Cwiczenie 08a


Bezpieczeństwo systemów
Ćwiczenie 08a Konfigurowanie i testowanie zapór osobistych
(na przykładzie Sygate Personal Firewall)
Celem ćwiczenia jest zapoznanie studentów z przykładową procedurą definiowania i testowania
reguł osobistej zapory sieciowej. Realizowane zadania obejmują definiowanie reguł, które celem
jest ograniczanie ruchu do/z komputera a następnie testowanie poprawności pracy zapory.
W ramach przygotowania do ćwiczenia należy zapoznać się z udostępnionymi materiałami
wykładowymi.
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru,
zawierające obrazy odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych
zadań.
Przed przystąpieniem do ćwiczenia należy wyłączyć usługę Routing i dostęp zdalny (Routing and
Remote Access)  jeżeli nie zrobiono tego na zakończenie poprzednich ćwiczeń.
Zadanie 1 Definiowanie filtra aplikacji Internet Explorer
1. Zainstalować Sygate Personal Firewall (spfp55.exe) akceptując wszystkie domyślne
ustawienia. Po restarcie komputera, w oknie rejestracji wybrać przycisk Register Later a
potem zamykać kolejne pojawiające się okna nie zezwalając na połączenia.
2. Uruchomić program Dodaj/Usuń programy i wyłączyć funkcję konfiguracji zwiększonych
zabezpieczeń programu Internet Explorer.
3. Uruchomić konsolę programu Sygate Personal Firewall. Nacisnąć przycisk Application i
zapoznać się z prezentowaną listą. Czy widnieje tam pozycja odpowiadająca programowi
Internet Explorer? Zminimalizować okno Sygate Personal Firewall.
4. Uruchomić Internet Explorer i dokonać próby połączenia z witryną www.wp.pl. Po pojawieniu
się okna z prośbą o akceptacje połączenia, zezwolić na połączenie (przycisk Yes) zaznaczając
również pole wyboru Remember my answer..., wymuszając w ten sposób utworzenie
odpowiedniej zasady.
5. Dokonać próby połączenia z witryną www.onet.pl. Czy pojawiło się okno z prośbą o akceptację
połączenia?
6. Otworzyć okno programu Sygate Personal Firewall. Nacisnąć przycisk Applications i
zapoznać się z istniejącymi filtrami. Wybrać filtr programu Internet Explorer. Po naciśnięciu
przycisku Advanced, zmodyfikować filtr tak aby pozwalał tylko na połączenia z portem 80
uczelnianego serwera www. Nie zezwalać na ruch ICMP!
7. Dokonać próby nawiązania połączenia z witryną Uczelni, a następnie z witryną www.wp.pl.
Która próba zakończyła się powodzeniem i dlaczego?
8. Zmodyfikować filtr programu Internet Explorer tak aby oprócz witryny Uczelni, można było się
połączyć również z witryną www.sejm.gov.pl.
9. Sprawdzić działanie filtra poprzez próby połączeń z witrynami: www.sejm.gov.pl, www.wp.pl i
witryną Uczelni.
Opracowali: Janusz BORKOWSKI, Zbigniew SUSKI str. 1
Bezpieczeństwo systemów
Zadanie 2 Definiowanie reguł zaawansowanych
1. Uruchomić program ping, podając jako parametr dowolny adres w sieci Uczelnianej.
Odpowiedzieć pozytywnie (YES) na pytania dotyczące zezwolenia na połączenie przez
program ping, zaznaczając jednocześnie pole wyboru powodujące zapamiętanie tej
odpowiedzi.
2. Otworzyć okno Application konsoli programu Sygate Personal Firewall. Zaznaczyć wpis
TCP/IP ping command i nacisnąć przycisk Advanced. Zmienić ustawienia zostawiając tylko
zaznaczoną Allow ICMP traffic (wyczyścić pola opcji Act asServer i Act as Client).
3. Sprawdzić, czy ping działa poprawnie. Zaobserwować przy tym, że komputery w pracowni (o
ile mają zainstalowany firewall) nie odpowiadają na pakiety ICMP Echo Request.
4. W konsoli programu Sygate Personal Firewall, w menu Tools wybrać funkcję Advanced
Rules.
5. Dodać reguły pozwalające odpowiadać na  pingi (pakiety ICMP Echo Request):
Regula 1xx : This rule will allow incoming traffic from all hosts on ICMP type 8. This rule will
be applied to all network interface cards. This traffic will be recorded in the
 Packet Log
Regula 2xx : This rule will allow outgoing traffic to all hosts on ICMP type 0. This rule will be
applied to all network interface cards. This traffic will be recorded in the
 Packet Log . The following applications will be affected in this rule: NT Kernel
& System.
UWAGA !!!!!!!: teksty podane niebieską czcionką powinny pojawić się w polu Rule Summary okna
definicji reguły. Zamiast znaków xx w nazwach reguł (pole Rule Description pod zakładką
General) należy umieścić numer swojego komputera!!!!!!!
6. Sprawdzić działanie  tak skonfigurowana zapora powinnna teraz zezwolić na odpowiadanie
na pakiety ICMP Echo Request. W razie niepowodzenia, samodzielnie poprawić reguły.
7. Sprawdzić zawartość dziennika ruchu (Traffic Log). Uszeregować kolumny raportu w
kolejności: Time, Action, Protocol, Remote Host, Local Host, Direction, pozostałe bez
znaczenia. Dokonać sortowania w sposób pozwalający na zgrupowanie zapisów związanych z
funkcjonowaniem zdefiniowanych w tym zadaniu reguł.
Zadanie 3 Sterowanie dostępem do komputera
1. W głównym oknie programu Sygate Personal Firewall obserwować prezentowane wykresy,
podczas gdy partner realizuje skanowanie połączeniowe portów Twojego komputera.
2. Przejrzeć wpisy w logu ruchu sieciowego wybierając z menu Tools kolejno Logs i Traffic Log.
Uszeregować kolumny raportu w kolejności: Time, Action, Protocol, Local Host, Local Port,
Remote Host, Remote Port, pozostałe bez znaczenia. Dokonać sortowania w sposób
pozwalający na zgrupowanie zapisów spowodowanych przeprowadzonym skanowaniem.
3. Przejrzeć wpisy w logu ruchu zabezpieczeń wybierając z menu Tools kolejno Logs i Security
Log. Uszeregować kolumny raportu w kolejności: Time, Security Type, Protocol, Local Host,
Opracowali: Janusz BORKOWSKI, Zbigniew SUSKI str. 2
Bezpieczeństwo systemów
Remote Host, pozostałe bez znaczenia Zaznaczyć wpis spowodowany przeprowadzonym
skanowaniem portów.
4. Wyczyścić (Clear) log ruchu sieciowego (Traffic Log).
5. W głównym oknie programu Sygate Personal Firewall w menu Tools wybrać funkcję
Options. Pod zakładką Network Neighborhood  wyczyścić pole wyboru Allow others to
share my files and printer(s). Zatwierdzić zmiany.
6. Poprosić partnera o wykonanie kilku prób podłączenia się do udostępnionego zasobu na
Twoim komputerze.
7. Przejrzeć wpisy w logu ruchu sieciowego wybierając z menu Tools kolejno Logs i Traffic
Log. Uszeregować kolumny raportu w kolejności: Time, Action, Protocol, Local Host, Local
Port, Remote Host, Remote Port, pozostałe bez znaczenia. Dokonać sortowania w sposób
pozwalający na zgrupowanie zapisów spowodowanych przeprowadzonymi próbami
podłączenia (ostrzeżenia o pakietach UDP na porty NetBios - to normalna aktywność w sieci
Windows).
8. Zaznaczyć opcję Allow others to share my files and printer(s)..
9. Na swoim dysku ćwiczebnym utworzyć katalog współdzielony. Sprawdzić, czy partner ma do
niego dostęp.
10. W głównym oknie programu Sygate Personal Firewall w menu Tools wybrać funkcję
Options. Pod zakładką Network Neighborhood  wyczyścić pole wyboru Allow others to
share my files and printer(s), blokując w ten sposób dostęp do udostępnianych zasobów.
Zatwierdzić zmiany.
11. Zamknąć otwarte sesje NetBios uruchamiając program Computer Management a potem
wybierając kolejno: Shared folders i Sessions. Sprawdzić efekt z komputera wybranego
partnera.
12. Skonstruować regułę o nazwie Regula 3xx (gdzie xx jest numerem Twojego komputera), która
umożliwia wybranemu, jednemu partnerowi dostęp do zasobów Twojego komputera.
Sprawdzić poprawność działania reguły.
Zadanie 4 Ochrona aplikacji
1. Uruchomić program TELNET, inicjując sesję z dowolnym hostem (nie trzeba się logować,
wystarczy sama próba połączenia). Zezwolić na połączenie zaznaczając jednocześnie pole
wymuszające utworzenie nowej reguły. Zapoznać się z powstałą regułą  pozwala programowi
/winnt/system32/telnet.exe na komunikację z dowolnym portem. Przerwać działanie programu
TELNET, o ile jeszcze się nie zakończył i uruchomić go ponownie. Czy teraz działa bez
ostrzeżeń?
2. Sprawdzić, czy próba użycia programu FTP (z wiersza poleceń) generuje ostrzeżenie
dotyczące próby połączenia z portem 21. Nie zezwalać na połączenie i nie tworzyć nowej
reguły!
3. Zmienić nazwę pliku telnet.exe na telnet.sav (katalog \winnt\system32), a następnie
skopiować plik ftp.exe na telnet.exe. Uwaga: próba zastąpienia pliku telnet.exe innym plikiem
za pomocą explorera nie powiedzie się  system natychmiast odtworzy oryginalny plik. Użyć
polecenia copy z linii komend.
4. Uruchamiając polecenie telnet.exe, sprawdzić, czy w ten sposób udaje się obejść
zabezpieczenia i użyć FTP pod zmienioną nazwą.
Opracowali: Janusz BORKOWSKI, Zbigniew SUSKI str. 3
Bezpieczeństwo systemów
5. Przywrócić pliki do stanu oryginalnego.
Odinstalować program Sygate Personal Firewall.
Opracowali: Janusz BORKOWSKI, Zbigniew SUSKI str. 4


Wyszukiwarka

Podobne podstrony:
ZARZĄDZANIE FINANSAMI cwiczenia zadania rozwiazaneE
zestawy cwiczen przygotowane na podstawie programu Mistrz Klawia 6
menu cwiczenia14
ćwiczenie5 tabele
Instrukcja do cwiczenia 4 Pomiary oscyloskopowe
Filozofia religii cwiczenia dokladne notatki z zajec (2012 2013) [od Agi]
Ćwiczenia z chemii
Cwiczenie nr
Ćwiczenie M16
zestawy domowe ćwiczeń korekcja
wahadło fizyczne ćwiczenia z agh

więcej podobnych podstron