Ćwiczenie 3 Skanery stanu zabezpieczeń systemu
Celem ćwiczenia jest zapoznanie studentów z możliwościami tzw. skanerów stanu zabezpieczeń. Nazywane są one
czasami skanerami podatności ( Vulnerability Scanners). Każde zadanie realizowane w trakcie ćwiczenia polega na zainstalowaniu skanera i dokonaniu skanowania swojego komputera. Następnie należy dokonać przeglądu
generowanych raportów i dokonać analizy ich czytelności i przydatności.
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy
odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań. Sprawozdanie w postaci elektronicznej należ y oddać prowadzą cemu zaję cia przed opuszczeniem laboratorium.
Zadanie 1 Wykorzystanie programu Microsoft Baseline Security Analyzer (MBSA)
1. Zainstalować program Microsoft Baseline Security Analyzer (MBSA).
2. Uruchomić program MBSA i „wyczyścić” opcję Check for security updates.
3. Zmaksymalizować okno MBSA i dokonać skanowania swojego serwera w maksymalnym
możliwym zakresie.
4. Po zakończeniu sesji skanowania przejrzeć wygenerowane raporty. Zapoznać się z zawartością
wybranych okien osiągalnych po wybraniu łączników What was scanned, Result details, How
to correct this. Jakie metody usunięcia usterek w systemie bezpieczeństwa są zalecane?
5. „Odinstalować” program MBSA.
Zadanie 2 Wykorzystanie programu Retina Network Security Scanner
1. Zainstalować wersję ewaluacyjną (demo) programu Retina.
2. Uruchomić program Retina.
3. Wybrać zakładkę Audit. W polu Target Type wybrać opcję Single IP. W polu Address powinien znaleźć się adres Twojego komputera.
4. Wybrać zakładkę Audit. W polu Job Name wpisać swoje imię i nazwisko a następnie zainicjować skanowanie swojego serwera (przycisk Scan).
5. Po zakończeniu sesji skanowania wybrać zakładkę Report. W sekcji Options należy zaznaczyć wszystkie opcje. Przy pomocy przycisku Generate wygenerować raporty ze skanowania.
6. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie MHT (w pliku RAPORTY.MHT) a następnie PDF (w plik RAPORTY.PDF). Zapoznać się z
zawartością tak utworzonych plików.
7. Po wybraniu zakładki Remediate wygenerować raporty zawierające opis procedur usuwania
stwierdzonych usterek (przycisk Generate). W sekcji Options nie zmieniać standardowych ustawień.
8. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie MHT (w pliku PROCEDURY.MHT) a następnie PDF (w plik PROCEDURY.PDF). Zapoznać się z
zawartością tak utworzonych plików. Jakie podstawowe metody usuwania usterek w systemie
bezpieczeństwa są zalecane?
9. „Odinstalować” program Retina.
Opracował: Zbigniew SUSKI
str. 1
Zadanie 3 Wykorzystanie programu Nessus
1. Zainstalować program Nessus. We właściwym oknie kreatora instalacji zaznaczyć zarówno
opcję Server jak i Klient.
2. Uruchomić program Nessus Client. W głównym oknie nacisnąć przycisk Connect. W kolejnym oknie wskazać komputer ( localhost), na którym funkcjonuje serwer i nacisnąć przycisk Connect.
3. Po uzyskaniu połączenia wybrać domyślne zasady skanowania ( Default Scan Policy).
4. W polu Network(s) to scan wpisać adres swojego komputera i rozpocząć skanowanie ( Scan
now).
5. Po zakończeniu skanowania automatycznie wyświetlone zostanie okno zakładki Report. Z lewej
strony wyświetlone zostaną stwierdzone usterki. Z prawej strony opis wybranej usterki.
6. Dokonać przeglądu listy wykrytych usterek i ich charakterystyk.
7. „Odinstalować” całość pakietu Nessus.
Zadanie 4 Wykorzystanie programu Internet Security Scanner (ISS)
1. Zainstalować program Internet Security Scanner (ISS).
2. Uruchomić program ISS i dokonać skanowania zabezpieczeń swojego serwera, wybierając
politykę skanowania L4 NT Server.
3. Po zakończeniu sesji skanowania wygenerować i przejrzeć raporty:
a. Executive - English - Vulnerability Summary.
b. Technician - Vulnerability assessment
4. „Odinstalować” program ISS.
Opracował: Zbigniew SUSKI
str. 2