Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

_8

.pdf
Скачиваний:
2
Добавлен:
28.11.2024
Размер:
1.3 Mб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ОТЧЕТ по практической работе №8

по дисциплине «Организационное и правовое обеспечение информационной безопасности»

Тема: Анализ защищенности компьютера от руткитов

Студент гр. 1363

 

Соловьев М.И.

Преподаватель

 

 

Шашкин В.С.

Санкт-Петербург

2024

Цель работы.

Проверка выполнения опасных действий на скрытое удаленное управление

ЭВМ.

Экспериментальные результаты.

Создадим сеть, состоящую из двух компьютеров с ОС Win7 и Win10. Для демонстрации работы программного комплекса будем использовать машину с

Win7 в роли хакера, а Win10 – жертвы.

На Win10 запустим программу сервера, на Win7 – клиента. На клиенте запустим поиск рабочих станций. Как можно заметить по рисунку 1, жертва была успешно найдена.

Рисунок 1 – Установка подключения На машине хакере перейдем во вкладку “Контроль” выберем компьютер с

Win10 и начнем наблюдение за системой. Как можно заметить по рисунку 2,

программа представляет основную информацию о конфигурации системы, а

также транслирует содержимое экрана жертвы.

2

Рисунок 2 – Наблюдение за системой Перейдем во вкладку управление. Программа предоставляет широкий

спектр возможностей для нарушения работы ПК жертвы, включая блокировку управления или полное выключение компьютера. Продемонстрируем функционал программы.

Откроем меню пуск на машине жертвы.

Рисунок 3 – Открытие меню пуск С помощью опции “Сообщение” мы можем транслировать на экран

желаемый нами текст. Это можно использовать для шантажа и вымогательства денег, выведя свои реквизиты и попросив предоставить денежную сумму в обмен на прекращение атаки.

3

Рисунок 4 – Вывод сообщения на экран жертвы Программа также дает возможность полностью скрыть рабочий стол

жертвы.

Рисунок 5 – Скрытие рабочего стола Программа позволяет получать список запущенных процессов, а также

прерывать их и запускать новые. Прерывание процесса командной строки представлено на рисунках 6,7.

Рисунок 6 – Запуск консоли

4

Рисунок 7 – Закрытие консоли с помощью программы Нам предоставляется полный доступ к файловой системе компьютера

жертвы, что позволяет манипулировать его личными данными по своему усмотрению.

Рисунок 8 – Все директории жертвы

5

Удалим файл “Украденные данные.txt” с компьютера жертвы. Процесс удаления представлен на рисунках 9,10.

Рисунок 9 – Удаление файла

Рисунок 10 – Результат удаления файла Программа позволяет менять разрешение экрана. Этот процесс

проиллюстрирован на рисунке 11. Это может вызвать неудобства, изменив привычное отображение интерфейса и нарушив нормальную работу пользователя.

6

Рисунок 11 – Изменение разрешения экрана Программа способна контролировать режим работы компьютера жертвы и

выключать/перезагружать его.

Рисунок 12 – Выключение компьютера

Выводы.

В ходе выполнения работы был получен опыт использования программного комплекса, позволяющего получать полный доступ к компьютеру жертвы. Мы смогли наблюдать за системой, блокировать её работу и управлять файлами.

7

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]