Министерство образования и науки Российской Федерации НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ __________________________________________________________________________ С.Е. ЛИННИК, И.Л. РЕВА ПРОТИВОДЕЙСТВИЯ АТАКАМ НА ПОПУЛЯРНЫЕ СЕТЕВЫЕ СЕРВИСЫ Учебно-методическое пособие НОВОСИБИРСК 2015 УДК 004.056(075.8) Л 594 Рецензенты: В.А. Трушин, канд. техн. наук, доцент, заведующий кафедрой защиты информации В.Е. Хиценко, канд. техн. наук, доцент кафедры защиты информации Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом университета в качестве учебно-методического пособия Линник С.Е. <...> Л 594 Противодействия атакам на популярные сетевые сервисы: учебно-методическое пособие / С.Е. Линник, И.Л. Рева. <...> ISBN 978-5-7782-2755-2 В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. <...> Получение полного контроля над целевой машиной различными способами . <...> 50 ПРЕДИСЛОВИЕ В настоящих методических указаниях дано описание четырех лабораторных работ, посвященных изучению различных атак на популярные сетевые сервисы, стандартными инструментами дистрибутива kali Linux. <...> Shell – оболочка) интерпретатор команд операционной системы (ОС), обеспечивающий интерфейс для взаимодействия пользователя с функциями системы. <...> Приглашение к вводу команды Приглашение к вводу команды в эмуляторе терминала имеет следующий формат: <имя пользователя>@<хост>:<текущая директория> Здесь <имя пользователя> — это имя, которое вы использовали для входа в систему и под которым вы сейчас работаете. <...> В Linux символ ~ используется для сокращенного обозначения домашней директории пользователя, а именно директории /home/<имя пользователя>. <...> 5 Табл ица 1 /bin /sbin /dev /etc /lib /home /root /usr /var /tmp /var/tmp /proc /opt /mnt /media /boot /sys /srv Иерархия файловой системы исполняемые файлы исполняемые файлы файлы устройств файлы конфигурации системные библиотеки каталоги пользователей каталог суперпользователя размещение приложений <...>
Противодействия_атакам_на_популярные_сетевые_сервисы.pdf
УДК 004.056(075.8)
Л 594
Рецензенты:
В.А. Трушин, канд. техн. наук, доцент,
заведующий кафедрой защиты информации
В.Е. Хиценко, канд. техн. наук, доцент
кафедры защиты информации
Работа подготовлена на кафедре защиты информации
и утверждена Редакционно-издательским советом университета
в качестве учебно-методического пособия
Линник С.Е.
Л 594 Противодействия атакам на популярные сетевые сервисы:
учебно-методическое пособие / С.Е. Линник, И.Л. Рева. – Новосибирск:
Изд-во НГТУ, 2015. – 56 с.
ISBN 978-5-7782-2755-2
В пособии изложены теоретические и практические основы методов
проникновения в удаленную сетевую инфраструктуру.
Предназначено для студентов вузов по направлению 090900 –
«Информационная безопасность».
УДК 004.056(075.8)
ISBN 978-5-7782-2755-2
© Линник С.Е., Рева И.Л., 2015
© Новосибирский государственный
технический университет, 2015
Стр.2
ОГЛАВЛЕНИЕ
Предисловие ............................................................................................................ 4
Введение .................................................................................................................. 5
Лабораторная работа 1. Атака на web-приложение. SQL INJECTION ....... 16
Теоретические сведения ................................................................................ 16
Задания к лабораторной работе .................................................................... 18
Порядок выполнения лабораторной работы ................................................ 18
Методы защиты .............................................................................................. 24
Контрольные вопросы ................................................................................... 25
Лабораторная работа 2. Отказ в обслуживании (DOS). MS Windows
Server 2008 R2. Начало работы в «metasploit framework» ........................... 26
Теоретические сведения ................................................................................ 26
Задания к лабораторной работе .................................................................... 28
Порядок выполнения лабораторной работы ................................................ 28
Методы защиты .............................................................................................. 29
Контрольные вопросы ................................................................................... 30
Лабораторная работа 3. Атака bruteforce. Подбор пароля через SMTP
протокол ............................................................................................................... 31
Теоретические сведения ................................................................................ 31
Задания к лабораторной работе .................................................................... 32
Порядок выполнения лабораторной работы ................................................ 32
Методы защиты .............................................................................................. 36
Контрольные вопросы ................................................................................... 36
Лабораторная работа 4. Получение полного контроля над целевой
машиной различными способами .................................................................... 37
Теоретические сведения ................................................................................ 37
Задание для самостоятельного контроля ..................................................... 38
Список рекомендуемой литературы ................................................................... 39
Приложение А ....................................................................................................... 40
Приложение B ....................................................................................................... 50
Стр.3