Информационная безопасность
Информатика и вычислительная техника
Лабораторная
  • формат archive, pdf
  • размер 6,93 МБ
  • добавлен 06 декабря 2010 г.
Лабораторная работа №01 по информационной безопасности (МАИ)
Было сделано в рамках курса Информационной безопасности в МАИ / Прикладная математика / Вычислительная математика и программирование.
Преподаватель: Крижановский А. В.
В архиве содержится pdf отчет с XeTeX исходниками.
Для первой, второй и третьей работы прилагается программный код.
Переполнение буфера
Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e. передающийся по сокету) со следующими вариантами функциональности: Локально запустить /bin/bash. Проверить, что команды нормально исполняются в запущенной оболочке.
Теоретическая часть
Решение
Сервер
Клиент
Эксплойт
Применение
Анализ защищенности исходного кода
Провести анализ защищенности исходного кода программы: сделать code review для исходного кода программы на наличие уязвимостей или использовать информацию о конкретной уязвимости и публично доступных списков рассылки; протестировать уязвимость (найти готовый эксплойт или разработать самостоятельно); разработать или найти готовое исправление уязвимости; протестировать эксплойт на исправленной программе.
Отчет ЛР должен содержать: анализ всех найденных уязвимостей (объяснение природы и краткое словесное описание сценария атаки); анализ исправления (аналогично); прокомментированную выдержку кода программы (анализ уязвимости можно оформить сразу как комментарий) с уязвимостью; код исправления и подробное; описание того что именно и как делает этот код.
Теоретическая часть
Решение
Zlib.
Использование Zlib
Переполнение буфера
Эксплойт
Sudo
Права пользователей
Эскалация привилегий
Анализ сетевого трафика
В дампе трафика сетевого снифера tcpdump содержатся данные DDoS атаки на HTTP-сервер. Необходимо:
определить IP адреса и/или FQDN HTTP-серверов (в отчете описать метод, которым
это было сделано);
провести анализ и построить соответствующие 2D графики для дампа. На оси ординат в соответствии с вариантов откладывается метрика для сетевого клиента, на оси абсцисс — число клиентов N, обладающих одинаковым значением M. В этой работе мы будем рассматривать только число полученных RST-пакетов.
Теоретическая часть
Решение
Анализ
Запуск
Конфигурация
Рабочая часть
Приобретение навыков исследования удаленных систем на защищенность
Провести анализ защищенности любого известного Интернет-ресурса или локального сервера (Apache, MySQL, Sendmail и пр. ). Анализ будем проводить для ресурса svaeboy.ru.
Теоретическая часть
Решение
nmap
zenmap
tracert
Поиск информации о домене
Основное
Раскрученность
Структура
Похожие разделы