РПЗ, страница 3
Описание файла
Документ из архива "РПЗ", который расположен в категории "". Всё это находится в предмете "операционные системы" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "операционные системы" в общих файлах.
Онлайн просмотр документа "РПЗ"
Текст 3 страницы из документа "РПЗ"
Рисунок 3. Результаты сканирования
Рисунок 4. Результаты сканирования
Рисунок 5. Результаты сканирования
7.2. Результаты сканирования Сервера.
Рисунок 6. Результаты сканирования
Рисунок 7. Результаты сканирования
Рисунок 8. Результаты сканирования
Рисунок 9. Результаты сканирования
Рисунок 10. Результаты сканирования
Рисунок 11. Результаты сканирования
Рисунок 12. Результаты сканирования
7.3. Результаты сканирования Контроллера домена.
Рисунок 14. Результаты сканирования
Рисунок 13. Результаты сканирования
Рисунок 14. Результаты сканирования
О
Таблица 8.
бнаруженные уязвимости
CVE-2006-3439 | Переполнение буфера. Позволяет удаленному злоумышленнику выполнить произвольный код с помощью сформированного запроса RPC. |
CVE-2008-4250 | Уязвимость службы сервера. Переполнение буфера. Позволяет удаленному злоумышленнику выполнить произвольный код с помощью сформированного запроса RPC. |
CVE-2008-4834 | Переполнение буфера. Множественные уязвимости при обработке SMB пакетов в Microsoft Windows. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. |
CVE-2008-4835 | Переполнение буфера. Множественные уязвимости при обработке SMB пакетов в Microsoft Windows. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. |
CVE-2008-4114 | Отказ в обслуживании. Множественные уязвимости при обработке SMB пакетов в Microsoft Windows. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. |
CVE-2008-1447 | Уязвимость недостаточной энтропии сокетов DNS. Ошибка Каминского. Удаленный пользователь может произвести спуфинг атаку. |
CVE-2006-1314 | Переполнение буфера в службе Server. Удаленный пользователь может выполнить произвольный код на целевой системе. |
CVE-2006-1315 | Переполнение буфера в службе Server. Удаленный пользователь может выполнить произвольный код на целевой системе. |
CVE-1999-0519 | Пароль NETBIOS/SMB задан по умолчанию, нулевой или отсутствует. |
CVE-1999-0520 | Критическое нарушение контроля доступа к общим папкам в NETBIOS/SMB. |
CVE-2002-1117 | Возможность анонимного получения списка базы данных SAM и общих папок. |
CVE-2000-1200 | Возможность получения удаленным злоумышленником списка всех пользователей в домене путем получения SID домена с функцией политики LsaQueryInformationPolicy через нулевую сессию. |
CVE-2003-0001 | Возможность получения удаленным злоумышленником информации из предыдущих пакетов или памяти ядра при помощи некорректных пакетов. |
CVE-1999-0524 | ICMP информация, такая как маска и временная метка допускается от произвольных хостов. |
-
Проведение атаки на уязвимость
Прямая инъекция статического кода (Direct Static Code Injection) состоит из внедрения кода непосредственно в ресурс, используемый приложением во время обработки запроса пользователя. Это, как правило, выполняется посредством манипуляций с библиотеками и файлами шаблонов, которые создаются на основе вводимых пользователем данных, не прошедших должной обработки. Действия, определенные во внедрённом коде, выполняются на стороне сервера в контексте процесса вэб-сервера, когда от пользователя поступает запрос к модифицированным ресурсам.
Для проведения этой атаки используем уязвимость движка для форума Ultimate PHP Board 1.8.2. (CVE-2003-0395), позволяющую атакующему выполнить любой php-код. Это возможно из-за того, что некоторые пользовательские переменные, такие как IP-адрес и User-Agent, хранятся в текстовом файле /db/iplog, который используется страницей admin_iplog.php для отображения статистики пользователей. Внедрённый вредоносным запросом код выполняется, когда администратор форума просматривает эту страницу.
Заглавная страница форума получает информацию о браузере просматривающего её пользователя и записывает её в переменную HTTP_USER_AGENT в файл /db/iplog .
Рисунок 15. Код заглавной страницы, выполняющий сбор информации о просмотрах
Из ОС Linux/Debian по протоколу telnet через 80 порт подключимся к узлу 192.168.56.104, на котором находится форум, запросим заглавную страницу index.php и передадим в поле User-Agent вредоносный код.
Рисунок 16. Выполнение атаки
Администратор заходит на страницу IP статистики. Поле User-Agent для вредоносного запроса оказывается пустым, так как содержит php-код.
Рисунок 17. Искаженная запись в логе IP-адресов
Выполнение вредоносного php-кода позволило исказить заглавную страницу форума.
Рисунок 18. Результат проведенной атаки
-
Заключение
В результате выполнения курсовой работы была создана и описана модель ЛВС малого офиса, для которой были составлены типовые модели угроз и нарушителя. При помощи средств виртуализации и программных средств Сканер-ВС и Nessus, предназначенных для сканирования системы и обнаружения угроз, был проведен анализ безопасности и выявлены потенциальные угрозы. Большинство уязвимостей связано с отсутствием обновлений ПО, установленного на АРМ сотрудников, и неправильной его конфигурацией. Кроме того была проведена атака на сервер с использованием уязвимости Ultimate PHP Board (CVE-2003-0395), которая привела к сбою работы форума.
Недостатки системы безопасности могут привести к серьёзным последствиям, таким как утечка обрабатываемых персональных данных или нарушение работоспособности системы в целом. Для обеспечения безопасности необходимо использовать лицензионное ПО, сертифицированные средства защиты информации, средства контроля и мониторинга межсетевой активности, антивирусное ПО и устанавливать последние обновления. Оценку безопасности системы следует проводить в соответствии с международными стандартами ISO 15408 и ISO 17799, руководящими документами Гостехкомиссии РФ и другими нормативными документами.
-
Список использованных источников и литературы
-
ФСТЭК России. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных;
-
ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию;
-
В.Л. Цирлов. Основы информационной безопасности автоматизированных систем. М.:2008;
-
Скляров Д.В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004;
-
http://scaner-vs.ru/
-
http://ru.wikipedia.org
-
http://j-wiki.ru/
-
https://www.owasp.org/
-
http://www.xakep.ru/
-
http://www.securitylab.ru/
-
http://web.nvd.nist.gov/
-
http://securitypolicy.ru/
-
31