanowany test. Załóż nowe dowolne zaplanowane zadanie. Zademonstruj konfigurację prowadzącemu. OpenVas pozwala ocenić tendencję zmiany poziomu bezpieczeństwa. Kolumna "Trend" w: Configurations Tasks. Uruchom znowu test Windows10. 1) jak się zmienił Trend? 2) dlaczego? Zahamuj OpenVas: # openvas-stop 12