BS Laboratorium 2 nmap


Nazwa przedmiotu: Bezpieczeństwo Sieci laboratorium
Prowadzący: mgr in\. Radosław Michalski (rmichalski@wsiz.wroc.pl)
mgr in\. Jerzy śemła (jzemla@wsiz.wroc.pl)
Temat laboratorium: Narzędzie nmap
Czas trwania: 2h
Uwagi:
I Wprowadzenie do zajęć
Jednym z najpopularniejszych programów pozwalającym w prosty sposób wykonywać
audyt bezpieczeństwa własnej sieci jest nmap. Jego podstawowym zastosowaniem jest
skanowanie portów hostów w celu określenia jakie usługi są na danym serwerze
włączone. Dość częstym błędem początkujących administratorów jest niewyłączanie
zbędnych usług, co w konsekwencji mo\e prowadzić do naruszenia bezpieczeństwa
serwera, dlatego analiza programem nmap mo\e być pomocna.
Ponadto, bazując na formacie pakietu IP przesyłanego przez serwer, nmap pozwala
określić jaki system operacyjny na danym serwerze działa.
UWAGA: skanowanie portów innych serwerów mo\e być poczytywane jako próba
ataku, dlatego nale\y wykonywać testy na własnych komputerach.
II Realizowane scenariusze
1. Zalogowanie się na serwer zdalny z systemem operacyjnym Linux
U\ywając programu PuTTy zaloguj się na serwer podany przez prowadzącego.
2. Zapoznanie się z lokalnie działającymi usługami - netstat
Aplikacja netstat pozwala zorientować się lokalnie jakie usługi są uruchomione po
stronie serwera. Aby dowiedzieć się dokładnie jak działa, u\yj polecenia  man
netstat . Nas interesuje informacja jakie usługi TCP/UDP uruchomione są po
stronie serwera:
W sprawozdaniu umieść informację do czego słu\ą podane usługi.
3. Narzędzie nmap
3.1 Uruchomienie narzędzia nmap
Uruchom narzędzie nmap bez parametrów i zapoznaj się z dostępnymi opcjami.
3.2 Skanowanie portów lokalnego komputera
Przeskanuj lokalny komputer w poszukiwaniu otwartych portów (od 1 do 1024).
Czy informacje uzyskane w programie netstat pokrywają się z informacjami z
nmapa? Jakie mogą być powody gdy tak nie jest?
3.3 Skanowanie portów zdalnego komputera
Przeskanuj zdalny komputer (adres IP poda prowadzący) na określonych portach.
Co oznacza STATE  filtered a co  closed ?
3.4 Poznawanie wersji systemu operacyjnego
Do sprawdzenia wersji systemu operacyjnego słu\y opcja  O (wymagane prawa
roota).
III Materiały pomocnicze
1. nmap
http://insecure.org/nmap/
2. PuTTY
http://www.chiark.greenend.org.uk/~sgtatham/putty/
3. Using netstat
http://www.linuxhowtos.org/Network/netstat.htm
4. p0f  passive OS fingerprinting tool
http://lcamtuf.coredump.cx/p0f.shtml
5. Skanowanie portów, fingerprinting i techniki zapobiegania (nmap, nikto, p0f,
httprint)
http://www.linux-
educd.pl/index.php?option=com_content&task=view&id=64&Itemid=45


Wyszukiwarka

Podobne podstrony:
BS Laboratorium 7 analiza ruchu sieciowego
BS Laboratorium 4 ochrona stacji roboczych
BS Laboratorium 3 bezpieczenstwo hasel
BS Laboratorium 5 skaner sieciowy Nessus
BS Laboratorium 6 uslugi certyfikatow w Windows 2003
Rola laboratoriów w świetle wymagań systemów zarządzania jakoscią
Laboratorium 3
Ćwiczenie laboratoryjne nr 6 materiały
Windows 2 Laboratorium 4b
Chemia żywnosciCwiczenie laboratoryjne nr 1 wyodrebnianie i badanie własciwosci fizykochemicznych b
Laboratorium 3
LABORATORIUM CHEMIA I WYTRZYMALOSC MATERIALOW sprawko 1
Ustawa o medycznej diagnostyce laboratoryjnej

więcej podobnych podstron