Uploaded by Егор Ухань

Ухань 505 Звіт з практичної роботи 1 ЗПД

advertisement
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Чорноморський національний університет
імені Петра Могили
Факультет комп’ютерних наук
Кафедра комп’ютерної інженерії
ЗВІТ
з практичної роботи № 1
«Виявлення ботнетів»
Дисципліна «Захист професійної діяльності в галузі»
Спеціальність «Комп’ютерна інженерія»
123–ПР.ПЗ.01–505.21610521
Студент____________Є. О. Ухань
(підпис)
____________
(дата)
Викладач___________В. Ю. Савінов
(підпис)
____________
(дата)
Миколаїв – 2021
Мета роботи: Вивчити алгоритми, методи та засоби виявлення ботнетів в
корпоративних мережах, навчитися ідентифіккувати ботнетів на основі їх
групової.
Хід роботи
Перш за все, створюється віртуальна мережа з двох віртуальних машин.
На рис. 1, рис. 2 та рис. 3 показано процес підготовки та встановлення у
програмі «VirtualBox» першої віртуальної машини. На рис. 4, рис. 5 та рис. 6
показано процес підготовки та встановлення другої віртуальної машини. На
обох машинах ОС – «Windows 7».
Рисунок 1 – Підготовка до встановлення першої віртуальної машини
Рисунок 2 – Процес встановлення першої віртуальної машини
Рисунок 3 – Налаштування мережі в першій віртуальній машині
Рисунок 4 – Підготовка до встановлення другої віртуальної машини
Рисунок 5 – Встановлення другої віртуальної машини
Рисунок 6 – Закінчення встановлення другої віртуальної машини
Наступним кроком потрібно було встановити ботів. Задля безпеки
власного комп’ютера було вирішено використовувати бот «Libre» (рис. 7).
Рисунок 7 – Запущено бот «Libre»
Далі було встановлено безкоштовну програму для виявлення ботнету
«Spybot - Search & Destroy Free» (рис. 8).
Рисунок 8 – Встановлення «Spybot»
Після цього виконується сканування. Перш за все проскановано тільки
ботнет-трафік (рис. 9), котрий може нанести шкоду комп’ютеру. У результаті
нічого не виявлено (рис. 10).
Рисунок 9 – Сканування ботнет-трафіку
Рисунок 10 – Результат сканування
Далі було проскановано весь трафік (рис. 11). Також у результаті
нічого не виявлено (рис. 12).
Рисунок 11 – Сканування всього трафіку
Рисунок 12 – Результат сканування
ВИСНОВКИ
В даній роботі було створено мережу з двох віртуальних машин. Було
перевірено систему на шкідливий ботнет-трафік. Також перевірено весь
трафік. Для цього було завантажено спеціального бота (він виявився
безпечним) та спеціальну програму «Spybot - Search & Destroy Free».
Створено звіт.
Related documents
Download