Читать книгу «Технология сканирования на наличие уязвимостей. Для студентов технических специальностей» онлайн полностью📖 — Ивана Андреевича Трещева — MyBook.
image

2.2 Блокировка доступа к серверу для Internet Explorer

Согласно варианту задания, необходимо разрешить программе Internet Explorer доступ в Internet, за исключением одного сервера. При проведении работы будем использовать сервер с IP-адресом 185.189.14.207. Зайдем на сайт (рисунок.2.12).

Рисунок 2.12- Сервер доступен до создания правила для МЭ


Создадим правило, запрещающее программе Internet Explorer доступ к серверу с данным IP-адресом (рисунок 2.13).


Рисунок 2.13 – Создание правила для МЭ


Теперь доступ на сайт заблокирован, другие сайты доступны (рисунки 2.14, 2.15).


Рисунок 2.14 – Соединение с сайтом заблокировано


Рисунок 2.15 – Другие сайты доступны


Рисунок 2.16— Установление соединения с сайтом до создания правила блокировки


Рисунок 2.17 – Ошибка после создания правила блокировки


При блокировании сервера получен код ошибки 403 – доступ запрещен.

2.3 «Отрезать» защищаемый компьютер от сети

Создадим правило блокировки для всех IP-адресов (рисунок 2.18).


Рисунок 2.18 – Правило блокировки IP-адресов


Результат работы правила на рисунках 2.19—2.12.


Рисунок 2.19 – IP-адрес заблокирован


Рисунок 2.20 – IP-адрес заблокирован


Рисунок 2.21 – IP-адрес заблокирован


На практике была рассмотрена многофункциональная диалоговая программа NetScanTools, изучены её основные функции. С ее помощью были получены сведения о конфигурации сети, расположенных в ней компьютерах, которые могут быть использованы злоумышленниками при атаке. Это составляет зачастую первую стадию работы по «анализу» сети.

Также был использован программный межсетевой экран Outpost Firewall. Настроены правила для блокирования IP-адресов, созданы правила для приложения, работающего с сетью.

Для анализа пакетов использовалось приложение Wireshark, которое может работать со структурой самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.

3 Политика паролей учетных записей в Active Directory

Пусть вновь есть две виртуальные машины с ОС Windows 7, состоящих в домене. Контроллер домена работает на третьей виртуальной машине с ОС Windows Server 2008 R2.

Настройка и внедрение политики паролей, обеспечивающей достаточную сложность, длину пароля, частоту смены пароля пользователей и сервисных учетных записей, позволяет усложнить злоумышленнику возможность подбора или перехвата паролей пользователей.

Настроим политику паролей учетных записей домена, задав единые требования к паролям пользователей рисунки 3.1—3.5.

Откроем консоль управления доменными политиками GPO – Group Policy Management console – gpmc.msc.


Рисунок 3.1 – Пункт «Управление групповой политикой»


Развернем вкладку нашего домена, найдем политику Default Domain Policy. Нажмем правую клавишу мыши на нее и выберем пункт изменить (рисунок 3.2).


Рисунок 3.2 – Меню управления групповыми политиками


Политики паролей находятся в следующем разделе редактора GPO: Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Политики учетных записей – Политика паролей (рисунок 3.3).


Рисунок 3.3 – Окно редактора GPO


Чтобы отредактировать настройки нужной политики, дважды нажмем по ней. Чтобы включить политику, нужно поставить флажок «Определить следующий параметр политики» и указать необходимую настройку.

По заданию необходимо запретить «простые» с точки зрения безопасности пароли. Для этого включим параметр политики «Пароль должен отвечать требованиям сложности» (рисунок 3.4).


Рисунок 3.4 – Включение параметра политики безопасности


Данная настройка параметров управления паролями означает, что пользователю запрещено использовать имя своей учетной записи в пароле (не более чем два символа подряд из username или Firstname), также в пароле должны использоваться 3 типа символов из следующего списка: цифры (0 – 9), символы в верхнем регистре, символы в нижнем регистре, спец символы ($, #, % и т.д.).

Новые настройки парольной политики будут применены ко все компьютерам домена в фоновом режиме в течении некоторого времени (90 минут), при загрузке компьютера

Чтобы принудительно выполнить фоновое обновление всех параметров групповой политики, независимо от того, изменились ли они, воспользуемся командой gpupdate /force (рисунок 3.5).


Рисунок 3.5 – Принудительное обновление политик безопасности


Для проверки создадим пользователя (рисунок 3.6).


Рисунок 3.6 – Созданный пользователь


Позволим ему самостоятельно изменять пароль (рисунок 3.7).


Рисунок 3.7 – Имя входа пользователя


Сделаем так, чтобы компьютером PC-1 в домене могу управлять только данный пользователь (рисунок 3.8).


Рисунок 3.8 – Компьютером PC-1 управляет только user-1


Рисунок 3.9 – Свойства PC-1


Зайдем под учетной записью данного пользователя на PC-1 и попробуем поставить пароль «User-1*743». Данный пароль включает в себя специальные символы, большие и маленькие буквы, цифры и его длина составляет 10 символов (минимальная длина в соответствии с политикой – 7) (рисунок 3.10).


Рисунок 3.10 – Попытка изменить пароль


При попытке изменить пароль получено сообщение об ошибке, потому что пароль содержит в себе имя пользователя для входа (рисунок 3.11).


Рисунок 3.11 – Не удалось изменить пароль


Проверим сможет ли администратор на контролере домена установить пароль «PAUL_*%351» (рисунки 3.12).


Рисунок 3.12 – Меняем пароль на DC


Рисунок 3.13 – Вводим пароль


Получаем сообщение об ошибке (рисунок 1.14). Пароль отвечает требованиям сложности, но содержит в себе целиком имя пользователя (firstname).


Рисунок 3.14 – Сообщение об ошибке

4 Аудит событий в Active Directory

В Windows Server 2008 необходимо настроить аудит события «Вход в систему» (успешный и неуспешный).

Откроем редактор групповых политик. Для этого в меню пуск в строке поиска напишем gpedit.msc (рисунок 4.1).

Рисунок 4.1 – Поиск в меню Пуск


В открывшемся окне переходим по пути: Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Политика аудита (рисунок 4.2).


Рисунок 4.2 – Редактор локальной групповой политики


Два раза нажмем на параметр групповой политики Аудит входа в систему. Устанавливаем флажки для успешных и неудачных попыток доступа (рисунок 4.3).


Рисунок 4.3 – Установка аудита входа в систему


После включения данного параметра групповой политики, Windows будет записывать в журнал событий информацию об учетной записи с помощью которой произведен вход в систему, а также время, когда это событие произошло.

Для просмотра данных событий открываем Оснастку «Просмотр событий» – нажимаем меню Пуск – пишем в строку поиска «Просмотр событий» или открываем данный пункт в меню «Администрирование» (рисунок 4.4).


Рисунок 4.4 – Просмотр событий в меню «Пуск»


Пройдем по пути: Просмотр событий (Локальный) -Журналы Windows-Безопасность (рисунок 4.5).


Рисунок 4.5 – Меню просмотра событий


Выполним успешную попытку входа с PC-1 под учетной записью user-1, которая была создана ранее. В журнале появляется запись о событии входа, где указана дата, время, пользователь и ПК (рисунок 4.6).


Рисунок 4.6 – Событие успешного входа в систему


Введем при входе в систему неверный пароль, тогда получим следующее событие в журнале (рисунок 4.7). В нем указывается имя рабочей станции и причина сбоя.


Рисунок 4.7 – Событие при неудачном входе в систему


При выходе пользователя из системы также создается запись в журнале (рисунок 4.8).


Рисунок 4.8 – Событие выхода из системы

5 Ограничение входа на компьютеры с помощью групповых политик

Как правило, чтобы запретить пользователям входить на некоторые ПК, используют групповые политики.

Создадим групповую политику, чтобы только администратор мог локально войти в систему на PC-1.

В настоящей сети для применения политик лучше пользоваться группами, а не применять политики ко всем пользователям/компьютерам домена.

Создадим группу «Компьютеры для администраторов» (рисунок 5.1).


Рисунок 5.1 – Создание группы для применения политики


Включим в эту группу компьютер «PC-1», к которому будет применяться политика (рисунок 5.2).


Рисунок 5.2 – Включение компьютера в группу


Перейдем по пути: Пуск-Администрирование-Управление групповой политикой, откроем наш лес и домен, в папке «Объекты групповой политики» создадим новый объект (рисунок 5.3).


Рисунок 5.3 – Создание объекта групповой политики


Вводим название (рисунок 5.4).


Рисунок 5.4 – Новое имя GPO


Теперь нужно определить, что будет делать данная политика (рисунок 5.5).


Рисунок 5.5 – Меню изменения GPO


Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Локальный вход в систему (рисунок 5.6).


Рисунок 5.6 – Выбор политики


Поставим флажок «Определить следующие параметры политики» и выберем группы/пользователей, которым хотим предоставить доступ. В нашем случае дадим доступ Администратору и всем Администраторам домена (рисунок 5.7).


Рисунок 5.7 – Определение параметров политики


Перейдем в управление групповыми политиками и перетащим нужный GPO на домен, либо выберем опцию как на рисунке 5.8.


Рисунок 5.8 – Привязка объекта GPO к домену


Выберем созданный GPO (рисунок 5.9).


Рисунок 5.9 – Выбор GPO


Определим, к кому будут применяться данные политики, для нас это компьютеры администраторов (рисунок 5.10).


Рисунок 5.10 – Применение фильтров безопасности


Попробуем зайти на выбранный компьютер под учетной записью обычного пользователя и получим сообщение об ошибке (рисунок 5.11).


Рисунок 5.11 – Вход в систему для пользователя запрещен


Администратор может осуществить локальный вход в систему.

6 Ограничение доступа к компьютерам из сети

Создадим новый объект групповой политики (рисунок 6.1).


Рисунок 6.1 – Новый объект групповой политики


Перейдем по пути Конфигурация компьютера-Конфигурация Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).


Рисунок 6.2 – Выбор политики


Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.


Рисунок 6.3 – Определение параметров политики


Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).


Рисунок 6.4 – Выбор фильтра безопасности


На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).

Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)

Добавим новый компьютер в домен (PC-2) и создадим пользователя без привелегий администратора, попробуем зайти в данную общую папку (рисунок 6.7).


Рисунок 6.5 – Создание общей папки


Рисунок 6.6 – Вход в общую папку


Рисунок 6.7 – Ошибка доступа к общей папке


На рисунках 6.8, 6.9 приведены сведения о компьютерах домена PC-1 и PC-2, соответственно.


Рисунок 6.8 – Сетевые настройки PC-1


Рисунок 6.9 – Сетевые настройки PC-2