
- •Оглавление
- •7.3.2.4. «Атака на базу данных mySql»
- •Часть 1. Открытие файла pcap.
- •7.3.2.5. «Чтение журналов сервера»
- •Часть 1. Чтение файлов журналов с использованием программ Cat, More и Less.
- •Часть 2. Файлы журналов и системный журнал.
- •Часть 3. Файлы журналов и Journalctl.
- •9.0.1.2. «Создание кодов»
- •9.1.2.5. «Хеширование»
- •Часть 1. Создание хешей с помощью OpenSsl
- •Часть 2. Проверка хешей
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Кибербезопасности
Кафедра Защищенных систем связи
Дисциплина Защита операционных систем сетевых устройств
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №7
Информационная безопасность (10.05.02)
(код и наименование направления/специальности)
Студенты группы ИБС-21:
Романов А.С.
(Ф.И.О.) (подпись)
Кадышев Е.Е.
(Ф.И.О.) (подпись)
Преподаватель:
Панков А.В.
(Ф.И.О.) (подпись)
Оглавление
7.3.2.4. «Атака на базу данных mySQL» 3
7.3.2.5. «Чтение журналов сервера» 14
9.0.1.2. «Создание кодов» 24
9.1.2.5. «Хеширование» 27
Вывод: 32
7.3.2.4. «Атака на базу данных mySql»
Цель работы:
Изучение файла PCAP, содержащий атаку на базу данных.
Ход работы:
Часть 1. Открытие файла pcap.
Шаг 1. Запуск Wireshark и загрузка файла PCAP.
Запустите виртуальную машину рабочей станции CyberOps.
Нажмите Applications > CyberOPS > Wireshark (Приложения > CyberOPS > Wireshark) на рабочем столе и найдите приложение Wireshark.
В программе Wireshark щелкните Open (Открыть) в середине приложения в разделе Files (Файлы).
Просмотрите каталог /home/analyst/ и найдите lab.support.files. В каталоге lab.support.files откройте файл SQL_Lab.pcap (рис.1).
Рисунок 1 – Открытие файла в Wireshark
Ф
айл PCAP открывается в программе Wireshark и показывает собранный сетевой трафик. Этот файл сбора данных распространяется на период протяженностью почти 9 минут (441 секунду) ― длительность этой атаки с внедрением SQL-кода. (рис. 2)
Рисунок 2 – Просмотр файла в Wireshark
Назовите два IP-адреса, задействованные в этой атаке с внедрением SQL-кода, на основе показанной информации. 10.0.2.4 и 10.0.2.15
Шаг 2. Просмотр атаки с внедрением SQL-кода.
В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 13 и выберите Follow HTTP Stream (Отслеживать поток HTTP). Строка 13 выбрана потому, что это HTTP-запрос GET. Его очень удобно использовать в следующем потоке данных, так как уровни приложения видят его, что приводит к проверке запроса на внедрение S
QL-кода. (рис. 3)
Рисунок 3 – Отслеживание потока HTTP
Щелкните Find (Поиск) и введите 1 = 1. Выполните поиск данной записи. (рис.4).
Рисунок 4 – Поиск строки «1 = 1»
На целевой машине 10.0.2.15 злоумышленник ввел запрос (1 = 1) в поле поиска идентификатора пользователя, чтобы выяснить, уязвимо ли приложение к внедрению SQL-кода. Вместо того чтобы ответить сообщением об ошибке входа в систему, приложение выдало запись из базы данных. Злоумышленник убедился, что может вводить команды SQL и получать ответы базы данных. Строка поиска 1=1 создает инструкцию SQL, которая всегда имеет значение true. В этом примере не имеет
значения, что вводится в поле; значение всегда будет true (рис.5).
Рисунок 5 – Нахождение строки «1=1»
Закройте окно Follow HTTP Stream (Отслеживать поток HTTP).
Нажмите кнопку Close (Закрыть), чтобы показать весь сеанс связи Wireshark.
Шаг 3. Атака с внедрение SQL-кода.
В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 19 и выберите Follow HTTP Streamо (рис.6).
Рисунок 6 – Отслеживание потока HTTP
Щелкните Find (Поиск) и введите 1=1. Выполните поиск данной записи.
Злоумышленник ввел запрос (1' или 1 = 1 union select database(), user()#) в поле поиска идентификатора пользователя на целевом объекте 10.0.2.15. Вместо того чтобы ответить сообщением об ошибке входа в систему, приложение выдало следующую информацию (рис.7).
Рисунок 7 – Имя базы данных и учётные записи пользователей
Закройте окно Follow HTTP Stream (Отслеживать поток HTTP).
Нажмите кнопку Clear (Очистить), чтобы показать весь сеанс связи Wireshark.
Шаг 4. Атака с внедрением SQL-кода предоставляет информацию о системе.
В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 22 и выберите Follow HTTP Stream (Отслеживать поток HTTP). Красным цветом показан источник трафика. Он отправляет запрос GET на хост 10.0.2.15. Синим показано, как устройство назначения отвечает источнику.
Щелкните Find (Поиск) и введите 1=1. Выполните поиск данной записи.
З
лоумышленник ввел запрос (1' или 1 = 1 union select null, version ()#) в поле поиска идентификатора пользователя на целевом объекте 10.0.2.15, чтобы обнаружить идентификатор версии. Обратите внимание, что идентификатор версии находится в конце выходных данных непосредственно перед </pre>.</div> закрывающим HTML-кодом (рис.8).
Рисунок 8 – Информация о системе
Закройте окно Follow HTTP Stream (Отслеживать поток HTTP).
Нажмите кнопку Clear (Очистить), чтобы показать весь сеанс связи Wireshark.
Шаг 5. Атака с внедрением SQL-кода и табличная информация.
В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 25 и выберите Follow HTTP Stream (Отслеживать поток HTTP). Источник показан красным цветом. Он отправил запрос GET на хост 10.0.2.15. Синим показано, как устройство назначения отвечает источнику.
Щелкните Find (Поиск) и введите users. Выполните поиск записи, показанной ниже.
Злоумышленник ввел запрос (1' или 1=1 union select null, table_name from information_schema.tables#) в поле поиска идентификатора пользователя на целевом объекте 10.0.2.15 для просмотра всех таблиц в базе данных. В результате выдается огромное количество таблиц, так как злоумышленник указал null без каких-либо дополнительных уточнений (рис.9).
Рисунок 9 – Табличная информация
Закройте окно Follow HTTP Stream (Отслеживать поток HTTP).
Нажмите кнопку Clear (Очистить), чтобы показать весь сеанс связи Wireshark.
Шаг 6. Атака с внедрением SQL-кода завершается.
В данных, собранных программой Wireshark, щелкните правой кнопкой мыши по строке 28 и выберите Follow HTTP Stream (Отслеживать поток HTTP). Источник показан красным цветом. Он отправил запрос GET на хост 10.0.2.15. Синим показано, как устройство назначения отвечает источнику.
Щелкните Find (Поиск) и введите 1=1. Выполните поиск данной записи.
Хакер ввел запрос (1’ или 1=1 union select user, password from users#) в поле поиска идентификатора пользователя на целевом объекте 10.0.2.15, чтобы получить хеши имен пользователей и паролей (рис.10).
Рисунок 10 – Хеши имён пользователей и паролей
Какой пользователь имеет хеш пароля 8d3533d75ae2c3966d7e0d4fcc69216b? 1337
С помощью веб-сайта, например https://crackstation.net/, скопируйте хеш пароля во взломщик хеша пароля и запустите взлом.
Назовите незашифрованный пароль. charley
Закройте окно Follow HTTP Stream (Отслеживать поток HTTP). Закройте все открытые окна.