Ćwiczenie 02a
Skanery stanu zabezpieczeń systemu
Celem ćwiczenia jest zapoznanie studentów z możliwościami tzw. skanerów stanu zabezpieczeń. Nazywane są
one czasami skanerami podatności ( Vulnerability Scanners). Każde zadanie realizowane w trakcie ćwiczenia polega na
zainstalowaniu skanera i dokonaniu skanowania swojego komputera. Następnie należy dokonać przeglądu
generowanych raportów i dokonać analizy ich czytelności i przydatności. Celem ćwiczenia nie jest ocena stanu
zabezpieczeń badanego systemu.
W nagłówku każdego zadania określono numer wersji skanera, który dla którego zredagowano opis ćwiczenia.
Należy użyć tylko jednej wersji każdego skanera. Jeżeli ćwiczenie jest wykonywane pod bezpośrednim nadzorem
prowadzącego, to określi on wersję oprogramowania, które należy użyć. W przeciwnym wypadku (np. studia
internetowe), samodzielnego wyboru dokonuje ćwiczący. W przypadku korzystania z nowszej wersji programu (niż
określono w opisie ćwiczenia), należy zapoznać się z jego możliwościami i przejrzeć dostępne raporty. W sprawozdaniu
należy umieścić obrazy okien podobne do tych, które są wymagane w sprawozdaniu.
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy
odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.
Zadanie 1 Wykorzystanie programu Microsoft Baseline Security Analyzer (dla wersji 2.2)
1. Zainstalować program Microsoft Baseline Security Analyzer (MBSA).
2. Uruchomić program MBSA a następnie wybrać funkcję skanowania komputera ( Scan a
computer).
3. W oknie pozwalającym określić komputer, który będzie skanowany:
• wpisać adres IP swojego komputera (nie używać adresu typu localhost),
• „wyczyścić” opcję Check for security updates,
• pozostałe opcje pozostawić bez zmian.
4. Zmaksymalizować okno MBSA i zainicjować skanowanie swojego komputera (przycisk Start
Scan).
5. Po zakończeniu sesji skanowania przejrzeć wygenerowany raport. Zapoznać się z zawartością
wybranych okien osiągalnych po wybraniu łączników What was scanned, Result details, How
to correct this. Jakie metody usunięcia usterek w systemie bezpieczeństwa są zalecane?
6. Dokonać analizy czytelności i przydatności wygenerowanych raportów oraz szeroko pojętej
efektywności programu. We wnioskach nie oceniać stanu zabezpieczeń badanego systemu.
7. „Odinstalować” program MBSA.
Zadanie 2 Wykorzystanie programu Retina Network Security Scanner (dla wersji 5.10)
1. Zainstalować wersję ewaluacyjną (demo) programu Retina.
2. Uruchomić program Retina.
3. Wybrać zakładkę Audit. W polu Target Type wybrać opcję Single IP. W polu Address powinien znaleźć się adres Twojego komputera (nie używać adresu typu localhost).
4. W polu Job Name wpisać swoje imię i nazwisko a następnie zainicjować skanowanie swojego
serwera (przycisk Scan).
5. Po zakończeniu sesji skanowania wybrać zakładkę Report. W sekcji Options należy zaznaczyć
wszystkie opcje. Przy pomocy przycisku Generate wygenerować raporty ze skanowania.
6. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie
MHT (w pliku RAPORTY.MHT) a następnie PDF (w plik RAPORTY.PDF). Zapoznać się z
zawartością tak utworzonych plików.
Opracował: Zbigniew SUSKI
str. 1
7. Po wybraniu zakładki Remediate wygenerować raporty zawierające opis procedur usuwania
stwierdzonych usterek (przycisk Generate). W sekcji Options nie zmieniać standardowych
ustawień.
8. W menu File wybrać funkcję Save Report As... i zapisać wygenerowane raporty w formacie
MHT (w pliku PROCEDURY.MHT) a następnie PDF (w plik PROCEDURY.PDF). Zapoznać się z
zawartością tak utworzonych plików. Jakie podstawowe metody usuwania usterek w systemie
bezpieczeństwa są zalecane?
9. Dokonać analizy czytelności i przydatności wygenerowanych raportów oraz szeroko pojętej
efektywności programu.. We wnioskach nie oceniać stanu zabezpieczeń badanego systemu.
10. „Odinstalować” program Retina.
Zadanie 3 Wykorzystanie programu Nessus (dla wersji 4.x)
1. Jeżeli w pracowni jest dostępny zainstalowany i funkcjonujący serwer pakietu Nessus, to należy
pominąć punkty 2÷5 oraz przejść do realizacji punktu 6.
2. Zainstalować pakiet Nessus i w czasie pierwszego uruchomienia serwera, dokonać rejestracji
pakietu.
3. Pobrać aktualizacje (przycisk Update plugins)
4. W oknie serwera ustawić opcję blokującą automatyczne uruchamianie serwera w czasie startu
systemu. Wyłączyć również codzienne pobieranie aktualizacji.
5. Utworzyć konto użytkownika o nazwie zgodnej z nazwiskiem ćwiczącego (przycisk Manage
Users).
6. Uruchomić Internet Explorer ( Nessus Client). Na pasku adresu powinien znajdować się adres :
https://adres_serwera:8834 (adres serwera to adres IP komputera, na którym uruchomiono
serwer Nessus). Może być konieczne zainstalowanie pakietu Adobe Flash Player.
7. Zalogować się na konto utworzone przez siebie, lub podane przez prowadzącego zajęcia
8. Wybrać zakładkę Scan, następnie przycisk Add i zdefiniować sesję skanowania swojego
komputera. Sesję nazwać swoim nazwiskiem, wybrać politykę Internal Network Scan, w polu
Scan Targets wpisać adres IP swojego komputera.
9. Uruchomić skanowanie (przycisk Launch Scan).
10. Po zakończeniu skanowania przejść do zakładki Reports i pobrać z serwera (przycisk
Download) raport wynikowy w formacie HTML Export. Dokonać przeglądu pobranego raportu.
11. Pobrać z serwera raporty w pozostałych dostępnych formatach. Dokonać ich przeglądu.
Porównać ich zawartość.
12. Po zredagowaniu sprawozdania laboratoryjnego zamknąć przeglądarkę.
13. „Odinstalować” całość pakietu Nessus (jeżeli był on instalowany przez realizującego ćwiczenie).
Zadanie 4 Wykorzystanie programu GFI LANguard Network Security Scanner (dla wersji 8)
1. Zainstalować program Internet GFI LANguard Network Security Scanner akceptując
wszystkie proponowane wartości domyślne. Jedynie w oknie Patch Management Languages
wyczyścić wszystkie pola wyboru.
2. Uruchomić program i dokonać skanowania zabezpieczeń swojego lokalnego komputera.
3. Po zakończeniu skanowania, w panelu Tools Explorer wybrać zakładkę Main i następnie
kontener Security Scanner.
Opracował: Zbigniew SUSKI
str. 2
4. Wybierając w panelu Scanned Computers kolejno wszystkie elementy, zapoznać się z
dostępnymi informacjami.
5. Po wybraniu w panelu Tools Explorer zakładki Main i następnie kontenera Results Filtering
zapoznać się z treścią wszystkich raportów.
6. Dokonać analizy czytelności i przydatności wygenerowanych raportów oraz szeroko pojętej
efektywności programu.. We wnioskach nie oceniać stanu zabezpieczeń badanego systemu.
7. „Odinstalować” program GFI LANguard Network Security Scanner.
Opracował: Zbigniew SUSKI
str. 3