На нашем сайте вы можете читать онлайн «Защита операционных систем. Учебное пособие». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Учебно-методические пособия. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Защита операционных систем. Учебное пособие

Дата выхода
19 января 2022
Краткое содержание книги Защита операционных систем. Учебное пособие, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Защита операционных систем. Учебное пособие. Предисловие указано в том виде, в котором его написал автор (Виталий Владимирович Грызунов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.
Предназначено для подготовки специалистов с сфере информационной безопасности
Защита операционных систем. Учебное пособие читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Защита операционных систем. Учебное пособие без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Методические указания студенту
Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:
– отличия супер-пользователя (root) от остальных;
– способы управления группами пользователей в *nix;
– работу команды mount и текстового редактора vi;
– назначение команды sudo.
В результате выполнения лабораторной работы каждый студент должен уметь:
– сбрасывать пароль администратора *nix;
– получать перечень открытых портов ОС;
– формировать аналитический отчёт о найденных хостах в сети;
– прогнозировать возможный ущерб от несанкционированного использования обнаруженных служб ОС.
3.2 Теоретические основы занятия
3.2.1 Краткие сведения о хранении паролей в *nix
Данные о паролях в *nix системах находятся в файле /etc/passwd или /etc/shadow. При этом хранятся не сами пароли, а их MD5-хеши [1]. Для атаки на пароль в этой работе воспользуемся тем же способом, что и в предыдущей работе: проведём атаку с уровня аппаратного обеспечения [2].
Возможны два варианта:
1) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему (см. рис. 3.1, рис. 3.2), сформировать MD5-хеш нового пароля (команда openssl) (рис. 3.3), переписать хеш пароля атакуемого пользователя, например, root в файле shadow (в приведённом примере файл находится по адресу /media/mnt/etc/shadow).
2) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему, сменить текущую рутовую файловую систему на атакуемую (команда chroot), задать новый пароль для атакуемого пользователя (команда passwd), например, для root.
Рисунок 3.1. Определение адреса физического носителя атакуемой системы
Рисунок 3.2. Монтирование атакуемой файловой системы
Рисунок 3.3. Генерация хеш для нового пароля
3.2.2 Краткие сведения об утилите nmapx
nmap – это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).
Устанавливается в дистрибутив Ubunta командой:
# apt-get install nmap
Некоторые команды nmap описаны здесь (https://www.shellhacks.com/) (https://www.shellhacks.com/). Примеры использования утилиты:
Сканирование сети в поиске активных Хостов
# nmap -sn 192.168.1.






