Лабораторный практикум: аутентификация и сетевая защита
Лабораторная работа: Практикум по информационной безопасности: аутентификация и сетевая защита
Лабораторная работа N2. Продемонстрировать технологию аутентификации. 3
1. Подготовка к работе 3
2. Демонстрация методов аутентификации 3
3. Анализ и сравнение методов аутентификации 7
4. Вывод 7
Лабораторная работа N3. Установить Suricata и проверить в работе 9
1. Подготовка рабочего среды 9
2. Настройка окружения и ход работы 9
3. Анализ работы Suricata 11
4. Выводы 12
Лабораторная работа N4. Отработать технологии авторизации и управления доступом. 13
1. Создание пользователей: 13
2. Настройка доступа с помощью групп безопасности: 13
3. Настройка ограничений доступа через политику групп: 16
4. Настройка Windows Hello: 17
5. Настройка UAC: 18
6. Выводы: 19
Лабораторная работа N5. Отработать технологии анализа трафика. 20
Установка ПО для анализа трафика 20
2. Захват сетевого трафика 20
3. Анализ захваченного трафика 21
4. Практический пример анализа 24
Лабораторная работа N6. Установить VPN и проверить в работе. 26
1. Выбор VPN-сервера и способа подключения 26
2. Установка и настройка Windscribe. 26
3. Проверка работы VPN 27
4. Выводы 29
Лабораторная работа N7. Установить и проверить в работе антивирус. 30
1. Подготовка 30
2. Проверка работы антивируса 30
3. Анализ результатов 31
4. Проведение полной проверки системы 32
5. Заключение 34
Лабораторная работа N8. Выполнить задание по расшифровке зашифрованного текста. 35
1. Изучение зашифрованного текста 35
2. Анализ шифра 35
3. Расшифровка текста 35
4. Проверка результата 36
5. Выводы 36
Лабораторная работа N9. Установить Wireshark в Ubuntu и проверить трафик 38
1. Подготовка 38
2. Запуск Wireshark и проверка трафика 38
3. Фильтрация трафика 39
Вывод 41
Лабораторная работа N2. Продемонстрировать технологию аутентификации.
Цель работы. Изучить и продемонстрировать работу различных технологий аутентификации.
1. Подготовка к работе
Рабочая среда:
ОС: Windows 10 Pro, версия 22H2.
Учетная запись с правами администратора.
Инструменты и настройки:
Открыт доступ к Параметры → Учетные записи → Параметры входа.
Включены журналы аудита безопасности для фиксации событий аутентификации.
2. Демонстрация методов аутентификации
2.1. Аутентификация с использованием пароля
В разделе Варианты входа проверена активность метода "Пароль":
Выполнен выход из системы через Меню «Пуск» → Выйти из системы.
Введен пароль для повторного входа в учетную запись.
Журнал событий:
Событие ID 4624 подтверждает успешный вход в систему.
2.2. Аутентификация с использованием PIN-кода Windows Hello
В разделе Варианты входа активирована настройка "PIN-код Windows Hello".
Установлен PIN-код из 6 цифр.
Выполнен выход из системы.
Введен PIN-код на экране входа для аутентификации.
Журнал событий:
Событие ID 4624 фиксирует успешную аутентификацию.
2.3. Аутентификация с использованием пароля изображения
В разделе Варианты входа выбрана опция "Графический пароль".
Загружено изображение, установлено 3 жеста для идентификации.
Выполнен выход из системы.
Выполнена аутентификация путем ввода заданных жестов.
Журнал событий:
Событие ID 4624 подтверждает успешный вход.
3. Анализ и сравнение методов аутентификации
4. Вывод
Все протестированные методы аутентификации являются функциональными и обеспечивают достаточный уровень защиты при корректной настройке.
Для рабочих станций рекомендуется использовать PIN-код Windows Hello как наиболее удобный и безопасный метод.
Настройка аудита событий позволяет фиксировать и анализировать попытки аутентификации для обеспечения информационной безопасности.
Рекомендации:
Для повышения надежности рекомендуется использовать двухфакторную аутентификацию.
Выполнить дополнительное исследование доступных технологий при наличии дополнительного оборудования.
Лабораторная работа N3. Установить Suricata и проверить в работе
Цель работы. Установить и настроить систему обнаружения и предотвращения вторжений (IDS/IPS) Suricata, а также проверить её работу на примерах сетевого трафика.
1. Подготовка рабочего среды
ПО и инструменты:
Suricata.
Npcap – для захвата сетевого трафика.
Требования к системе:
Windows 10 Pro.
Права администратора.
Установленный Npcap для работы с сетевым трафиком.
2. Настройка окружения и ход работы
Шаг 1: Установка Suricata
Загрузим инсталлятор Suricataс официального сайта.
Запустим установщик и выполним установку.
Шаг 2: Установка Npcap
Загрузим и установим Npcap ().
Во время установки, включим опцию "WinPcap API compatibility mode".
Шаг 3: Запуск Suricata
Откроем командную строку от имени администратора.
Перейдем в папку установки Suricata.
Запустим Suricata в режиме IDS:
Шаг 4: Проверка работы Suricata
Создадим тестовый сетевой трафик (например, пинг):
Проверим логи Suricata:
Файл eve.json (в папке log) содержит информацию о зарегистрированных событиях.
3. Анализ работы Suricata
Проверка обнаружения угроз
Добавим в rules тестовое правило:
alert http any any -> any any (msg:"ET Web Server WAF detected SQL Injection attempt"; flow:to_server,established; content:"union select"; nocase; http_uri; classtype:web-application-attack; sid:100002; rev:1;)
Перезапустите Suricata и выполним HTTP-запрос, содержащий строку "union select". Проверим файл логов:
4. Выводы
Suricata успешно установлена и протестирована на Windows.
Система корректно обрабатывает сетевой трафик и обнаруживает угрозы на основе правил.
Лабораторная работа N4. Отработать технологии авторизации и управления доступом.
Цель. Изучить и настроить механизмы авторизации и управления доступом (ОС Windows 10 Pro).
Ход работы:
Создание пользователей:
Мы создали учетные записи для пользователей:
Admin (Группа: Administrators)
User (Группа: Users)
GuestUser (Группа: Guests)
Настройка доступа с помощью групп безопасности:
Мы создали группу безопасности "Finance Team" с доступом только на чтение для созданной папки "Reports". Добавили пользователя User в группу "Finance Team.
Указанная папка не доступна для записи пользователю User.
Установили права доступа для группы "Finance Team" на чтение и запись:
Теперь мы смогли создать в этой папке файл:
Настройка ограничений доступа через политику групп:
Мы внесли изменения в Групповую политику для запрета запуска приложений «Блокнот» и «Калькулятор» для пользователей с правами "User".
Проверка запуска этих приложений показала, что ограничение работает – программы не запущены, выведено предупреждение:
Настройка Windows Hello:
Мы включили вход через PIN-код и отпечаток пальца для пользователя "User".
Выполнили выход из системы и снова вошли, введя PIN-код на экране входа для аутентификации.
Журнал событий:
Событие ID 4624 фиксирует успешную аутентификацию.
Настройка UAC:
Мы настроили уровень контроля учетных записей пользователей (UAC) на Запрашивать разрешение для всех изменений.
Теперь при каждом действии, например установке ПО или изменении параметров системы, будут выводиться подобные сообщения:
6. Выводы:
В ходе лабораторной работы были настроены различные технологии авторизации и управления доступом в Windows 10 Pro. Это позволяет повысить безопасность системы и эффективно контролировать доступ к важным данным и приложениям.
Лабораторная работа N5. Отработать технологии анализа трафика.
Цель работы. Изучить и освоить технологии анализа сетевого трафика с использованием специализированного программного обеспечения.
1. Ход работы
Установка ПО для анализа трафика
Для выполнения лабораторной работы потребуется установить Wireshark (самый популярный анализатор трафика).
Скачаем и установим Wireshark:
2. Захват сетевого трафика
Запустим Wireshark, выберем сетевой интерфейс и начнем захват:
Остановим захват.
3. Анализ захваченного трафика
Фильтрация трафика:
Введем фильтр в верхней строке для анализа определённых типов данных:
tls — просмотр tls-трафика:
tcp.port == 80 — запросы через 80-й порт:
ip.addr == — фильтр по конкретному IP-адресу:
Просмотр пакетов:
Щёлкнем на любой пакет, чтобы изучить его содержимое:
Вверху — список пакетов.
В нижней левой части — информация об уровнях OSI (например, Ethernet, IP, TCP, HTTP).
В нижней правой части — содержимое пакета в HEX или ASCII.
Определение подозрительного трафика:
Найдем подозрительные пакеты, например:
Здесь желтым цветом выделено предупреждение о высшем экспертном информационном уровне .
4. Практический пример анализа
Выполним захват трафика, вызвав пинг к серверу:
Откроем командную строку и введем: ping google.com:
Найдем пакеты ICMP в Wireshark и проследим их отправку и получение:
Анализ HTTP-запросов:
Откроем веб-браузер и перейдем на сайт, не использующий HTTPS.
Используем фильтр http для просмотра запросов и ответов:
5. Выводы.
В ходе работы мы изучили основы работы с Wireshark, научились захватывать трафик, анализировать данные и идентифицировать подозрительные пакеты.
Лабораторная работа N6. Установить VPN и проверить в работе.
Цель работы. Изучить механизм работы виртуальных частных сетей (VPN), настроить VPN-соединение в Windows 10 Pro, проверить его работу и защиту передаваемых данных.
Ход работы
1. Выбор VPN-сервера и способа подключения
Перед настройкой VPN необходимо выбрать сервер и тип подключения: Бесплатные VPN-сервисы (например, ProtonVPN, Windscribe).
Зафиксируем текущий ip-адрес:
Установка и настройка Windscribe.
Скачаем с официального сайта Windscribe, установим и запустим его:
Подключение:
Выберем локацию VPN-соединение в списке:
Подключимся:
3. Проверка работы VPN
Как видно на следующем изображении, ip-адрес изменился:
Проверка защиты трафика:
Откроем Wireshark и начнем захват трафика.
Выполним несколько действий, например, откроем
Проверим зашифрован ли трафик (VPN должен шифровать передаваемые данные). Как показано на изображении ниже, Wireshark захватывает только локальный трафик (здесь он скрыт фильтрами) и не может перехватить зашифрованные данные, передаваемые через VPN Windscribe IKEv2:
4. Выводы
Настройка VPN прошла успешно, трафик шифруется, IP-адрес изменён. Это подтверждает корректную работу VPN.
Лабораторная работа N7. Установить и проверить в работе антивирус.
Цель работы. Изучить процесс установки антивирусного программного обеспечения. Ознакомиться с его основными функциями. Проверить работу антивируса с использованием тестового файла EICAR и анализа системных данных.
Ход выполнения работы
1. Подготовка
Убедимся, что в системе нет другого антивирусного ПО, чтобы избежать конфликтов.
Загрузим дистрибутив TotalAV с официального сайта и после установки запустим антивирус.
2. Проверка работы антивируса
Используйте тестовый файл EICAR:
Перейдем на официальный сайт EICAR () и скачаем тестовый файл EICAR:
Запустим антивирус и попробуем сканировать этот файл.
3. Анализ результатов
Убедитесь, что антивирус обнаружил тестовый файл EICAR как угрозу:
Проверим, какие действия антивирус предлагает выполнить (удалить, переместить в карантин, пропустить или ничего не делать):
Протестируем защиту в реальном времени:
Попробуйте открыть или переместить файл EICAR.
Антивирус сразу заблокировал доступ к нему.
4. Проведение полной проверки системы
Выполним полное сканирование системы с помощью антивируса:
Зафиксируем найденные угрозы (если есть) и действия, предпринятые антивирусом:Показать/скрыть дополнительное описание
1. Подготовка к работе 3
2. Демонстрация методов аутентификации 3
3. Анализ и сравнение методов аутентификации 7
4. Вывод 7
Лабораторная работа N3. Установить Suricata и проверить в работе 9
1. Подготовка рабочего среды 9
2. Настройка окружения и ход работы 9
3. Анализ работы Suricata 11
4. Выводы 12
Лабораторная работа N4. Отработать технологии авторизации и управления доступом. 13
1. Создание пользователей: 13
2. Настройка доступа с помощью групп безопасности: 13
3. Настройка ограничений доступа через политику групп: 16
4. Настройка Windows Hello: 17
5. Настройка UAC: 18
6. Выводы: 19
Лабораторная работа N5. Отработать технологии анализа трафика. 20
Установка ПО для анализа трафика 20
2. Захват сетевого трафика 20
3. Анализ захваченного трафика 21
4. Практический пример анализа 24
Лабораторная работа N6. Установить VPN и проверить в работе. 26
1. Выбор VPN-сервера и способа подключения 26
2. Установка и настройка Windscribe. 26
3. Проверка работы VPN 27
4. Выводы 29
Лабораторная работа N7. Установить и проверить в работе антивирус. 30
1. Подготовка 30
2. Проверка работы антивируса 30
3. Анализ результатов 31
4. Проведение полной проверки системы 32
5. Заключение 34
Лабораторная работа N8. Выполнить задание по расшифровке зашифрованного текста. 35
1. Изучение зашифрованного текста 35
2. Анализ шифра 35
3. Расшифровка текста 35
4. Проверка результата 36
5. Выводы 36
Лабораторная работа N9. Установить Wireshark в Ubuntu и проверить трафик 38
1. Подготовка 38
2. Запуск Wireshark и проверка трафика 38
3. Фильтрация трафика 39
Вывод 41
Лабораторная работа N2. Продемонстрировать технологию аутентификации.
Цель работы. Изучить и продемонстрировать работу различных технологий аутентификации.
1. Подготовка к работе
Рабочая среда:
ОС: Windows 10 Pro, версия 22H2.
Учетная запись с правами администратора.
Инструменты и настройки:
Открыт доступ к Параметры → Учетные записи → Параметры входа.
Включены журналы аудита безопасности для фиксации событий аутентификации.
2. Демонстрация методов аутентификации
2.1. Аутентификация с использованием пароля
В разделе Варианты входа проверена активность метода "Пароль":
Выполнен выход из системы через Меню «Пуск» → Выйти из системы.
Введен пароль для повторного входа в учетную запись.
Журнал событий:
Событие ID 4624 подтверждает успешный вход в систему.
2.2. Аутентификация с использованием PIN-кода Windows Hello
В разделе Варианты входа активирована настройка "PIN-код Windows Hello".
Установлен PIN-код из 6 цифр.
Выполнен выход из системы.
Введен PIN-код на экране входа для аутентификации.
Журнал событий:
Событие ID 4624 фиксирует успешную аутентификацию.
2.3. Аутентификация с использованием пароля изображения
В разделе Варианты входа выбрана опция "Графический пароль".
Загружено изображение, установлено 3 жеста для идентификации.
Выполнен выход из системы.
Выполнена аутентификация путем ввода заданных жестов.
Журнал событий:
Событие ID 4624 подтверждает успешный вход.
3. Анализ и сравнение методов аутентификации
4. Вывод
Все протестированные методы аутентификации являются функциональными и обеспечивают достаточный уровень защиты при корректной настройке.
Для рабочих станций рекомендуется использовать PIN-код Windows Hello как наиболее удобный и безопасный метод.
Настройка аудита событий позволяет фиксировать и анализировать попытки аутентификации для обеспечения информационной безопасности.
Рекомендации:
Для повышения надежности рекомендуется использовать двухфакторную аутентификацию.
Выполнить дополнительное исследование доступных технологий при наличии дополнительного оборудования.
Лабораторная работа N3. Установить Suricata и проверить в работе
Цель работы. Установить и настроить систему обнаружения и предотвращения вторжений (IDS/IPS) Suricata, а также проверить её работу на примерах сетевого трафика.
1. Подготовка рабочего среды
ПО и инструменты:
Suricata.
Npcap – для захвата сетевого трафика.
Требования к системе:
Windows 10 Pro.
Права администратора.
Установленный Npcap для работы с сетевым трафиком.
2. Настройка окружения и ход работы
Шаг 1: Установка Suricata
Загрузим инсталлятор Suricataс официального сайта.
Запустим установщик и выполним установку.
Шаг 2: Установка Npcap
Загрузим и установим Npcap ().
Во время установки, включим опцию "WinPcap API compatibility mode".
Шаг 3: Запуск Suricata
Откроем командную строку от имени администратора.
Перейдем в папку установки Suricata.
Запустим Suricata в режиме IDS:
Шаг 4: Проверка работы Suricata
Создадим тестовый сетевой трафик (например, пинг):
Проверим логи Suricata:
Файл eve.json (в папке log) содержит информацию о зарегистрированных событиях.
3. Анализ работы Suricata
Проверка обнаружения угроз
Добавим в rules тестовое правило:
alert http any any -> any any (msg:"ET Web Server WAF detected SQL Injection attempt"; flow:to_server,established; content:"union select"; nocase; http_uri; classtype:web-application-attack; sid:100002; rev:1;)
Перезапустите Suricata и выполним HTTP-запрос, содержащий строку "union select". Проверим файл логов:
4. Выводы
Suricata успешно установлена и протестирована на Windows.
Система корректно обрабатывает сетевой трафик и обнаруживает угрозы на основе правил.
Лабораторная работа N4. Отработать технологии авторизации и управления доступом.
Цель. Изучить и настроить механизмы авторизации и управления доступом (ОС Windows 10 Pro).
Ход работы:
Создание пользователей:
Мы создали учетные записи для пользователей:
Admin (Группа: Administrators)
User (Группа: Users)
GuestUser (Группа: Guests)
Настройка доступа с помощью групп безопасности:
Мы создали группу безопасности "Finance Team" с доступом только на чтение для созданной папки "Reports". Добавили пользователя User в группу "Finance Team.
Указанная папка не доступна для записи пользователю User.
Установили права доступа для группы "Finance Team" на чтение и запись:
Теперь мы смогли создать в этой папке файл:
Настройка ограничений доступа через политику групп:
Мы внесли изменения в Групповую политику для запрета запуска приложений «Блокнот» и «Калькулятор» для пользователей с правами "User".
Проверка запуска этих приложений показала, что ограничение работает – программы не запущены, выведено предупреждение:
Настройка Windows Hello:
Мы включили вход через PIN-код и отпечаток пальца для пользователя "User".
Выполнили выход из системы и снова вошли, введя PIN-код на экране входа для аутентификации.
Журнал событий:
Событие ID 4624 фиксирует успешную аутентификацию.
Настройка UAC:
Мы настроили уровень контроля учетных записей пользователей (UAC) на Запрашивать разрешение для всех изменений.
Теперь при каждом действии, например установке ПО или изменении параметров системы, будут выводиться подобные сообщения:
6. Выводы:
В ходе лабораторной работы были настроены различные технологии авторизации и управления доступом в Windows 10 Pro. Это позволяет повысить безопасность системы и эффективно контролировать доступ к важным данным и приложениям.
Лабораторная работа N5. Отработать технологии анализа трафика.
Цель работы. Изучить и освоить технологии анализа сетевого трафика с использованием специализированного программного обеспечения.
1. Ход работы
Установка ПО для анализа трафика
Для выполнения лабораторной работы потребуется установить Wireshark (самый популярный анализатор трафика).
Скачаем и установим Wireshark:
2. Захват сетевого трафика
Запустим Wireshark, выберем сетевой интерфейс и начнем захват:
Остановим захват.
3. Анализ захваченного трафика
Фильтрация трафика:
Введем фильтр в верхней строке для анализа определённых типов данных:
tls — просмотр tls-трафика:
tcp.port == 80 — запросы через 80-й порт:
ip.addr == — фильтр по конкретному IP-адресу:
Просмотр пакетов:
Щёлкнем на любой пакет, чтобы изучить его содержимое:
Вверху — список пакетов.
В нижней левой части — информация об уровнях OSI (например, Ethernet, IP, TCP, HTTP).
В нижней правой части — содержимое пакета в HEX или ASCII.
Определение подозрительного трафика:
Найдем подозрительные пакеты, например:
Здесь желтым цветом выделено предупреждение о высшем экспертном информационном уровне .
4. Практический пример анализа
Выполним захват трафика, вызвав пинг к серверу:
Откроем командную строку и введем: ping google.com:
Найдем пакеты ICMP в Wireshark и проследим их отправку и получение:
Анализ HTTP-запросов:
Откроем веб-браузер и перейдем на сайт, не использующий HTTPS.
Используем фильтр http для просмотра запросов и ответов:
5. Выводы.
В ходе работы мы изучили основы работы с Wireshark, научились захватывать трафик, анализировать данные и идентифицировать подозрительные пакеты.
Лабораторная работа N6. Установить VPN и проверить в работе.
Цель работы. Изучить механизм работы виртуальных частных сетей (VPN), настроить VPN-соединение в Windows 10 Pro, проверить его работу и защиту передаваемых данных.
Ход работы
1. Выбор VPN-сервера и способа подключения
Перед настройкой VPN необходимо выбрать сервер и тип подключения: Бесплатные VPN-сервисы (например, ProtonVPN, Windscribe).
Зафиксируем текущий ip-адрес:
Установка и настройка Windscribe.
Скачаем с официального сайта Windscribe, установим и запустим его:
Подключение:
Выберем локацию VPN-соединение в списке:
Подключимся:
3. Проверка работы VPN
Как видно на следующем изображении, ip-адрес изменился:
Проверка защиты трафика:
Откроем Wireshark и начнем захват трафика.
Выполним несколько действий, например, откроем
Проверим зашифрован ли трафик (VPN должен шифровать передаваемые данные). Как показано на изображении ниже, Wireshark захватывает только локальный трафик (здесь он скрыт фильтрами) и не может перехватить зашифрованные данные, передаваемые через VPN Windscribe IKEv2:
4. Выводы
Настройка VPN прошла успешно, трафик шифруется, IP-адрес изменён. Это подтверждает корректную работу VPN.
Лабораторная работа N7. Установить и проверить в работе антивирус.
Цель работы. Изучить процесс установки антивирусного программного обеспечения. Ознакомиться с его основными функциями. Проверить работу антивируса с использованием тестового файла EICAR и анализа системных данных.
Ход выполнения работы
1. Подготовка
Убедимся, что в системе нет другого антивирусного ПО, чтобы избежать конфликтов.
Загрузим дистрибутив TotalAV с официального сайта и после установки запустим антивирус.
2. Проверка работы антивируса
Используйте тестовый файл EICAR:
Перейдем на официальный сайт EICAR () и скачаем тестовый файл EICAR:
Запустим антивирус и попробуем сканировать этот файл.
3. Анализ результатов
Убедитесь, что антивирус обнаружил тестовый файл EICAR как угрозу:
Проверим, какие действия антивирус предлагает выполнить (удалить, переместить в карантин, пропустить или ничего не делать):
Протестируем защиту в реальном времени:
Попробуйте открыть или переместить файл EICAR.
Антивирус сразу заблокировал доступ к нему.
4. Проведение полной проверки системы
Выполним полное сканирование системы с помощью антивируса:
Зафиксируем найденные угрозы (если есть) и действия, предпринятые антивирусом:Показать/скрыть дополнительное описание
Сборник лабораторных по информационной безопасности с пошаговыми инструкциями: аутентификация (PIN, графический пароль), настройка Suricata и Npcap, анализ трафика с Wireshark, проверка VPN и антивируса. Подходит для студентов и преподавателей..
Характеристики лабораторной работы
Предмет
Учебное заведение
Семестр
Просмотров
5
Размер
3,9 Mb
Список файлов
Лабораторный_практикум_ИБЗИ_Пахомов_А._Ю._Отчет (1).docx
🎓 Никольский - Помощь студентам 📚 Любые виды работ: тесты, сессии под ключ, практики, курсовые и дипломные с гарантией результата ✅ Все услуги под ключ ✅ Знаем все тонкости именно вашего ВУЗа ✅ Сдадим или вернем деньги
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МФПУ «Синергия»
nikolskypomosh











