Федеральное агентство по образованию

Российский государственный университет инновационных технологий и предпринимательства

Северный филиал

Отчет

по лабораторной работе № 1.

"Исследование уязвимостей при помощи сканера X-Spider"

Принял:

Выполнила:

студентка гр. И411

г. Великий Новгород

2008 г.

Исследование уязвимостей при помощи сканера X-Spider

Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака.

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимостей без фактического подтверждения ее наличия - по косвенным признакам.

Выполнение работы:

Запускаем программу:

Правой кнопкой нажимаем на "Сканируемые хосты" и в вылезшем контекстном меню выбираем "добавить хост":

Откроется окошечко, в котором мы вводим ip-адрес компьютера 127.0.0.1 и нажимаем "ок":

Выбираем с левой стороны появившийся ip-адрес, и на верхней панели инструментов нажимаем "начать сканирование выделенных хостов".

После проверки справа появляются уязвимости компьютера, их описание, и борьбы с ними:

Выбираем наиболее серьезные уязвимости, как видно, всего 2 явные уязвимости компьютера:

·  Серьезная уязвимости

 

Серьезная уязвимость

DoS-атака (ICMP)

Описание :

Аббревиатурой “DDoS атака” (“DoS атака”) обозначают любую атаку, результатом которой стал отказ в обслуживании клиентов даже на минимальное время отдельным компьютером (сайтом/сервером); информационной системой/подсистемой, или сетью (сегментом сети) по причине:

НЕ нашли? Не то? Что вы ищете?


чрезмерного потребления сетевых ресурсов (пропускной способности канала, bandwidth);
перегрузки ресурсов сервера/компьютерной системы/сети;
сбое в работе, случившегося из-за специфического сетевого трафика.

Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла.

Разница же между обычным (DoS) отказом в обслуживании и распределённым (DDoS) состоит в географии трафика: обычный DoS (трафик, приводящий к отказу) приходит с одного компьютера, распределённый — из множества.

Трафик, ставший результатом такой атаки, может быть абсолютно легитимным, источником которого могут быть обычные посетители, количество которых превышает некоторый предел. Примером такой атаки является пиковые нагрузки на серверы информагентств и других СМИ во время каких-нибудь важных событий (выборы, серьёзный теракт, природный катаклизм).

Причины нарушения работоспособности этих ресурсов могут быть разными. Например, многие сайты не рассчитаны на такой трафик; сайты с мощными серверами, но низкой пропускной способностью канала доступа также могут оказаться недоступными или доступными лишь малому количеству посетителей только по причине того, что ширины коммуникационного канала (подобно “горлышко бутылки”) не достаточно для обслуживания такого количества запросов.

Проблема такого рода атак состоит в том, что их практически невозможно предотвратить.

Решение:


Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Ниже приведён краткий перечень основных методов.
Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.
Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.
Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.
Наращивание ресурсов.
Рассредоточение.
Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.
Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.
Активные ответные меры. Воздействие на источники, организатора или центр управления атакой. Меры могут быть как технического характера (не рекомендуется), так и организационно-правового характера.

 

Серьезная уязвимость

Обновления Windows

Описание

Не установлены обновления Windows

Опасность

Обновление

Описание уязвимости

3 (высокая)

MS06-051

Vulnerability in Windows Kernel Could Result in Remote Code Execution (917422)

3 (высокая)

MS06-046

Vulnerability in HTML Help Could Allow Remote Code Execution (922616)

2 (средняя)

MS06-045

Vulnerability in Windows Explorer Could Allow Remote Code Execution (921398)

3 (высокая)

MS06-043

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214)

2 (средняя)

MS06-016

Cumulative Security Update for Outlook Express (911567)

2 (средняя)

MS06-009

Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (901190)

3 (высокая)

MS06-001

Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)

3 (высокая)

MS05-053

Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)

Решение:

Для компьютеров, хотя бы изредка появляющихся в Сети, регулярная установка обновлений абсолютно необходима.

Установить обновления.

Средние уязвимости

 

Уязвимость

Неочищаемая виртуальная память

Описание.

Некорректное использование файла виртуальной памяти. Для виртуальной памяти используется файл, который может содержать конфиденциальную информацию.

Решение.

Необходима очистка файла при перезагрузке компьютера или его выключении
установкой ключа в реестре:
HKEY_LOCAL_MACHINE
SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
ClearPageFileAtShutdown равным 1

Ссылки.

http://www.

 

Уязвимость

Слабое шифрование

Описание.

Существуют вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что казалось бы сложные пароли могут быть угаданы.

Хакеры часто используют малоизвестные уязвимые места в компьютерах для того, чтобы украсть файлы с зашифрованными паролями. Затем они используют специальные программы для вскрытия паролей, которые могут обнаружить слабые пароли в этих зашифрованных файлах. Как только слабый пароль обнаружен, атакующий может войти в компьютер, как обычный пользователь и использовать разнообразные приемы для получения полного доступа к вашему компьютеру и вашей сети.

Решение

Шифровать данные. Шифровать их везде, где они хранятся, включая жесткие диски ПК.