Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Тема: Уязвимости пользователя О.С

Лабораторная работа №2

Цель работы: Ознакомится с уязвимости пользователя О.С.

 

Задание: Найти уязвимости пользователей в О.С.

 

Выполнение:

Уязвимость в механизме восстановления пароля позволяет злоумышленнику, знающему адрес электронной почты, на который зарегистрирована учетная запись жертвы в Skype, произвольно менять пароль и как следствие, получить доступ к аккаунту.

Описанный на интернет-форумах способ взлома работает и не требует от взломщика специальных навыков. Алгоритм взлома предусматривает регистрацию злоумышленником новой учетной записи в Skype на электронный адрес жертвы. После регистрации и нескольких несложных процедур, взломщику достаточно воспользоваться сервисом восстановления паролей, чтобы получить доступ к списку всех аккаунтов, зарегистрированных на адрес жертвы и сменить в них пароли.

При подключении пользователя MariaDB/MySQL вычисляется токен (SHA от пароля и хэша), который сравнивается с ожидаемым значением. При этом функция memcmp() должна возвращать значение в диапазоне -128..127, но на некоторых платформах возвращаемое значение может выпадать из диапазона.

С помощью удалёного доступа можно войти на чужой компьютер. Например создать програмку которая ворочало IP информацию, и знать ID Windows. Итак открываем блокнот и пишем @echo off Ipconfig/all>localip.txt, и сохраняем этот файл с раширением bat. Потом спомощью программы Bat to Converter преобразуем файл c расширением exe и именем System. Потом этот файл ставим в автозапуск. Полученный файл localip.txt копируем на флешку. Можно получить пороли пользователя. Для начала стоит сказать, что пароли в чистом виде не хранятся, они хранятся в зашифровнном виде. Причем алгоритм шифрования необратим, т.е. расшифровать его нельзя, можно лишь подобрать такой пароль, который после шифрования был бы таким же, как и тот, что мы пытаемся узнать. Что самое интересное найденный пароль может вовсе не совпадать с тем, что мы пытаемся узнать, НО в зашифрованном виде они абсолютно одинаковы. Это явление называется коллизией. Соответственно, чем лучше алгоритм шифрования, тем меньше он дает коллизий. Итак, перейдем к процессу поиска коллизий. Для начала нам надо найти файлы, в которых хранятся хэши паролей текущих пользователей. Это два файла «SAM» и «system» находящиеся по адресуC:\WINDOWS\system32\config.. Скопировать эти файлы просто так не получиться, Windows блокирует доступ к ним. Однако, есть несколько способов сделать это я рассмотрю два из них. «Альтернативный» способ. Для того, чтобы получить доступ к вышеупомянутым файлам требуется загрузиться с Live CD, например Linux у которого установлены пакеты работы с файловой системой ntfs. Список дистрибутивов Linux Live CD.

Лично я пользовался дистрибутивом slax, весит он приблизительно 200 мб. Скачал его в виде iso файла.

Дальше залил его на флешку при помощи программы unetbootin. Делается это так:

  1. Вставляем флешку (лучше всё нужное скопировать и отформатировать ее)
  2. Выбираем Образ диска
  3. Нажимая на «…», указываем iso-фаил скаченного дистрибутива
  4. Выбираем носителью.
  5. Жмем ок
  6. Ждем пока произойдет копирование, как только предложил перезагрузиться – флешка готова.

Дальше вставляем флешку в компьютер, доступ к которому решили получить. Загружаемся с флешки, в появляющихся меню (их будет 2) выбираем всё время 1 пункт.Slax начал загружаться.

Если ваша флешка не выводиться в этом меню, остается вариант записать образ slax на диск и запуститься с него.

Дальше после того как slax загрузиться заходим в мой компьютер (там он называется System), заходим в Storage Media, находим диск на котором установлена Windows, идем в папку WINDOWS\system32\config, копируем файлы «SAM» и «system» на другую флешку (хотя можно и на эту же).

Всё, теперь все закрываем и перезагружаемся. Скачиваем программу SAMInside. Выключите антивирусную программу. Запускаем эту программу.

 

 

Рис 1(нахождения файлов «SAM» и «system»)

 

Рис 2 (С помощью программу SAMInside взлом пользователей)

 

Рис 3(С помощью программы Bat To Exe Converter приобразовать g.bat в System.exe)

 

Результат

Договариемся с человеком помоч что-то на компьютере с помощью программы TeamViewer удалёного доступа компьютера. Я прихожу себе домой по Skype говарю пусть запустить TeamViewer и даст напишет в чаде cвой ID и пороль. Я ввожу свою программу TeamViewer ID партнёра ставлю галочку удалёное управления и нажимаю подключится к портнёру, потом вхожу к нему на компьютер сначало помагаю, потом в хожу Windows/system32/config. Там копирую файлы Sam и system и передаю на свой компьютер. Перемещаю файл System.exe на компьютер партнера. Запускаю этот файл System.exe. Потом создаётся файл localip.txt, потом файл localip.txt перемещаю на свой компьюер. Дальше я запускаю программу SAMInside открываю файлы Sam и system и выводится пользователь и пороль. Дальше я запускаю программу подключения к удалёному комп’ютеру там ввожу IP адрес. Нажимаю подключится. Дальше программа говорит ведите логин пользователя и пороль ввожу. Дальше ножимаю войти и вхожу на чужой компьютер.

 

Вывод

В данной лабораторной работе я познакомился с понятием уязвимости О.С. и некоторыми практическими аспектами в этом вопросе.

 

<== предыдущая лекция | следующая лекция ==>
Материально-техническое обеспечение данной программы | Практическое задание 2 по дисциплине


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных