Закрытое акционерное общество научно-производственное объединение



Pdf просмотр
Дата14.11.2016
Размер0.86 Mb.
Просмотров173
Скачиваний0

ЗАКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ОБЪЕДИНЕНИЕ «ЭШЕЛОН»
УТВЕРЖДЕНО
НПЭШ.00606-01 13-ЛУ
ПРОГРАММНЫЙ КОМПЛЕКС
«Средство анализа защищенности «Сканер-ВС»
Описание программы
НПЭШ.00606-01 13
Листов 13
2010
И
н в

п о
д л
П
о д
п и
д а
т а
В
за м
и н
в

И
н в

д у
б л
П
о д
п и
д а
та

2
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
Аннотация
В настоящем документе содержатся сведения о программном комплексе «Средство анализа защищенности «Сканер-ВС»
НПЭШ.00606-01 (далее — «Сканер-ВС»), его функциональном назначении, логической структуре и программно-аппаратных требованиях к рабочим станциям, на которые устанавливаются компоненты изделия.

3
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
Содержание
1.
Общие сведения .................................................................................................................. 4 2.
Функциональное назначение .............................................................................................. 4 3.
Описание логической структуры ......................................................................................... 5 4.
Используемые технические средства .............................................................................. 11 5.
Вызов и загрузка ................................................................................................................ 11 6.
Входные данные ................................................................................................................ 11 7.
Выходные данные ............................................................................................................. 12

4
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
1. Общие сведения
1.1.
Наименование изделия и его обозначение — «Средство анализа защищенности «Сканер-ВС»
НПЭШ.00606-01.
1.2.
Предприятие-разработчик — закрытое акционерное общество «Научно- производственное объединение «Эшелон».
1.3.
Для функционирования комплекса дополнительное программное обеспечение не требуется.
1.4.
Система разработана с использованием языков программирования
С/C++.
2. Функциональное назначение
2.1.
Комплекс предназначен для поиска уязвимостей сетей, исследования топологии сети и инвентаризации сетевых сервисов, сетевого и локального аудита паролей, поиска остаточной информации и анализа сетевого трафика.
2.2.
«Сканер-ВС» реализует следующие основные функции:
 контроль использования сертифицированных средств защиты информации;
 обеспечение доверенной загрузки операционной системы;
 обеспечение автоматизированного анализа конфигурационных параметров подсистемы обеспечения информационной безопасности;
 обеспечение анализа безопасности и обнаружения уязвимостей сетевых сервисов;
 выполнение анализа стойкости парольной подсистемы;
 удаленная идентификация операционных систем;
 обеспечение оценки эффективности механизмов гарантированной очистки памяти и поиск остаточной информации на носителях информации;
 проведение низкоуровневого анализа сетевого трафика.
2.3.
К основным классам решаемых «Сканер-ВС» задач относятся локальный и сетевой аудит безопасности.
2.4.
Функциональные ограничения не применение отсутствуют.

5
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
3. Описание логической структуры
3.1.
Комплекс состоит из следующих основных компонентов:
 сканер сети;
 сканер безопасности;
 средство локального аудита паролей;
 средство сетевого аудита паролей;
 системный аудитор;
 сетевой анализатор;
 средство поиска по диску.
3.2.
Сканер сети предназначен для проверки безопасности сети посредством сканирования хостов для определения уязвимостей, в том числе открытых портов.
3.2.1. Алгоритмы и методы работы
Используется множество различных методов сканирования, таких, как UDP,
TCP connect(), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident,
ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование.
3.3.
Сканер безопасности позволяет осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, маршрутизаторами и другими сетевыми компонентами. Для поиска уязвимостей используются как стандартные средства тестирования и сбора информации о конфигурации и функционировании сети, так и специальные средства, эмулирующие действия злоумышленника по проникновению в системы, подключенные к сети.
3.3.1. Алгоритмы и методы работы
Сканер безопасности осуществляет проверку на уязвимости, используя базу плагинов, которые запускаются последовательно и эмулируют действия злоумышленника. После такой проверки плагин возвращает результат, который можно интерпретировать как отдельный отчет сканирования.
3.4.
Средство локального аудита паролей предназначено для поиска и выявления паролей, содержащих легко подбираемые символьные комбинации, непосредственно на рабочей станции.
3.4.1. Алгоритмы и методы работы
Аудит паролей имеет два вида взлома: словарём и полным перебором.
 Взлом словарём:

6
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
Алгоритм основан на предположении, что в пароле используются существующие слова какого-либо языка, либо их сочетания, т.е. существует файл с набором слов, которые могут считаться наиболее вероятно используемыми в качестве взламываемого пароля.
По мнению журнала PC Magazine (http://www.pcmag.com/, 2010) ниже приведены самыe популярные пароли с их Lm-хэшами:
№ п.п.
ASCII пароль
Lm-хэш
1 password
E52CAC67419A9A224A3B108F3FA6CB6D
2 123456 44EFCE164AB921CAAAD3B435B51404EE
3 qwerty
598DDCE2660D3193AAD3B435B51404EE
4 abc123 78BCCAEE08C90E29AAD3B435B51404EE
5 letmein
5D567324BA3CCEF8AAD3B435B51404EE
6 monkey
633C097A37B26C0CAAD3B435B51404EE
7 myspace1 035161719DEB1180C2265B23734E0DAC
8 password1
E52CAC67419A9A2238F10713B629B565E
9 blink182
F64EDFDB00F1981E1D71060D896B7A46
 Взлом полным перебором:
Алгоритм решения задачи заключается в переборе всех возможных вариантов паролей. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.
Любая задача может быть решена полным перебором, но следует помнить что, в зависимости от количества всех возможных решений полный перебор может потребовать экспоненциального времени работы.

7
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010 3.5.
Средство сетевого аудита паролей предназначено для удаленного поиска и выявления паролей, содержащих легко подбираемые символьные комбинации.
3.5.1. Алгоритмы и методы работы
Сетевой аудит основан на взломе паролей через словарь с использованием соответствующих сетевых протоколов, подробнее взлом словарём описан в п. 3.4.1.
3.6.
Системный аудитор предназначен для сканирования рабочей станции на предмет определения параметров установленных операционных систем, системных, коммуникационных и периферийных устройств, в том числе USB-устройств.
3.6.1. Алгоритмы и методы работы
Сканирование осуществляется по следующим шагам алгоритма:
1. Если среди параметров сканирования есть ОС:
 производится поиск командой «find» на наличие файлов определяющих операционные системы (Windows, GNU/Linux);
 если такие файлы найдены, то пути до этих файлов сохраняются в специальных переменных (wPaths, lPaths);
 если значение переменной lPaths не пустое, то считывается название ОС
GNU/Linux из файлов в lPaths;
 если значение переменной wPaths не пустоепарсим реестры ОС
Windows.
 Результатом этого этапа являются xml-документы linuxOS.xml и systemauditor.xml соответственно.
2. Если среди параметров сканирования есть usb-flash накопители, то считывается информацию о usb-flash накопителях.
3. Если среди параметров сканирования есть usb-устройства, то считывается информацию о usb-устройствах.
4. Если среди параметров сканирования есть пользователи и пароли, парсим
SAM файл. Результатом этого этапа является xml документ loginPaswd.xml;
5. Если среди параметров сканирования есть статистика посещения сайтов , производится поиск командой «find» на наличие файлов истории веб- браузера Firefox. Результатом этого этапа является xml-документ sites.xml.
 eсли файл истории найден, производим следующие запросы к базе данных файла истории:
 select * from moz_places order by last_visit_date desc limit 10;
 select * from moz_places order by visit_count desc limit 10;
• eсли файл истории не найден, переходим к следующему шагу.
6. Построение технической документации о аппаратной части машины. Это осуществляется с помощью команды «lshw». Команда «lshw» выводит полный структурированный список всего оборудования вместе с информацией об устройствах в формате xml. Результатом этого этапа является xml-документ lshw.xml.
7. Сложение всех xml-документов полученных за время текущего сканирования в один systemauditor.xml.

8
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010 3.7.
Сетевой анализатор предназначен для использования администратором сети при проверке и детальном анализе правильности конфигурации сетевого программного обеспечения.

9
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010 3.7.1. Алгоритмы и методы работы
«Сниффинг» - один из самых популярных методов воровства данных в сети
(паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых «снифферов»).
«Спуффинг» - это ничто иное, как подделывание исходного IP адреса.
«ARP poisoning based sniffing», применяется для «сниффинга» в сетях, а также для применения атак класса «mitm». В данном случае используется атака «arpoison», которая модифицирует ARP-таблицы заражаемых узлов таким образом, что все кадры данных с выбранного источника идут на наш узел, а затем уже на требуемый.
Иными словами, с помощью этого метода «сниффинга» можно видеть любой трафик сегмента, также можно проводить любые «mitm-атаки». На основе этого метода реализует перехват паролей протоколов ssh1 и https. Можно «сниффить» пароли в ssh версии 2, если подключить соответствующий фильтр, который будет
«спуфить» версию ssh-сервера, поддерживающую только лишь первую версию протокола ssh.
3.8.
Средство поиска по диску предназначено для поиска информации по ключевым словам на носителях данных (жестких дисках, дискетах, оптических дисках).
3.8.1. Алгоритмы и методы работы
Поиск по диску осуществляется следующим образом: программа последовательно анализирует кластеры сканируемого диска и проверяет их на наличие указанных сигнатур файлов. Если такая сигнатура найдена, то соответствующий результат заносится в таблицу и поиск продолжается дальше.
3.9.
Структурно комплекс программного обеспечения
«Сканер-ВС» подразделяется на основные модули (сканирования безопасности, сканирования сети, сетевого анализа, локального аудита паролей, системного аудита, сетевого аудита паролей, поиска по диску) и вспомогательные модули (средств быстрого доступа, инструментов, доступа к глобальной сети, настроек системы, офисных приложений и системных утилит). Основные модули могут работать независимо, то есть не связаны между собой.
Вспомогательные модули основаны на соответствующих программах (Icewasel, epdfview и т.п.).
3.10. Сторонние программы, на основе которых разрабатывался комплекс, описаны в таблице 1.

10
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
Таблица 1.
Название
в Сканере-ВС
Что взято
за основу
Версия
основы
Имя или название
компании разработчика
Ссылка на сайт разработчика
Сканер безопасности openvas
2.0.3
Geoff Galitz http://www.openvas.org/
Сканер Сети nmap
5
Gordon Lyon http://nmap.org/
Локальный аудит паролей john-the-ripper 1.7.6
Alexander Peslyak http://www.openwall.com/john/
Сетевой аудит паролей hydra
5.4-5 van Hauser http://freeworld.thc.org/thc-hydra/
Сетевой анализатор ettercap-ng
0.7.3
Alberto Ornaghi,
Marco Valleri http://ettercap.sourceforge.net/
Снятие скриншотов xfce4- screenshooter- plugin
1.3.1
Проект Xfce http://goodies.xfce.org/projects/applications/xfce4- screenshooter
Сетевой менеджер wicd
1.6.2.2-1
Adam Blackburn,
Dan O'Reilly http://wicd.sourceforge.net/
Менеджер файлов thunar
0.9.0
Benedikt Meurer,
Jannis Pohlmann,
Nick Schermer http://thunar.xfce.org/index.html
Оконный менеджер xfce
4.4.2
Проект Xfce http://www.xfce.org/
Ядро системы
Linux
2.6.26-2-686
Линус Торвальдс http://kernel.org/
Система управления и основной состав пакетов
Debian Lenny
5.0.3
Проект Debian http://www.debian.org
Текстовой редактор mousepad
0.2.13-2
Проект Xfce http://www.xfce.org/projects/mousepad/
Веб-браузер iceweasel
3.0.6
Проект Debian http://wiki.debian.org/Iceweasel
Средство просмотра pdf epdfview
0.1.6-7
Jordi Fita http://trac.emma-soft.com/epdfview/

11
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
4. Используемые технические средства
4.1.
Рекомендуемые требования к рабочим станциям, на которые устанавливается «Сканер-ВС»:
Название элемента
Значение
Операционная система
MS Windows XP/Vista/7, Linux, МСВС
Процессор
Pentium 4 2,2 ГГц
Оперативная память
512 Mбайт
Привод/порт USB
Привод CD-ROM/порт USB 2.0
Видеокарта
SVGA видеоадаптер, совместимый со стандартом
VESA 2.0
5. Вызов и загрузка
5.1.
Вызов осуществляется путем загрузки с CD носителя с расширением
El Torito.
5.2.
Входные точки в программы:
 /usr/bin/openvas-client — cканер безопасности;
 /usr/bin/xhydra — cетевой аудит паролей;
 /usr/bin/_systemauditor — cистемный аудитор;
 /usr/bin/zenmap — cетевой анализатор;
 /usr/local/bin/epassa — локальный аудит паролей;
 /usr/bin/ettercap — анализатор трафика;
 /usr/bin/epdfview — cредство просмотра pdf;
 /usr/bin/wicd — сетевой менеджер;
 /usr/bin/xfce4-screenshooter — cнятие скриншотов;
 /usr/bin/thunar — менеджер архивов;
 /usb/bin/iceweasel — веб-браузер.
6. Входные данные
6.1.
Входными данными программы являются диапазон IP-адресов для сканирования, партиция для поиска файлов или данные для аутентификации в зависимости от используемого компонента.
6.2.
Для средства поиска по диску входными данными является информация, расположенная на носителях. Ее формат определяется типом носителя. Считывание информации производится покластерно, информация подготавливается для последующего поиска информации в кодировках windows-1251 и utf-8.
6.3.
Для системного аудитора входными данными являются служебные файлы анализируемой операционной системы. Формат этих данных зависит от версии операционной системы и доступен в документации к ней.

12
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010 6.4.
Для сетевого анализатора, средства сетевого аудита паролей и сканера сети входными данными является сетевые пакеты, поступающие на сетевой Ethernet порт. Формат и метод кодирования этих пакетов определен в серии RFC документов.
(RFC 2740, RFC 1122).
7. Выходные данные
7.1.
Выходными данными является комплекс файлов отчетов. Выходные данные представляются в следующих форматах: html, txt, rtf.
7.2.
Выходными данными для средства поиска остаточной информации является перечень найденных фрагментов с указанием их расположения на носителе информации.
7.3.
Выходными данными для системного аудитора является html-отчет с детальным описанием параметров проанализированной операционной системы.
7.4.
Выходными данными для локального аудитора паролей является список подобранных паролей к учетным записям пользователей анализированной операционной системы.
7.5.
Выходными данными для сканера сети является текстовый отчет в формате xml, в котором указан перечень просканированных сетевых узлов и сетевых сервисов, а также их детальные характеристики.
7.6.
Выходными данными для сканера безопасности является отчет в формате html, в котором приведен перечень обнаруженных угроз информационной безопасности.

13
НПЭШ.00606-01 13
ЗАО «НПО «Эшелон», 2010
Лист регистрации изменений
Номера листов (страниц)
Всего
листов
в
докум.

докумен-
та
Входящий

сопрово-
дительно
-го докум.
и дата
Подп
.
Да-
та
Из
м.
измене
н-ных
замене
н-ных
новых
аннули-
рован-
ных


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал