Читать онлайн Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit бесплатно

Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Введение

В повседневной практике специалисты по защите информации все чаще сталикиваются с проблемами обеспечения отказоустойчивости расределеных информационных систем от внешних воздействий.

Существует довольно болшое количество средств, которые могут в той или иной степени обеспечить функционирование информационных систем в условиях враждебной внешней среды.

В первую очередь – RAID, как не зависящея от пользователя, технлогия дублирования данных и, соответственно, обеспечивающая наиболее быструю возможность откатить изменения до определенной точки с целью минимизации времени восстановления.

Охватить все технлогии в рамках одной книги не представляется авторам возможным, поэтому совместно было принято решение использовать эволюционный подход к описанию технлогий.

Программная реализация RAID-массивов

Далее приводится описание действий для создания программных RAID- массивов в операционных системах семейства Windows.

Для начала необходимо зайти в управление компьютером и выбрать вкладку «Управление дисками». В данной вкладке можно увидеть список томов и таблицу разделов жестких дисков. Данная вкладка изображена на рисунке 1.

Рис.0 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 1 – Управление дисками

После этого нужно оценить скорость работы жестких дисков в первоначальном состоянии. Для этого требуется запустить программу CrystalDiskMark. Процесс работы показан на рисунке 2. Конечно этот шаг можно пропустить.

Рис.1 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 2 – Программа CrystalDiskMark

Используя имеющиеся диски, реализуем RAID 0. Для этого создадим чередующийся том. Мастер создания чередующихся томов и последующее выполнение показано на рисунках 3—6.

Рис.2 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 3 – Мастер создания чередующихся томов

Рис.3 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 4 – Выбор и установка размера диска

Рис.4 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 5 – Назначение буквы диска

Рис.5 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 6 – Форматирование тома

Следующим шагом повторно измеряется скорость работы дисков, но уже с добавленным чередующимся томом Z.

Рис.6 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 7 – Измерение скорости работы дисков для RAID 0

Для проверки работы рейда при отключении одного из дисков поместим в созданный том текстовый файл.

Рис.7 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 8 – Создание текстового файла на RAID 0

Теперь отключим один из жёстких дисков. Видим, что оба диска, входящие в чередующийся том, пришли в негодность.

Рис.8 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 9 – Проверка при отключенном чередующемся томе

Аналогично созданию чередующегося тома, создаётся новый зеркальный том. Процесс создания показан на рисунках 10—12.

Рис.9 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 10 – Мастер создания образа

Рис.10 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 11 – Выбор дисков

Рис.11 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 12 – Назначение буквы диска

Процесс функционирования данного тома после его создания показан на рисунке 13.

Рис.12 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 13 – Видимость зеркального тома

Аналогично для проверки работоспособности тома, создается новый текстовый файл с произвольным текстом (рисунок 14).

Рис.13 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 14 – Создание текстового файла на RAID 1

Один из дисков снова был отключён. В данном случае система продолжает его видеть. Это означает, что несмотря на отключение он продолжает функционировать. Данный процесс показан на рисунке 15.

Рис.14 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 15 – Ошибка чтения зеркального тома

Аналогично, используем утилиту проверки тома. Данный процесс показан на рисунке 16.

Рис.15 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 16 – Утилита проверки тома

Так как был отключен один из дисков, входящих в зеркальный том, система выдала ошибку, представленную на рисунке 17.

Рис.16 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 17 – Отключено одно из зеркал тома

После проверки зеркальный том снова стал определяться системой. Это представлено на рисунке 18.

Рис.17 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 18 – Возобновление работы зеркального тома

На рисунке 19 представлено подтверждение того, что все файлы сохранились вне зависимости от отключения диска.

Рис.18 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 19 – Сохранение файла на одном из дисков

Рис.19 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 20 – Проверка скорости RAID 1

Аппаратная реализация RAID-массивов

RAID (в случае если системная плата поддерживает данную технологию), могут быть созданы и аппаратно. Конечно данный RAID по сравнению с программным обладает одним существенным преимуществом – он быстрее «в разы», но с другой стороны у него есть и существенный недостаток. Авторы неоднократно сталкивались с проблемой выхода из строя оборудования (системная плата, жесткие диски, оперативная паять), все это оказывает непосредственное влияние на состояние RAID массива. И, условно, для того чтобы восстановить массив в случае выхода из строя жесткого диска нужно заменить его на аналогичный по емкости, то материнскую плату необходимо заменять на ту же, либо на поддерживающую тот же RAIDю Для аппаратной реализации RAID-массивов необходимо зайти в BIOS, перейти во вкладку Smart и выбрать «Load Perfomance Setup RAID mode» (установить режим поддержки RAID-массивов). Это показано на рисунке 20.

Рис.20 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 21 – Установка режима поддержки RAID-массивов

Далее нужно выбрать режим работы SATA. В данном случае требуется установить режим RAID. Это представлено на рисунке 21.

Рис.21 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 22 – Режим работы SATA

На рисунке 23 можно увидеть окно выбора уровня RAID-а, а так же перечень дисков, которые могут войти в выбранный RAID.

Рис.22 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 23 – Окно выбора уровня RAID

На рисунке 24 представлено окно с настроенными параметрами, о которых говорилось выше. Для начала был выбран и настроен RAID-массив «MIRRORED».

Рис.23 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 24 – Окно с настроенными параметрами

На рисунке 25 показано, как после подтверждения BIOS предупреждает, что новые (или добавленные) данные будут перезаписаны, затем требует подтверждение форматирования MBR.

Рис.24 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 25 – Окно подтверждения

Теперь нужно создать RAID-массив «STRIPED». На рисунках 26—28 показан процесс создания данного RAID-массива, аналогичный созданию RAID-массива «MIRRORED».

Рис.25 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 26 – Выбор дисков и уровня RAID

Рис.26 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 27 – Подтверждение перезаписи

Рис.27 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 28 – Подтверждение очистки MBR

На рисунках 29—30 представлены свойства созданных RAID-массивов, а на рисунке 31 – результаты предыдущих манипуляций или два готовых RAID-массивов.

Рис.28 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 29 – Свойства RAID-массива STRIPED

Рис.29 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 30 – Свойства RAID-массива MIRRORED

Рис.30 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 31 – Готовые RAID-массивы

Теперь необходимо установить операционную систему Windows Server 2012 r2. Данный процесс представлен на рисунках 32—36. Можно обратить внимание на рисунок 35, на котором показано, что операционная система видит созданные ранее RAID-массивы.

Рис.31 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 32 – Выбор языка

Рис.32 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 33 – Выбор операционной системы

Рис.33 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 34 – Прочтение лицензионного соглашения

Рис.34 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 35 – Выбор диска для установки

Рис.35 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 36 – Процесс установки

После установки операционной системы необходимо вызвать оснастку «управление компьютером», после чего выбрать вкладку «Управление дисками». Это необходимо сделать, чтобы проверить состояние RAID-массивов. Данная вкладка представлена на рисунке 36. В случае если один или несколько томов система не обработала автоматически, их необходимо настроить вручную. Данный процесс полностью аналогичен представленному на рисунках 11—14.

Рис.36 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 37 – Управление дисками

После проведенных действий нужно вновь запустить программу CrystalDiskMark, поскольку необходимо проверить, какие изменения произошли в скорости работы дисков. Результат работы программы для STRIPED-массива показан на рисунке 38, а для MIRROR – на рисунке 39. Как можно убедиться, в первом случае скорость возрастает в два раза, по сравнению со вторым.

Рис.37 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 38 – CrystalDiskMark для STRIPED-массива

Рис.38 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 39 – CrystalDiskMark для MIRROR-массива

Чтобы убедиться, что операционная система, действительно, корректно отображает RAID-массивы, нужно осмотреть список всех устройств в «Управлении компьютера». Подтверждающая запись показана на рисунке 39. Также для наглядности на рисунке 39 показан список всех томов, распознанных операционной системой.

Рис.39 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 40 – Подтверждающая запись

Рис.40 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 41 – Список всех томов

Чтобы проверить работоспособность RAID-массивов даже при поломке одного из дисков, был создан файл на обоих массивах. После этого компьютер был выключен, и была инсценирована поломка некоторых жестких дисков, входящих в массив, полученная путем отключения этих дисков от питания. Созданный файл показан на рисунке 41, а результаты инсценировки поломок на рисунках 43—44.

Рис.41 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 42 – Файл для проверки работоспособности

Рис.42 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 43 – Поломка диска, входящего в STRIPE-массив

Рис.43 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 44 – Поломка диска, входящего в STRIPE-массив

В результате проведенных выше действий выяснилось, что при поломке STRIPED-массива, компьютер не может запустить операционную систему и, соответственно, перестает работать. При поломке же MIRROR-массива компьютер выдает ошибку, связанную с повреждением массива, но при этом запускается и находится в полностью рабочем состоянии. На рисунке 45 показано, как операционная система видит «поврежденный»

RAID-массив, а на рисунке 46 показано наличие файла, созданного до поломки.

Рис.44 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 45 – Операционная система видит RAID-массив

Рис.45 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 46 – Наличие файла

Теперь нужно установить RAID-массив 01. Данный процесс полностью аналогичен процессу создания любого из RAID-массивов, созданных ранее. На рисунке 46 показан созданный RAID-массив.

Рис.46 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 47 – RAID-массив 01

После того как на данный RAID-массив была установлена операционная система, вновь была открыта вкладка управление компьютером, в которой показано, что операционная система способна работать с массивом. Вкладка представлена на рисунке 48.

Рис.47 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 48 – Вкладка управление компьютером

Как и в случае с остальными массивами, нужно запустить программу CrystalDiskMark для оценки скорости работы массива. Результат работы данной программы представлен на рисунке 48.

Рис.48 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 49 – CrystalDiskMark для RAID-массива 01

Теперь нужно настроить RAID 5. Настройка данного RAID-массива аналогична настройке предыдущих RAID-массивов. Она представлена на рисунках 50—52.

Рис.49 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 50 – Выбор дисков для RAID 5

Рис.50 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 51 – Созданный RAID 5

Рис.51 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 52 – Свойства RAID 5

После создания RAID и установки операционной системы была вновь открыта вкладка «управление дисками». Данная вкладка, а также информация о состоянии диска представлена на рисунке 53.

Рис.52 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 53 – Управление дисками

Также была определена скорость работы диска с помощью программы CrystalDiskMark. Результаты работы этой программы представлены на рисунке 58.

Рис.53 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 54 – CrystalDiskMark для RAID 5

На данном диске был создан текстовый документ, чтобы проверить работоспособность RAID-массива после поломки одного из дисков. На рисунке 54 представлен данный текстовый документ.

После создания документа была инсценирована сама поломка. Сначала был «сломан» один диск. При запуске компьютера появилось сообщение «Degraded», означающее, что один из дисков поврежден, однако операционная система запустилась и работала в обычном режиме. Это сообщение представлено на рисунке 56.

После данного эксперимента была предпринята инсценировка поломки второго диска. На этот раз при запуске компьютера появилось сообщение «Error», после чего операционная система не запустилась. Данное сообщение представлено на рисунке 57.

Рис.54 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 55 – Текстовый документ

Рис.55 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 56 – Поломка одного из дисков, входящих в RAID 5

Рис.56 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Рисунок 57 – Поломка двух дисков, входящих в RAID 5

Ниже представлена таблица скоростей жестких дисков, входящих в RAID-массивы, либо без массивов (таблица 1). Таблица 1

Рис.57 Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Восстановление данных

Восстановление данных – процесс извлечения информации с любого носителя, при условии, что эта информация не может быть прочитана стандартным способом. Потребность в восстановлении информации может возникнуть сбоях, авариях, программных и аппаратных ошибках.

В настоящий момент существует два основных способа восстановления утерянной информации:

1) Программный. Этот способ позволяет вернуть информацию при сохраненной работоспособности самого накопителя.

2) Программно-аппаратный. Применяется при физическом повреждении накопителя..

Жесткий диск – устройство хранения данных. Он может иметь различную структуру хранения файлов и каталогов. На жестком диске информация хранится определенным образом – в файловой системе. Современные операционные системы поддерживают работу с несколькими файловыми системами одновременно.

1 Хранение информации

1.1 Структура хранения информации на жестком диске

Teleserial Book