Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer: 172.22.132.8 Zadanie 1 Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View security report) z informacjami identyfikującymi skanowany komputer oraz wykaz najpoważniejszych stwierdzonych usterek.
Rys. 1.2 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników What was scanned.
Rys. 1.3 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników Result details.
Rys. 1.4 (poniżej) Obraz najważniejszych elementów okna programu Microsoft Baseline Security Analyzer osiągalnego po wybraniu jednego z łączników How to correct this.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 1: Narzędzie rozpoznaje najbardziej podstawowe zagrożenia bezpieczeństwa, jak słabe hasła, ustawienia kont anonimowych czy ustawienia automatycznych aktualizacji. Instrukcje naprawy znalezionych problemów są bardzo szczegółowe jeśli chodzi o sposób realizacji. Program zdaje się nadawać dla początkujących administratorów. Zadanie 2 Rys. 2.1 (poniżej) Obraz głównego okna programu Retina po zakończeniu skanowania (pod
zakładką Audit) z widocznymi informacjami identyfikującymi skanowany komputer. Rys. 2.2 (poniżej) Obraz okna zawierającego całą sekcję Network Analysis Results raportu głównego (podsumowanie informacji w sekcji i wszystkie wykresy). Rys. 2.3 (poniżej) Obraz okna zawierającego tabelę w sekcji Top 20 Vulnerabilities raportu głównego. Rys. 2.4 (poniżej) Obraz okna zawierającego cały opis i procedurę usunięcia usterki... z utworzonego raportu Procedury.pdf WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 2:...... Zadanie 3 (dla programu w wersji 3) Rys. 3.1 (poniżej) Obraz okna klienta pakietu Nessus zawierającego informacje o wybranym obiekcie skanowania (pozycja general/tcp, sekcje: Host FQDN, OS Identfication, Information about the scan) Rys. 3.2 (poniżej) Dwa obrazy okien klienta pakietu Nessus zawierające początek opisu dwóch dowolnie wybranych spośród wykrytych podatności Rys. 3.3 (poniżej) Obraz początku wygenerowanej strony raportu HTML. WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3:...... Zadanie 3 (dla programu w wersji 4)
Rys. 3.1 (poniżej) Fragment raportu Detailed RTF Report prezentujący całą ostatnią sekcję raportu z uwidocznionymi danymi skanowanego komputera oraz informacją o ilości wykrytych podatności Rys. 3.2 (poniżej) Początkowy fragment raportu Detailed RTF Report prezentujący listę wykrytych podatności
Rys. 3.3 (poniżej) Dwa fragmenty raportu Detailed RTF Report prezentujące opisy dwóch dowolnie wybranych spośród wykrytych podatności
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3: Skaner pozwala zdalnie uzyskać mnóstwo informacji na temat badanego komputera. Poza wskazaniem luk w zabezpieczeniach komputera mamy również dostęp do spisu dostępnych usług i niektórych parametrów konfiguracji maszyny co może zasugerować kolejne kroki w przeprowadzeniu ataku/badania. Zadanie 4 W przypadku korzystania z nowszej niż 8.0 wersji programu należy w sprawozdaniu umieścić obrazy okien jak najbardziej podobne do tych, wymienionych poniżej. Rys. 4.1 (poniżej) Obraz okna programu GFI LANguard zawierającego informacje uzyskane po wybraniu raportu Vulnerabilities (punkt 4 zadania). W panelu Scanned Computers powinny być widoczne dane identyfikujące skanowany komputer.
Rys. 4.2 (poniżej) Obraz okna programu GFI LANguard zawierającego informacje uzyskane po wybraniu raportu NETBIOS names (punkt 4 zadania). W panelu Scanned Computers powinny być widoczne dane identyfikujące skanowany komputer. Rys. 4.3 (poniżej) Obraz okna programu GFI LANguard zawierającego początek raportu Full Report (punkt 5 zadania). Powinny być widoczne dane identyfikujące skanowany komputer. Rys. 4.4 (poniżej) Obraz okna programu GFI LANguard zawierającego początek raportu Vulnerabilities [ALL] (punkt 5 zadania). Powinny być widoczne dane identyfikujące skanowany komputer.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 4:......