Cwiczenie 02 - Uprawnienia dostepu do zasobow w systemie Windows.pdf
(
151 KB
)
Pobierz
Microsoft Word - Cwiczenie02-old.doc
Bezpieczeństwo systemów
Ćwiczenie 2
Uprawnieniadostępu do zasobów w systemie Windows.
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy
odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.
Sprawozdanie w postaci elektronicznej należy oddać prowadzącemu zajęcia
przed opuszczeniem laboratorium.
Zadanie 1
Przydzielanie praw dostępu
1. Zalogować się jako administrator.
2. W katalogu głównym dysku ćwiczebnego utworzyć folder
D
ANE
xx (gdzie x jest numerem
komputera, na którym realizowane jest ćwiczenie).
3. W oknie
Właściwości
(Properties)
foldera
D
ANE
xx pod zakładką
Zabezpieczenia
(Security)
zapoznać się z prawami dostępu jakie posiadają do foldera
D
ANE
xx różni użytkownicy.
4. Dokonać próby zmiany praw dostępu w kolumnie
Zezwalaj
(Allow)
.
5. Dlaczego praw nie można w tej chwili zmienić ?
6. Nacisnąć przycisk
Zaawansowane
(Advanced)
i "wyczyścić" pole wyboru ustawiające zezwolenie
na propagowanie dziedziczonych uprawnień z obiektu nadrzędnego. Zatwierdzić zmiany. W
oknie, które się wtedy pojawi wybrać opcję kopiowania.
7. Do istniejącej listy wprowadzić pozycję grupy
Goście
(przycisk
Dodaj
).
8. Jakie prawa dostępu zostały przydzielone grupie
Goście
?
9. Po wybraniu przycisku
Zaawansowane
(Advanced)
, zaznaczeniu wpisu grupy
Goście
a
następnie przycisku
Edytuj
(Edit)
sprawdzić jakie prawa specjalne zostały określone dla grupy
Goście
.
10. W folderze
D
ANE
xx utworzyć plik tekstowy
T
EST
xx
.
TXT
(gdzie x jest numerem komputera, na
którym realizowane jest ćwiczenie).
11. Jakie prawa dostępu zostały przydzielone w stosunku do pliku
T
EST
xx
.
TXT
?
12. Jakie prawa specjalne zostały określone w stosunku do pliku
T
EST
xx
.
TXT
dla grupy
Goście
.
Zadanie 2
Badanieuprawnień pojedynczego użytkownika i grupy
Samodzielnie zaprojektować i zrealizować eksperyment mający na celu ustalenie jak
nakładają się uprawnienia użytkownika i grupy w przypadku gdy zdefiniowano jego indywidualne
prawa dostępu i jednocześnie inaczej zdefiniowano prawa dostępu dla grupy, której jest członkiem.
Wykorzystać konto
S
TUDENT
.
Zadanie 3
Kopiowanie i przenoszenie plików w partycjach NTFS
1. Dokonać kopiowania dowolnego nowo założonego pliku w ramach jednej partycji NTFS. W jaki
sposób i dlaczego ustawione są prawa dostępu?
2. Dokonać kopiowania dowolnego nowo założonego pliku pomiędzy partycjami NTFS. W jaki
sposób i dlaczego ustawione są prawa dostępu?
3. Dokonać przeniesienia dowolnego nowo założonego pliku w ramach jednej partycji NTFS. W jaki
sposób i dlaczego ustawione są prawa dostępu?
4. Dokonać przeniesienia dowolnego nowo założonego pliku pomiędzy partycjami NTFS. W jaki
sposób i dlaczego ustawione są prawa dostępu?
Opracował: Zbigniew SUSKI
str. 1
Bezpieczeństwo systemów
Zadanie 4
Kompresja plików
2) MB.
2. W oknie
Właściwości
(Properties)
foldera
D
ANE
xx sprawdzić wartości pól
Rozmiar
(Size)
i
Rozmiar na dysku
(Size of disk).
3. W oknie
Właściwości
(Properties)
foldera
D
ANE
xx po wybraniu przycisku
Zaawansowane
(Advanced)
"zakreślić" pole wyboru włączające kompresję foldera
D
ANE
xx
.
4. Po naciśnięciu przycisku
Zastosuj
(Accept)
pojawi się okno potwierdzenia zmiany atrybutów.
Należy wybrać opcję, która spowoduje kompresję foldera
D
ANE
xx i całej jego zawartości łącznie z
podfolderami.
5. W oknie
Właściwości
(Properties)
foldera
D
ANE
xx sprawdzić wartości pól
Rozmiar
(Size)
i
Rozmiar na dysku
(Size of disk)
.
6. Samodzielnie zaprojektować i zrealizować eksperyment mający na celu sprawdzenie jak
zachowuje się atrybutu kompresji w czasie kopiowania i przenoszenia pliku. W eksperymencie
należy uwzględnić wykonanie czterech operacji, takich jak w zadaniu 3.
Zadanie 5
Definiowanie limitu wykorzystania pamięci dyskowej
1. W oknie programu
Eksplorator Windows
(Windows Explorer)
otworzyć okno
Właściwości
(Properties)
dysku ćwiczebnego a następnie wybrać zakładkę
Przydział
(Quota)
.
2. "
Zakreślić
" pole wyboru umożliwiające włączenie zarządzania przydziałami a następnie pole
wyboru uaktywniające odmawianie miejsca na dysku użytkownikom przekraczającym limit
przydziału.
3. Ustawić ograniczenie przydziału do 10 MB, a poziom ostrzeżenia na 6 MB.
4. "
Zakreślić
" oba pola wyboru uaktywniające rejestrowanie zdarzeń związanych z limitowaniem
przestrzeni dyskowej.
5. Wybrać przycisk
Wpisy przydziałów
(Quota Entries)
i wprowadzić wpis dla konta
S
TUDENT
ograniczający dostępną przestrzeń dyskową do 20 MB i ustawiający poziom ostrzeżenia na 15
MB.
6. W oknie
Właściwości
(Properties)
dysku ćwiczebnego sprawdzić ilość wolnej przestrzeni
dyskowej.
7. Zalogować się na konto
S
TUDENT
.
8. W oknie
Właściwości
(Properties)
dysku ćwiczebnego sprawdzić ilość wolnej przestrzeni
dyskowej. Dlaczego wartość ta różni się od odczytanej poprzednio?
9. Na dysku ćwiczebnym utworzyć folder o nazwie
Q
UOTA
xx (gdzie x jest numerem komputera, na
którym realizowane jest ćwiczenie).
i poprzez kopiowanie umieszczać w nim pliki aż do momentu
przekroczenia limitu.
10. W oknie
Właściwości
(Properties)
dysku ćwiczebnego sprawdzić ilość wolnej przestrzeni
dyskowej.
11. Wylogować się a następnie zalogować jako administrator.
12. W oknie programu
Eksplorator Windows
(Windows Explorer)
otworzyć okno
Właściwości
(Properties)
dysku ćwiczebnego a następnie wybrać zakładkę
Przydział
(Quota)
.
13. Wybrać przycisk
Wpisy przydziałów
(Quota Entries)
i dokonać przeglądu wykorzystania
przydzielonych limitów.
14. Skasować folder
Q
UOTA
xx i opróżnić kosz.
Opracował: Zbigniew SUSKI
str. 2
1. W folderze
D
ANE
xx umieścić dowolne pliki, tak aby suma ich objętości mieściła się w przedziale
(1
÷
Bezpieczeństwo systemów
15. Ponownie dokonać przeglądu wykorzystania przydzielonych limitów.
16. Wyłączyć system limitowania przestrzeni dyskowej (patrz pkt. 2).
17. Wylogować się a następnie zalogować na konto
S
TUDENT
.
18. W oknie
Właściwości
(Properties)
dysku ćwiczebnego sprawdzić ilość wolnej przestrzeni
dyskowej. Dlaczego wartość ta różni się od wartości uzyskanej poprzednio.
Zadanie 6
Udostępnianie zasobów
1. Zalogować się jako administrator i uruchomić program
Eksplorator Windows
(Windows
Explorer)
.
2. Wybrać folder
D
ANE
xx a następnie w oknie właściwości tego foldera otworzyć okno zakładki
Udostępnianie
(Sharing)
.
3. Udostępnić folder pod nazwą
D
ANE
S
IECIOWE
xx (gdzie x jest numerem komputera, na którym
realizowane jest ćwiczenie).
4. Po wybraniu przycisku
Uprawnienia
(Permissions)
odpowiedzieć na pytanie: jakie uprawnienia
dostępu przysługują różnym grupom użytkowników w stosunku do udziału
D
ANE
S
IECIOWE
xx?
5. Zmienić uprawnienia w ten sposób, aby tylko administratorzy mieli pełne uprawnienia w stosunku
do udziału
D
ANE
S
IECIOWE
xx.
6. Pozostali użytkownicy powinni dysponować jedynie prawem odczytu zawartości udziału
D
ANE
S
IECIOWE
xx.
Zadanie 7
Podłączanie udziałów sieciowych
Uruchom
.
2. Wpisać ścieżkę UNC określającą komputer kolegi, na którym udostępniono udział
D
ANE
S
IECIOWE
xx (
\\
nazwa_komputera
)
.
3. Co i dlaczego można zaobserwować na ekranie.
4. Dokonać mapowania dysku sieciowego
P:
na udział
D
ANE
S
IECIOWE
xx z komputera partnera.
5. Dokonać odłączenia napędu sieciowego
P:
→
Zadanie 8
Ukryteudziały sieciowe
Uruchom
.
4. Wpisać ścieżkę UNC określającą komputer partnera, na którym udostępniono zasób
T
AJNY
xx
$
(
\\
nazwa_komputera
)
.
5. Czy w otwartym oknie widnieje ikona zasobu
T
AJNY
xx
$
?
6. Wpisać polecenie
\\
nazwa_komputera
\
T
AJNY
xx
$
.
7. Co i dlaczego można zaobserwować na ekranie.
8. Zakończyć udostępnianie zasobu
T
AJNY
xx
$
oraz skasować folder
D
ANE
_
T
AJNE
xx.
→
Opracował: Zbigniew SUSKI
str. 3
1. Wybrać sekwencję
Start
1. Na dysku ćwiczebnym utworzyć folder o nazwie
D
ANE
_T
AJNE
xx (gdzie x jest numerem
komputera, na którym realizowane jest ćwiczenie).
2. Udostępnić folder
D
ANE
_
T
AJNE
xx jako udział sieciowy pod nazwą
T
AJNY
xx
$
(gdzie x jest
numerem komputera, na którym realizowane jest ćwiczenie).
3. Wybrać sekwencję
Start
Bezpieczeństwo systemów
Zadanie 9
Nakładanie uprawnień NTFS i zasobów sieciowych
Samodzielnie zaprojektować eksperyment mający na celu ustalenie, jakie uprawnienia
posiada użytkownik korzystający poprzez sieć z udziału udostępnionego w tej sieci, w przypadku gdy
udział mieści się w partycji NTFS. Należy rozpatrzyć różne kombinacje zdefiniowanych,
indywidualnych praw dostępu (na poziomie zezwoleń NTFS) i praw zdefiniowanych przy
udostępnianiu zasobu.
Zadanie 10
Administrowanie i monitorowanie udziałów sieciowych
1. Zalogować się jako administrator.
2. Korzystając z polecenia
Uruchom
w menu
Start
, otworzyć udział
D
ANE
S
IECIOWE
xx na
komputerze partnera.
3. Otworzyć konsolę administracyjną
Zarządzanie komputerem
(Computer Management).
4. W otworzonej konsoli rozwijać kolejno kontenery
Narzędzia systemowe
(System Tools)
,
Foldery udostępnione
(Shared Folders)
i
Udziały
(Shares).
5. Ilu klientów jest aktualnie podłączonych do udziału
D
ANE
S
IECIOWE
xx i innych zasobów?
6. W menu podręcznym udziału
D
ANE
S
IECIOWE
xx wybrać pozycję
Właściwości
(Properties)
i
sprawdzić, jakie działania można wykonać na tym udziale. Dokonać zmian ustawienia uprawnień
do udziału i sprawdzić, czy działanie to odniosło skutek.
7. Rozwinąć kontener
Sesje
(Sessions)
i sprawdzić, jakie informacje można w ten sposób uzyskać
i jakie działania można wykonać.
8. Rozwinąć kontener
Otwarte pliki
(Open Files
)
i sprawdzić, jakie informacje można w ten sposób
uzyskać i jakie działania można wykonać.
9. Po wybraniu kontenera
Foldery udostępnione
(Shared Folders)
i menu
Akcja
(Action)
,
wysłać
komunikat informujący użytkowników o mającym nastąpić za chwilę zamknięciu ich sesji
.
Jeżeli
nie udało się wysłać komunikatu, to przyczyną może być wyłączenie usługi
Posłaniec
.
10. Wysłać podobny komunikat korzystając w trybie tekstowym z polecenia
net send
.
11. Zakończyć udostępnianie udziału
D
ANE
S
IECIOWE
xx. Sprawdzić lokalnie na komputerze kolegi,
czy funkcja ta została skutecznie zrealizowana.
12. Skasować folder
D
ANE
xx
Opracował: Zbigniew SUSKI
str. 4
Plik z chomika:
Metaloman
Inne pliki z tego folderu:
Cwiczenie 07 - Testy penetracyjne - ataki DoS.pdf
(150 KB)
Cwiczenie 06 - Testy penetracyjne - enumeracja systemu Windows.pdf
(120 KB)
Cwiczenie 05 - Testy penetracyjne - techniki skanowania.pdf
(120 KB)
Cwiczenie 04 - Testy penetracyjne - rekonesans.pdf
(101 KB)
Cwiczenie 03 - Skanery stanu zabezpieczen systemu.pdf
(114 KB)
Inne foldery tego chomika:
Administrowanie Sieciami Komputerowymi - mgr inż Paweł Pławiak
Algorytmy i złożoność - wykłady
Architektura systemów komputerowych
ASK - wykłady
Bazy danych
Zgłoś jeśli
naruszono regulamin