
- •Содержание
- •Цель работы
- •Теоретическая часть
- •Ход выполнения работы
- •Ознакомиться с таксономией механизмов реализаций компьютерных атак.
- •Ознакомиться с информацией, предоставляемой базой данных. В отчете описать механизм реализации (составить на основе материалов разделов в данной атаке).
- •Исследование:
- •Обследование целевого приложения:
- •Заключение
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
Ордена Трудового Красного Знамени
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
__________________________________________________________________
Кафедра «Информационная безопасность»
Отчёт по лабораторной работе №2
по дисциплине «Методы и средства защиты информации в компьютерных сетях»
Выполнили: студенты гр. БСТ2104
Проверили:
асс. Рыбаков С.Ю.
асс. Раковский Д.И.
Москва, 2024 г.
Задание
Зайти по адресу (https://capec.mitre.org/index.html) и ознакомиться с
интерфейсом web-версии базы данных шаблонов атак CAPEC. Снабдить отчет соответствующим скриншотом.
2. В левом углу найти раздел «CAPEC List Quick Access» и выбрать View CAPEC>> by Mechanisms of Attack. Снабдить отчет соответствующим скриншотом.
2.1.Ознакомиться с таксономией механизмов реализаций компьютерных атак.
2.2.Перейти в категорию по указанному пути:
2.2.1. «Manipulate Data Structures - Input Data Manipulation - Path Traversal-Relative Path Traversal.
2.2.2. Сделать скриншот раздела и прикрепить в отчет.
2.3.Ознакомиться с информацией, предоставляемой базой данных. В отчете описать механизм реализации (составить на основе материалов разделов в данной атаке).
3. Проанализировать отчет и перечень уязвимостей, полученный в ходе
выполнения ЛР №1. Продублировать таблицу 1.1 из отчета в ЛР №1, в отчет по текущей работе.
3.1.С использованием базы данных шаблонов атак CAPEC, заполнить сводный перечень потенциальных векторов атак (табл. 2.1) на хост КС.
3.1.1. Каждая группа выявленных уязвимостей должна быть включена в перечень потенциальных векторов атаки минимум один раз.
3.1.2. Количество потенциальных векторов атаки на хост должно быть не менее 5.
4. Привести в отчете меры противодействия по каждому выявленному потенциальному вектору атаки.
Содержание
Цель работы 4
Теоретическая часть 4
Ход выполнения работы 5
Заключение 14
Цель работы
Целью работы является ознакомление и получение первичных практических навыков работы с базой данных шаблонов атак CAPEC (англ. Common Attack Pattern Enumerations and Classifications).
Теоретическая часть
Вектор атаки представляет собой схему, метод, или маршрут, используемый злоумышленниками для успешного осуществления кибератаки на компьютерные системы и сети. Типовая структура вектора атаки может быть представлена в виде четырех компонент:
1. Идентификация уязвимости: Злоумышленник идентифицирует потенциальную уязвимость в целевой системе, которая может быть использована для внедрения в КС или атаки на элемент КС.
2. Планирование: Злоумышленник разрабатывает стратегию атаки, определяя методы и ресурсы, необходимые для успешного выполнения.
3. Эксплуатация: Злоумышленник применяет выбранный метод, используя известные или вновь обнаруженные уязвимости, чтобы проникнуть в систему или сеть.
4. Действия после вторжения: После вторжения, злоумышленник маскируется, распространяет вредоносные программы, или выполняет целенаправленные действия с целью достижения своих целей (например, кража данных или установка бэкдоров).
Ход выполнения работы
Зайти по адресу (https://capec.mitre.org/index.html) и ознакомиться с интерфейсом web-версии базы данных шаблонов атак CAPEC. Снабдить отчет соответствующим скриншотом
Рисунок 1 – Страница сайта CAPEC
В левом углу найти раздел «CAPEC List Quick Access» и выбрать View CAPEC>> by Mechanisms of Attack. Снабдить отчет соответствующим скриншотом.
Рисунок 2 – Страница сайта CAPEC с разделом by Mechanisms of Attack
Ознакомиться с таксономией механизмов реализаций компьютерных атак.
Таксономия механизмов реализаций компьютерных атак — это классификационная схема, которая структурирует знания о предметной области атак на компьютерные системы и определяет отношения между элементами знаний.
Создание таксономий позволяет осуществлять системное исследование вопросов защиты компьютерных систем, в частности, структурировать статистические данные об атаках, выделять образцы типовых атак и делать выводы на основании собранных данных.
На сайте CAPEC представлены следующие виды классификаций механизмов реализаций компьютерных атак:
Участвовать в обманных взаимодействиях: атаки, которые основываются на обмане пользователя, предлагая ему взаимодействовать с идентичностью или контентом, которому он доверяет. Например, спуфинг, подделка контента.
Злоупотребление существующей функциональностью: злоумышленник использует функционал приложения для достижения неблагоприятных целей, которые изначально не были предусмотрены. Это может привести к ущербу, вандализму или даже выполнению произвольного кода на целевой системе. Например, манипуляции с интерфейсом.
Манипулировать структурами данных: механизм заключается в эксплуатации уязвимостей в структурах данных для получения несанкционированного доступа к системной информации или для нарушения безопасности системы из-за ошибок в обработке данных. Например, манипуляции с буфером.
Манипулировать системными ресурсами: Атаки, при которых злоумышленник изменяет данные или состояние ресурсов (файлов, приложений, библиотек и т. д.) с целью повлиять на поведение системы или ухудшить ее функциональность. Например, Атака на целостность программного обеспечения.
Вставить неожиданные предметы: процесс, при котором злоумышленник вводит специальные данные, чтобы заставить приложение выполнить неблагоприятные действия или перейти в нестабильное состояние. Например, инъекции кода.
Использовать вероятностные методы: злоумышленник применяет статистические методы для поиска и использования слабостей в безопасности, полагаясь на маловероятные сценарии, когда меры безопасности могут быть обойдены. Например, фазинг.
Манипулировать временем и состоянием: злоумышленник может изменить состояние системы между проверкой данных и выполнением действий, чтобы достичь своих целей. Например, принудительный тупик.
Сбор и анализ информации: процесс получения, аккумулирования или кражи информации, осуществляемый с помощью активных или пассивных методов. Это может быть подготовкой к другим атакам или конечной целью злоумышленника. Например, перехват.
Подрыв контроля доступа: Злоумышленник целенаправленно использует уязвимости в механизмах идентификации и аутентификации для обхода авторизации, что может привести к потере доверия к системе и доступу к защищенным данным. Например, обход аутентификации.
Перейти в категорию по указанному пути: «Manipulate Data Structures - Input Data Manipulation - Path Traversal -Relative Path Traversal». Сделать скриншот раздела и прикрепить в отчет.
Рисунок 3 – Раздел Relative Path Traversal