<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Alexander Kadan, Alexey Doronin</article-title>
      </title-group>
      <contrib-group>
        <aff id="aff0">
          <label>0</label>
          <institution>Yanka Kupala State University of Grodno</institution>
          ,
          <addr-line>Grodno</addr-line>
          ,
          <country country="BY">Belarus</country>
        </aff>
      </contrib-group>
      <fpage>190</fpage>
      <lpage>196</lpage>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>CLOUD LABORATORIES FOR PROBLEMS PENETRATION TESTING
In the article the creation of a modern educational environment on the platform of the cloud
cluster Open Nebula for the training of specialists in the field of information security and
computer security is discussed. The creation of virtual laboratories for studies methods for
penetration testing in center attention of authors. The use of such laboratories allows to teach
students methods of penetration testing on examples of objects of different levels of difficulty, and
also provides the possibility of rapid infrastructure changes and the properties of the research
objects.</p>
      <p>
        Cloud technologies; OpenNebula; educational environment; virtual laboratories; data protection;
computer security; penetration testing.
Общественная опасность противоправных деиствии в области электроннои техники и
информационных технологии определяется тем, что они могут вступить в противоречие с
положениями Закона РБ «Об информации, информатизации и защите информации» [
        <xref ref-type="bibr" rid="ref7">1</xref>
        ] в
отношении личных данных и конфиденциальнои информации, а также могут повлечь за собои
нарушение деятельности автоматизированных систем управления и контроля различных
объектов, нарушение работы компьютерных систем, несанкционированные деиствия по
уничтожению, модификации, искажению, копированию информации и информационных ресурсов,
иные формы незаконного вмешательства в информационные системы, которые способны вызвать
тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с
физическим вредом людям.
      </p>
      <p>
        Согласно УК РБ [
        <xref ref-type="bibr" rid="ref8">2</xref>
        ] преступлениями против информационнои безопасности (глава 31 УК РБ)
являются:
 несанкционированныи доступ к компьютернои информации (ст. 349 УК РБ);
 модификация компьютернои информации (ст. 250 УК РБ);
 компьютерныи саботаж (ст.251 УК РБ);
 неправомерное завладение компьютернои информациеи (ст. 252 УК РБ);
 изготовление либо сбыт специальных средств для получения неправомерного доступа к
компьютернои системе или сети (ст. 253 УК РБ);
 разработка, использование либо распространение вредоносных программ (ст. 254 УК РБ);
 нарушение правил эксплуатации компьютернои системы или сети (ст. 255 УК РБ).
      </p>
      <p>Зачастую совершение преступлении в сфере компьютернои информации сопряжено с
совершением иных уголовно наказуемых деянии, в частности, таких как:
 нарушение таины переписки (ст. 203 УК РБ);
 нарушение авторских, смежных, изобретательских и патентных прав (ст. 201 УК РБ);
 кража (ст. 205 УК РБ);
 причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 216
УК РБ);
 мошенничество (ст. 209 УК РБ);
 вымогательство (ст.208 УК РБ) и пр.</p>
      <p>Методы оказания противодеиствия указанным противоправным деиствиям, многие из
которых связаны с проблемами несанкционированного проникновения злоумышленника в
инфраструктуру информационных систем, входят в сферу подготовки специалистов по защите
информации.
Киберпреступления и задачи тестирования на проникновение</p>
      <p>
        Незаконные деиствия, которые осуществляются людьми, использующими
информационные технологии для преступных целеи, относятся к категории преступлении в сфере
информационных технологии или киберпреступности. Основные виды киберпреступлении
связаны с несанкционированным использованием различных технических устроиств и систем
удаленного доступа; созданием и распространением вредоносного кода, взломом паролеи, кражеи
реквизитов банковских карт; а также с распространением противоправнои информации (клевета,
материалы для разжигания межнациональнои и межрелигиознои розни и т.п.) через
информационно-коммуникационные сети [
        <xref ref-type="bibr" rid="ref9">3</xref>
        ].
      </p>
      <p>Для снижения уровня опасности реализации киберперступлении, популярнои во всем мире
услугои в области информационнои безопасности становится тестирование на проникновение.
Суть его заключается в санкционированнои попытке обоити существующии комплекс средств
защиты информационнои системы. В ходе тестирования на проникновение аудитор играет роль
злоумышленника, мотивированного на нарушение информационнои безопасности сети заказчика.</p>
      <p>
        Тестирование на проникновение (сокращение от англ. — penetration testing, на сленге
«пентест») - это поиск уязвимостеи с практическои проверкои возможностеи их реализации. Цель
тестирования на проникновение - оценка уровня защищенности, которая заключается в
исследовании сети или веб-ресурса для выявления уязвимостеи, которые могут быть
использованы злоумышленником для реализации угроз информационнои безопасности [
        <xref ref-type="bibr" rid="ref10">4</xref>
        ].
      </p>
      <p>Очевидными достоинствами методов тестирования на проникновение являются:
 высокая достоверность сведении о выявленных уязвимостях благодаря фактическому
подтверждению возможности их использования злоумышленником;
 достаточность результатов исследования для оценки критичности выявленных
уязвимостеи; наглядность получаемых результатов.</p>
      <p>К недостаткам методов тестирования на проникновение можно отнеси:
 способность исследователя воспроизводить только деиствия нарушителя, равного ему или
уступающего по квалификации, и, как следствие, — высокие требования к квалификации
исследователя и не высокая достоверность сведении об отсутствии уязвимостеи;
 низкую степень автоматизации деиствии исследователя, и, как следствие, — высокие
затраты по сравнению с другими способами оценки уровня защищенности.</p>
      <p>Очевидно, что подготовка таких специалистов, способных проводить тестирование на
проникновение по заказу организации, предполагает не только наличие теоретических знании, но
и использование специализированных лаборатории со специально сконфигурированнои
инфраструктурои и программно-техническои базои.
Выбор платформы для создания учебных лабораторий
В рамках развития концепции использования виртуальных лаборатории для задач
тестирования на проникновение, развернуты три учебных лаборатории – начального, среднего и
высокого уровня сложности.</p>
      <p>Работа обучаемого в лабораториях осуществляется на основе методики «серыи ящик»:
перед началом исследования предоставляется информация об инфраструктуре в виде схемы и
описания деятельности виртуальнои компании. Далее участникам будет предложено выполнить
эксплуатацию различных уязвимостеи, связанных с работои сетевых и веб-компонентов,
криптографических механизмов, ошибками конфигурации и кода, а также с человеческим
фактором.</p>
      <p>Каждая из трёх лаборатории соответствует определённому уровню сложности
(«наименьшая», «средняя», «высокая»). Прохождение 1-го уровня открывает доступ к прохождению
2-го, и т.д. Полное прохождение третьего (последнего) уровня потребует от участника наивысших
знании и умении.</p>
      <p>Система виртуальных облачных лаборатории интегрирована в образовательную
онлаинплатформу университета для того, чтобы обеспечить обучаемым удобныи доступ к необходимои
теоретическои информации.</p>
      <p>
        Для автоматизации проверки результатов проведенного тестирования на проникновение,
соответствия наиденных токенов (флагов), отмечающих наиденную в результате проникновения
уязвимость, требуемым эталонам, в локальнои сети университета развернута система Facebook CTF
[
        <xref ref-type="bibr" rid="ref13 ref14">7, 8</xref>
        ].
      </p>
      <p>Facebook CTF — это платформа для организации соревновании в формате CTF (Capture The
Flag), а именно — двух его разновидностеи:
 Jeopardy — классическии CTF с набором задании. Доступ к следующему заданию можно
получить, лишь правильно решив предыдущее;
 King of the Hill — вид CTF, в котором нужно максимальное время удерживать контроль над
взломаннои системои; это связано с особенностью системы, которая периодически
регенерирует состояние, «сбрасывая» участников с того уровня, на которого им удалось
достичь.</p>
      <p>Использование платформы Facebook CTF, как интерфеиса управления процессом
тестирования на проникновение, позволило активизировать учебныи процесс, придав решению
задач на проникновение соревновательныи характер и эмоциональную окраску.</p>
      <p>Приведем примеры лаборатории различного уровня сложности.
1. Web-security.</p>
      <p>Описание задачи: Необходимо исследовать web-приложение, наити уязвимость и
проэксплуатировать ее. Решением задачи будет получение доступа к фаиловои системе сервера, где
можно будет наити необходимыи токен (рис.1).</p>
      <p>Участвующее машины: 172.16.1.2 - машина с web-приложением.
2. Audit (windows).</p>
      <p>Описание задачи: На машине Windows исследовать журнал событии. Выяснить, на какого
пользователя совершалась атака.</p>
      <p>Участвующее машины: 172.16.1.6 (Windows) - user: John; password: john
3. Audit (linux).</p>
      <p>Описание задачи: Исследовать журналы аудита - выяснить, на какого пользователя
совершалась атака.</p>
      <p>Участвующее машины: (Debian) - user: labuser, password: pass4labuser
4. Network security.</p>
      <p>Описание задачи: Необходимо исследовать маршрутизатор Cisco, наити уязвимость и
проэксплуатировать ее.</p>
      <p>Участвующее машины: 172.16.1.100
4.1. Network security 1.</p>
      <p>Описание задачи: Необходимо исследовать маршрутизатор Cisco, наити открытыи порт.
(Наиденныи открытыи порт будет означать решение задания и является токеном)
Рис.1. Примерная схема лаборатории начального уровня сложности
4.2 Network security 2.</p>
      <p>Описание задачи: Необходимо наити уязвимость маршрутизатора Cisco и
проэксплуатировать её. (Получение зашифрованного пароля enable будет означать решение
задания и является токеном)
4.3. Network security 3.</p>
      <p>Описание задачи: Необходимо расшифровать пароль от enable. (Полученныи
расшифрованныи пароль enable является токеном; получение данного токена также открывает
доступ к задачам уровня №2).
1. Сетевая безопасность.</p>
      <p>Описание задачи: Необходимо исследовать сервер, наити все открытые порты, определить
сервис и наити токен.
Участвующее машины: 172.16.2.1
2. Безопасность Web-приложении.</p>
      <p>Описание задачи: Необходимо исследовать web-приложение, наити уязвимость и
проэксплуатировать ее. После эксплуатации можно будет наити необходимыи токен. (Получение
токена также открывает доступ к задачам уровня №3).</p>
      <p>Участвующее машины: 172.16.2.2
3. Обнаружение атак.</p>
      <p>Легенда. Машина бухгалтерии компании находится под управлением linux по адресу
172.16.2.11. Также имеется машина Windows по адресу 172.16.2.12, с которои работают те же
пользователи.</p>
      <p>3.1 Audit 1 (linux).</p>
      <p>Описание задачи: На Linux машине определите какои из уволенных сотрудников
ответственен за утечку данных.</p>
      <p>Участвующее машины: 172.16.2.11 (linux) - user: labuser, password:labuser
3.2 Audit 2 (linux).
Описание задачи: Какои из пользователеи пытался получить права пользователя root?
Участвующее машины: 172.16.2.11 (linux) - user: labuser, password: labuser
3.3. Audit 3 (Windows).</p>
      <p>Описание задачи: На Windows-машине наидите пользователя, которыи удалил фаил
ImportantFile.txt.</p>
      <p>Участвующее машины: 172.16.2.12 (windows) - user: John(AdministratorUser), password: john
3.4. Audit 4 (Windows).</p>
      <p>Описание задачи: Кто последнии получал доступ к фаилу ImportantFile.txt перед его
удалением (исключая удалившего фаил пользователя)?</p>
      <p>Участвующее машины: 172.16.2.12 (windows) - user: John(AdministratorUser), password: john
Пример 3. Лаборатория тестирования на проникновение (высокий уровень сложности)
Условия прохождения лаборатории №3 максимально приближены к реальным: участнику
сообщается только схематичное изображение виртуальнои компании (рис. 3) без дополнительнои
информации об уязвимых узлах и токенах. Уровень задач данного уровня является максимально
сложным и требует глубокого понимания предметнои области. Получение доступа к машине
администратора (192.168.2.1) является целевои задачеи (дополнительные подсказки к данному
заданию будут даваться участнику по мере нахождения токенов).</p>
      <p>Рис.3. Схема проекта лаборатории высокого уровня сложности
Выводы</p>
      <p>Использование облачных лаборатории для задач тестирования на проникновение
продемонстрировало адекватность предложенного подхода поставленнои цели - формированию и
совершенствованию навыков обучаемых при решении задач по тестированию сетевои</p>
      <p>Литература</p>
      <p>References</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <article-title>Об информации, информатизации и защите информации: Закон Республики Беларусь от 10 ноября 2008 г</article-title>
          . N 455-З // Консультант Плюс :
          <source>Беларусь. Технология</source>
          <volume>3000</volume>
          [Электронныи ресурс] / ООО ЮрСпектр», Нац. центр правовои информ.
          <source>Респ. Беларусь. - Минск</source>
          ,
          <year>2016</year>
          . - Дата доступа:
          <volume>16</volume>
          .
          <fpage>09</fpage>
          .
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <article-title>Тестирование на проникновение [Электронныи ресурс] / Портал по информационнои безопасности</article-title>
          .
          <source>ООО «ПентестИТ»</source>
          ,
          <year>2016</year>
          . - Режим доступа: https://www.pentestit.ru/audit/penetration-testing
          <source>(дата обращения: 27.09</source>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <given-names>Кадан</given-names>
            <surname>А.М</surname>
          </string-name>
          .
          <article-title>Облачные инфраструктурные решения на платформе OpenNebula в подготовке специалистов по защите информации // Современные информационные технологии и ИТ-образование</article-title>
          .
          <source>Т. 1 (№ 11)</source>
          ,
          <year>2015</year>
          . -
          <fpage>С</fpage>
          .
          <fpage>178</fpage>
          -
          <lpage>182</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>OpenNebula</surname>
          </string-name>
          [Электронныи ресурс] // Саит проекта OpenNebula. - Режим доступа:: http://opennebula.org/ (дата обращения:
          <volume>27</volume>
          .
          <fpage>03</fpage>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <article-title>Facebook выложил на Гитхаб свою платформу для проведения CTF [ Электронныи ресурс] / Сообщество ITспециалистов</article-title>
          . ООО «Хабр»,
          <year>2016</year>
          . - Режим доступа: https://habrahabr.ru/post/283380/ (дата обращения:
          <volume>29</volume>
          .
          <fpage>09</fpage>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Страница проекта Facebook</surname>
            <given-names>CTF</given-names>
          </string-name>
          [Электронныи ресурс] / Саит GitHub. - Режим доступа: https://github.com/facebook/fbctf (дата обращения:
          <volume>29</volume>
          .
          <fpage>09</fpage>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          1.
          <article-title>Ob informatsii, informatizatsii i zashchite informatsii: Zakon Respubliki Belarus' ot 10 noyabrya 2008 g</article-title>
          . N 455-Z // Konsul'tant Plyus : Belarus'.
          <source>Tekhnologiya</source>
          <volume>3000</volume>
          [Elektronnyy resurs] / OOO YurSpektr», Nats. tsentr pravovoy inform.
          <source>Resp. Belarus'</source>
          . - Minsk,
          <year>2016</year>
          . - Data dostupa:
          <volume>16</volume>
          .
          <fpage>09</fpage>
          .
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          2.
          <article-title>Ugolovnyy kodeks Respubliki Belarus': s izmeneniyami i dopolneniyami ot 5 yanvarya 2016 g</article-title>
          . - Izd.:
          <source>NTsPI RB</source>
          . -
          <year>2016</year>
          . -
          <fpage>320</fpage>
          s.
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          3.
          <string-name>
            <surname>Kiberprestupnost</surname>
          </string-name>
          <article-title>' [Elektronnyy resurs] / SecurityLab.ru informatsionnyy portal po bezopasnosti</article-title>
          . - M.:
          <string-name>
            <given-names>Positive</given-names>
            <surname>Technologies</surname>
          </string-name>
          . Rezhim dostupa: http://www.securitylab.ru/news/tags/Kiberprestupnost'/ (data obrashcheniya.
          <volume>27</volume>
          .03.
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          4.
          <article-title>Testirovanie na proniknovenie [Elektronnyy resurs] / Portal po informatsionnoy bezopasnosti</article-title>
          .
          <source>OOO «PentestIT»</source>
          ,
          <year>2016</year>
          . - Rezhim dostupa: https://www.pentestit.ru/audit/penetration-testing
          <source>(data obrashcheniya: 27.09</source>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          5.
          <string-name>
            <surname>Kadan</surname>
            <given-names>A.M.</given-names>
          </string-name>
          <article-title>Oblachnye infrastrukturnye resheniya na platforme OpenNebula v podgotovke spetsialistov po zashchite informatsii // Sovremennye informatsionnye tekhnologii i IT-obrazovanie</article-title>
          . T.
          <volume>1</volume>
          (
          <issue>№</issue>
          11),
          <year>2015</year>
          . - S.
          <fpage>178</fpage>
          -
          <lpage>182</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          6. OpenNebula [Elektronnyy resurs] // Sayt proekta OpenNebula. - Rezhim dostupa:: http://opennebula.org/ (data obrashcheniya:
          <volume>27</volume>
          .
          <fpage>03</fpage>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          7.
          <article-title>Facebook vylozhil na Gitkhab svoyu platformu dlya provedeniya CTF [ Elektronnyy resurs] / Soobshchestvo IT-spetsialistov</article-title>
          .
          <source>OOO «Khabr»</source>
          ,
          <year>2016</year>
          . - Rezhim dostupa: https://habrahabr.ru/post/283380/ (data obrashcheniya:
          <volume>29</volume>
          .
          <fpage>09</fpage>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          8.
          <string-name>
            <surname>Stranitsa proekta Facebook</surname>
            <given-names>CTF</given-names>
          </string-name>
          [Elektronnyy resurs] / Sayt GitHub. - Rezhim dostupa: https://github.com/facebook/fbctf (data
          <source>obrashcheniya: 29.09</source>
          .
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>