Главная страница

сканер. 5. Сканер-ВС анализ защищенности Руководство пользователя. Руководство пользователя 2 аннотация


Скачать 7.99 Mb.
НазваниеРуководство пользователя 2 аннотация
Анкорсканер
Дата11.05.2023
Размер7.99 Mb.
Формат файлаpdf
Имя файла5. Сканер-ВС анализ защищенности Руководство пользователя.pdf
ТипРуководство пользователя
#1121330
страница2 из 7
1   2   3   4   5   6   7
Примечание. Из-за программно-аппаратных особенностей рабочей станции тип BIOS/UEFI и наименования клавиш могут отличаться от представленных в таблице 2.
В большинстве версий BIOS параметры загрузки расположены в разделе Boot. В этом разделе содержится список всех устройств, подключенных к рабочей станции. Первым в списке
* Тип BIOS зависит от программно-аппаратных особенностей рабочей станции.

10 указано устройство, с которого производится загрузка. При необходимости можно изменить порядок загрузки. Жесткий диск и CD-ROM являются встроенными компонентами и всегда присутствуют в разделе Boot. Для того, чтобы в списке устройств присутствовал USB-накопитель, необходимо произвести дополнительные настройки.
Для быстрого изменения настроек порядка загрузки рабочей станции можно использовать меню загрузки BIOS/UEFI. Для вызова меню загрузки воспользуйтесь клавишами, представленными в таблице 2.
В большинстве BIOS для настройки загрузки рабочей станции с USB-накопителя необходимо выполнить следующие действия:
 отключить защиту загрузки (Security Boot), если данная функция присутствует в BIOS;
 включить режим совместимости Legacy (Legacy Support или Launch CSM);
 установить приоритет загрузки с USB-накопителя.
В приложении 1 представлены примеры необходимых настроек для изменения порядка загрузки в UEFI и различных типах BIOS.
3.1.3. Загрузка ПК «Сканер-ВС»
Загрузка ПК «Сканер-ВС» осуществляется непосредственно с диска или USB-накопителя по технологии LiveCD/LiveUSB.
Для загрузки ПК «Сканер-ВС» необходимо выполнить следующие действия:
1) включить рабочую станцию;
2) до загрузки основной ОС подключить носитель с ПО к рабочей станции.
На первом этапе появляется меню загрузки, в котором представлены варианты загрузки, позволяющие запускать программу в различных режимах совместимости (Рисунок 1).

11
Рисунок 1 — Меню загрузки ПК «Сканер-ВС»
Варианты загрузки:
 стандартная загрузка;
 текстовый режим;
 режим совместимости;
 диагностика аппаратного обеспечения.
Выберите режим совместимости, если программный комплекс не запускается в режиме стандартной загрузки.
Для уточнения проблем с совместимостью при загрузке ПК «Сканер-ВС запустите диагностику аппаратного обеспечения.
В текстовом режиме ПК «Сканер-ВС» загружается в консольном режиме без графического интерфейса. Для запуска в текстовом режиме воспользуйтесь парой логин-пароль  root-toor.
Для настройки сети необходимо воспользоваться сетевым менеджером (запускается из меню ПК «Сканер-ВС» Остальные приложенияИнтернетWicd Network Manager).
Подробно настройка сети описана в п. 3.8.1. Менеджер сетевых подключений «Wicd Network
Manager».
3.2.
Работа с проектами
После загрузки ПК «Сканер-ВС» откроется пользовательский веб-интерфейс программного комплекса (Рисунок 2).
Рисунок 2 — Пользовательский веб-интерфейс
Если срок действия лицензии истек, то в верхнем правом углу рабочего окна
ПК «Сканер-ВС» будет отражено соответствующее сообщение (Рисунок 3).

12
Рисунок 3 — Сообщение
Все графические элементы пользовательского веб-интерфейса можно разделить на следующие группы:
 справочная информация (на рисунке 2 выделена зеленой рамкой);
 проекты (на рисунке 2 выделена фиолетовой рамкой);
 инструменты (на рисунке 2 выделена красной рамкой).
В группе справочной информации содержатся:
 пиктограмма Обновить Сканер-ВС для обновления программного комплекса;
 пиктограмма Справка, в которой содержатся документы: «Руководство оператора»,
«Краткое руководство пользователя», «Технические условия»;
 информация о лицензии;
 информация о состоянии сервисов программного комплекса. При изменении доступности сервиса индикатор напротив него изменит цвет (Рисунок 4). Желтый цвет индикатора означает, что сервис загружается, красный — сервис недоступен, зеленый — сервис работает.
Рисунок 4 — Индикаторы доступности сервисов
Пиктограммы запуска инструментальных программ, реализующих функции ПК «Сканер-ВС» сгруппированы в двух областях веб-интерфейса:
 проекты;
 инструменты.

13
Для быстрого доступа к списку инструментов необходимо нажать левой кнопкой мыши на пиктограмму Инструменты, расположенную в верхнем правом углу пользовательского веб- интерфейса.
Пиктограмма настроек ПК «Сканер-ВС» находится в верхней части веб-интерфейса. Для доступа к настройкам нужно нажать ее левой кнопкой мыши. Окно настроек (Рисунок 5) содержит следующие вкладки: Поиск уязвимостей, Журнал, Лицензия, Информация о продукте и
Для разработчиков.
Рисунок 5 — Окно «Настройки»
На вкладке Журнал содержится информация об ошибках, возникших в процессе тестирования. На вкладках Лицензия и Информация о продукте содержится информация о лицензии и версии ПК «Сканер-ВС», а также контакты технической поддержки.
При нажатии левой кнопкой мыши на кнопку Политики сканирования на вкладке Поиск
уязвимостей будет отражена информация о политиках, используемых для поиска уязвимостей
(Рисунок 6, Рисунок 7).
Рисунок 6 — Вкладка «Поиск уязвимостей»

14
Рисунок 7 — Перечень политик сканирования
Для создания пользовательской политики нажмите левой кнопкой мыши на кнопку
Дублировать на необходимой базовой политике(Рисунок 7).
После выбора дублирования пустого шаблона откроется окно, в котором необходимо указать параметры сканирования (имя, описание, иконку, плагины) (Рисунок 8). После ввода необходимых параметров для создания политики нажмите кнопку Создать.
Примечание. В пустом шаблоне пользовательской политики включены плагины только необходимые для запуска сканирования.

15
Рисунок 8 — Создание пользовательской политики
Для каждого нового тестирования создается проект, представляющий собой совокупность всех данных, относящихся к текущему тестированию. Проект включает в себя исходные данные фаз тестирования (Поиск целей, Поиск уязвимостей, Сетевой аудит паролей, Поиск
эксплойтов) и результаты тестирования в виде сгенерированного отчета. Для проведения тестирования оператору необходимо создать новый проект или, в случае продолжения начатого ранее и сохраненного тестирования, использовать его.
Для создания проекта в левой части веб-интерфейса нажмите левой кнопкой мыши по разделу Проекты или нажмите на кнопку Проекты в верхнем правом углу веб-интерфейса
(Рисунок 9).

16
Рисунок 9 — Раздел «Проекты»
В открывшемся окне нажмите на кнопку Новый проект иливыберите уже существующий проект из перечисленных в рабочей области (Рисунок 10).
Рисунок 10 — Создание проекта
При нажатии на кнопку Новый проект откроется окно, представленное ниже (Рисунок 11).

17
Рисунок 11 — Добавление нового проекта
Поле Имя должно быть обязательно заполнено (в него вводят название проекта). В поле
Описание вводят краткое описание проекта. После заполнения полей для сохранения введенной информации о новом проекте нажмите кнопку Сохранить, если же по каким-либо причинам проект создавать не требуется, нажмите кнопку Отмена.
После нажатия кнопки Сохранить или после выбора ранее сохраненного проекта рабочее пространство примет вид, похожий на показанный на рисунке 12.
Рисунок 12 — Вид рабочего пространства
Рабочее пространство разделено на сектора, каждый из которых соответствует определенной фазе тестирования.

18 3.3.
Поиск целей
3.3.1. Краткое описание
В начале тестирования обязательным является поиск целей
обзор локальной сети, к которой подключен ПК «Сканер-ВС», с целью выявления объектов тестирования для следующих фаз проверки.
Поиск целей производится путем сканирования IP-адресов и портов (TCP- и UDP-портов) компьютеров, присоединенных к локальной сети. Без поиска целей невозможно использовать все возможности ПК «Сканер-ВС», в частности, невозможно производить поиск эксплойтов (подробнее см. п. 3.5. Эксплуатация). Найденные в результате поиска целей действующие подключения с
IР-адресами и задействованными TCP- и UDP-портами далее будем называть активами. Данные о них располагаются в секторе Поиск целей на вкладках Хосты и Порты в виде таблиц. Дополнительно поиск целей может быть использован для определения сервисов (служб), запущенных на включенном в сеть компьютере, для идентификации ОС и приложений.
3.3.2. Запуск
Нажмите кнопку Задачи в секторе Поиск целей (Рисунок 12).
Перейдите на вкладку Задачи и нажмите на кнопку Новое сканирование (Рисунок 13).
Рисунок 13 — Вкладка «Задачи»
3.3.3. Поиск целей
Настройки, необходимые для запуска сканирования сети, находятся на вкладке Базовые
(Рисунок 14), где в поле Цели необходимо указать цели сканирования: конкретный IP-адрес, множество IP-адресов — сеть или подсеть. Цели сканирования можно импортировать из активов или из файла.
Для загрузки целей из активов нажмите кнопку Импорт целей из активов и отметьте нужные IP-адреса (если IP-адрес выбран, рядом с ним в пустом квадрате появится галочка) или нажмите кнопку Выделить все (все IP-адреса в поле будут отмечены автоматически). Затем нажмите кнопку Выбрать и отмеченные IP-адреса появятся в поле Цели.

19
Для загрузки целей из файла подготовьте соответствующий список целей в формате ТХТ, где одна строка должна содержать только один IP-адрес компьютера. Затем нажмите кнопку
Импорт целей из файла и в открывшемся окне выберите файл с импортируемым списком, далее нажмите кнопку Открыть. Перечень целей сканирования появится в поле Цели (Рисунок 14).
Рисунок 14 — Основные настройки сканирования
Дополнительные настройки сканирования сети расположены на вкладке Расширенные и используются при необходимости (Рисунок 15). Для сканирования конкретных портов TCP и UDP включите соответствующий тумблер и укажите порты. При необходимости укажите скорость сканирования: Paranoid или Sneaky для обхода системы обнаружения вторжений, Polite для снижения интенсивности сканирования, Aggressive для повышения интенсивности сканирования,
Insane для очень быстрого сканирования. Укажите таймаут сканирования для прекращения сканирования медленных целей. Для обнаружения заданных хостов с помощью TCP SYN включите тумблер Игнорировать результаты Ping. Если результаты сканирования необходимо использовать в других фазах тестирования, необходимо включить функцию Определять версию
сервисов (Рисунок 15).

20
Рисунок 15 — Дополнительные настройки сканирования
На вкладке Задача необходимо указать имя и описание текущего сканирования в соответствующие пустые поля (Рисунок 16). Если поля оставить пустыми, они будут заполнены автоматически, исходя из установленных настроек сканирования.
Рисунок 16 — Имя и описание сканирования
Чтобы начать сканирование нажмите кнопку Запустить (Рисунок 16).
3.3.4. Завершение работы
После запуска сканирования на вкладке Задачи в таблице появится номер задачи, ее имя, текущий статус (цветной индикатор). Желтый цвет индикатора означает, что в текущий момент сканирование выполняется, зеленый — сканирование успешно завершено (Рисунок 17), красный — процесс сканирования завершен с ошибкой.

21
Рисунок 17 — Процесс сканирования
Независимо от результатов сканирования любую задачу можно перезапустить или дублировать. Для этого необходимо нажав на кнопку Дублировать или Повторить (Рисунок 17), расположенные справа от индикатора статуса сканирования. Если сканирование завершено с ошибкой, для получения подробной информации об ошибке в процессе нажмите левой кнопкой мыши по индикатору статуса сканирования (в этом случае он красного цвета), после чего откроется новое окно с информацией о задаче, деталях запуска и ошибках во время запуска задачи.
Изменение статуса выполнения задачи будет отражено в правом верхнем углу веб- интерфейса (кнопка Уведомления) (Рисунок 18) и в журнале событий (Рисунок 19).
Рисунок 18 — Уведомления

22
Рисунок 19 — Журнал событий
После завершения сканирования на вкладке Порты появятся данные об IP-адресах, которые будут сгруппированы в таблицу (Рисунок 20).
Рисунок 20 — Вкладка «Порты»
На вкладке Хосты в таблице показаны IP-адреса и ОС, которые им соответствуют (Рисунок 21).
Рисунок 21 — Вкладка «Хосты»

23 3.4.
Поиск уязвимостей
3.4.1. Краткое описание
Под уязвимостью ПО подразумевается дефект, который может стать причиной нарушения информационной безопасности. Фаза тестирования Поиск уязвимостей направлена на обнаружение таких дефектов.
3.4.2. Начало работы
Чтобы начать поиск уязвимостей, нажмите кнопку Задачи в секторе Поиск уязвимостей, затем перейдите на вкладку Задачи и нажмите на кнопку Новое сканирование (Рисунок 22).
Рисунок 22 — Вкладка «Задачи»
3.4.3. Поиск уязвимостей
Настройки, необходимые для запуска поиска уязвимостей, находятся на вкладке Базовые
(Рисунок 23), где необходимо указать цели поиска уязвимостей (IP-адреса проверяемых компьютеров, сетей или подсетей) и выбрать политику сканирования (набор правил сканирования).
Цели поиска уязвимостей можно задавать несколькими способами: вводя вручную адреса в поле
Цели, импортируя цели из активов или загружая из файла.
Для загрузки из активов целей поиска уязвимостей нажмите кнопку Импорт целей из
активов и отметьте нужные IP-адреса (если IP-адрес выбран, рядом с ним в пустом квадрате появится галочка) или нажмите кнопку Выделить все (все IP-адреса в поле будут отмечены автоматически). Затем нажмите кнопку Выбрать и отмеченные IP-адреса появятся в поле Цели.
Для загрузки целей сканирования из файла подготовьте соответствующий список целей поиска уязвимостей в формате ТХТ, где одна строка должна содержать только один IP-адрес компьютера. Затем нажмите кнопку Импорт целей из файла и в открывшемся окне выберите файл с импортируемым списком, далее нажмите кнопку Открыть. Перечень целей сканирования появится в поле Цели.

24
Рисунок 23 — Основные настройки сканирования
Далее выберите политику сканирования. По умолчанию установлена Быстрая. Если необходимо сменить политику сканирования, нажмите на кнопку Быстрая (по умолчанию) и выберите одну из базовых политик или создайте свою (Рисунок 24).
Рисунок 24 — Выбор политики сканирования

25
Дополнительные настройки сканирования расположены на вкладках Выявление хостов,
Сканирование портов, Расширенные (Рисунок 25) и используются оператором при необходимости.
Рисунок 25 — Расширенные настройки
Включенный тумблер Безопасные проверки позволяет использовать при тестировании тесты, которые не приведут к нарушениям в работе сканируемых систем. Для проведения тестирования с полномочиями администратора включите тумблер SMB (для рабочей станции с
ОС семейства Microsoft Windows), SSH (для рабочей станции с ОС семейства Linux) и введите логин и пароль администратора.
На вкладке Задача (Рисунок 26) необходимо указать имя и описание в соответствующие пустые поля. Если поля оставить пустыми, они будут заполнены автоматически, исходя из указанных настроек сканирования.

26
Рисунок 26 — Имя и описание сканирования
Для начала процесса сканирования нажмите кнопку Запустить (Рисунок 26).
3.4.4. Завершение работы
После запуска сканирования в таблицу на вкладке Задачи будет добавлена строка, содержащая номер задачи, ее имя и индикатор статуса (Рисунок 27). Желтый цвет индикатора означает, что в текущий момент сканирование выполняется, зеленый — сканирование успешно завершено, красный — процесс сканирования завершен с ошибкой.
Рисунок 27 — Результат сканирования
После завершения сканирования на вкладке Уязвимости появятся данные об обнаруженных уязвимостях, которые будут сгруппированы в таблицу (Рисунок 28).

27
Рисунок 28 — Результаты поиска
3.5.
Эксплуатация
3.5.1. Краткое описание
Фаза Эксплуатация объединяет две задачи: сетевой аудит паролей и поиск эксплойтов
возможностей несанкционированного удаленного использования ресурсов компьютера (доступ к информации, эксплуатация вычислительных мощностей, возможность действовать от лица других пользователей) посредством специальных программ или без них. Часто эксплойтом называют программу, предоставляющую возможность использования ресурсов компьютера.
Задача сетевого аудита паролей — выявление возможности получения доступа к ресурсам компьютеров в проверяемой сети путем подбора имени и пароля пользователя. Задача поиска эксплойтов — тестирование компьютеров в проверяемой сети на возможность их использования описанными выше способами.
3.5.2. Запуск
Для запуска сетевого аудита паролей и поиска эксплойтов нажмите кнопку Задачи в секторе Эксплуатация (Рисунок 12).
3.5.3. Поиск эксплойтов
Для проведения тестирования возможности несанкционированного удаленного использования ресурсов компьютера выберите вкладку Поиск эксплойтов (Рисунок 29).
Если перед запуском поиска эксплойтов в проекте были проведены поиск целей (с включенной функцией Определять версии сетевых протоколов) и поиск уязвимостей, то нажмите кнопку Автоматический поиск эксплойтов, в ином случае нажмите кнопку Ручной
поиск эксплойтов.

28
Рисунок 29 — Вкладка «Поиск эксплойтов»
После нажатия кнопки Автоматический поиск эксплойтов откроется окно
1   2   3   4   5   6   7


написать администратору сайта