Информационная безопасность
Информатика и вычислительная техника
Лабораторная
  • формат doc
  • размер 82,78 КБ
  • добавлен 24 ноября 2010 г.
Лабораторная работа №02 по информационной безопасности (МАИ, только отчет)
МАИ. Прикладная математика. Вычислительная математика и программирование.
Преподаватель: Крижиновский А. В.
Студент: Д. Борисов
Только отчет к лабораторным работам.
Полную версию работы можно скачать по ссылке: Борисов Д. - Информационная безопасность. Полная версия.
1) Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e. передающийся по сокету) со следующими вариантами функциональности: В клиентский сокет написать "Hasta La Vista" и корректно завершить процесс.
2) Провести анализ защищенности исходного кода программы (C, C++, Assembly, Perl, Python, Common Lisp, Haskell, Erlang, Shell):
сделать code review для исходного кода программы на наличие уязвимостей или использовать информацию о конкретной уязвимости и публично доступных списков рассылки;
протестировать уязвимость (найти готовый эксплойт или разработать самостоятельно);
разработать или найти готовое исправление уязвимости;
протестировать эксплойт на исправленной программе.
Отчет ЛР должен содержать анализ всех найденных уязвимостей (объяснение
природы и краткое словесное описание сценария атаки), анализ исправления
(аналогично), прокомментированную выдержку кода программы (анализ уязвимости
можно оформить сразу как комментарий) с уязвимостью, код исправления и подробное
описание того что именно и как делает этот код.
3) В дампе трафика сетевого снифера tcpdump (tcpdump.log.tbz) содержатся
данные DDoS атаки на HTTP-сервер. Необходимо:
определить IP адреса и/или FQDN HTTP-серверов (в отчете описать метод, которым это было сделано);
провести анализ и построить соответствующие 2D графики для дампа. На оси ординат в соответствии с вариантов откладывается метрика М для сетевого клиента, на оси абсцисс - число клиентов N, обладающих одинаковым значением M.
Выполнять работу можно с использованием любых удобных языков
программирования и графопостроителей (например Perl/PDL или Gnuplot).
Вариант: число отправленных SYN-пакетов.
4) Провести анализ защищенности любого известного Интернет-ресурса
или локального сервера (Apache, MySQL, Sendmail и пр. ).
Похожие разделы