
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
Ордена Трудового Красного Знамени
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
__________________________________________________________________
Кафедра «Информационная безопасность»
Отчёт по лабораторной работе №4
по дисциплине «Методы и средства защиты информации в компьютерных сетях»
Выполнили: студенты гр. БСТ2104
Алексеев Даниил Петрович
Кофанов Дмитрий Алексеевич
Мироносцев Григорий Константинович
Первухина Алиса Александровна
Проверили:
асс. Рыбаков Сергей Юрьевич
асс. Раковский Дмитрий Игоревич
Москва
2024
Задание
Скачать и установить Microsoft Windows 10 на виртуальную машину Virtual Box или VMware (https://www.microsoft.com/ru-ru/software-download/windows10).
Настроить виртуальную машину: выделить от 4 до 8 ГБ оперативной памяти для виртуальной машины (если размер вашей оперативной памяти 8 ГБ и ниже выделяйте 2 ГБ на ВМ) и не менее 40 ГБ дискового пространства для виртуальной машины.
Сделать скриншот настроек виртуальной машины. Сделать скриншот рабочего стола виртуальной машины. Обои рабочего стола на виртуальной машине должны быть уникальными.
Выбрать утилиту для работы с реестром. Использовать встроенный regedit.exe или установить Registry Explorer (https://ericzimmerman.github.io/#!index.md) на виртуальную машину.
Исходя из варианта, выбранного в соответствии с таблицей 4.2, выполнить необходимые действия в системе через реестр и с помощью необходимых веток и ключей узнать информацию об исследуемой системе, анализируя следующие значения, используя встроенный редактор реестра или стороннее ПО.
Составить отчёт, содержащий скриншоты и описания пунктов работы.
Таблица 4.2 – Варианты выполнения лабораторной работы
Вариант |
Действия |
5 |
CompName – BKScomp5; Time Zone – UTC +05:00; DefaultUserName – BKSstud5; DefaultPassword – qwerty5; Run – “FullPath\Edge.exe* /background”; Shimcache – msinfo32.exe, taskkill.exe, msconfig.exe + 2 на выбор; Schedule Task – запуск telegram в опр. время; OpenSavePidlMRU – BKSevil7.txt, BKSevil8.pdf; bam – telegram.exe, net.exe, netsh.exe; RecentDocs – 5test.txt, 5test.pdf, 5test.zip; RunMRU – firewall.cpl, cmd; WordWheelQuery – C:\Temp\evil5\evil\evil5.txt. |
Содержание
Цель работы 4
Теоретическая часть 4
Ход выполнения работы 6
Заключение 42
Цель работы
Целью работы является развитие практических навыков по работе с реестром Windows, включая создание значений для настройки штатных компонентов ОС, сбор и исследование информации о системе, пользователях и их активности на машине.
Теоретическая часть
Реестр Windows является важным источником криминалистических данных. Анализ его значений помогает выявить вредоносное ПО, нелегитимные изменения настроек системы и сети, а также пользовательскую активность. Он также предоставляет информацию о настройках приложений и служб, запланированных заданиях и многом другом.
Весь реестр представлен в следующих файлах:
Общие (%SYSTEMROOT%\system32/config)
SYSTEM – информация о системе и её основных конфигурациях;
SOFTWARE – информация о приложениях;
SAM – информация о профилях пользователей, секретах аутентификации и авторизации.
Пользовательские
\Users\...\NTUSER.DAT;
\Users\...\AppData\Local\Microsoft\Windows\USRCLASS.DAT.
Файлы реестра используются ОС для работы компьютера. Доступ к ним ограничен, но его можно получить двумя способами: создать побитовую копию хранилища при выключенном компьютере или использовать специальное ПО. Однако, использование ПО может изменить состояние системы, что нужно запротоколировать.
Основные типы данных, представленных в реестре, приведены в табл. 4.1, на рисунке 4.1 представлено отображение ключей в реестре.
Таблица 4.1 – Основные типы данных, приведённые в реестре
Имя |
Тип данных |
Описание |
Двоичное значение |
REG_BINARY |
Двоичные данные. Отображаются в шестнадцатеричном виде. |
Параметр DWORD |
REG_DWORD |
Данные, представленные числом длиной 4 байта (параметры драйверов и служб). |
Строковый параметр |
REG_SZ |
Текстовая строка фиксированной длины. |
Рисунок 4.1 – Внешний вид улья реестра
Ход выполнения работы
Результаты выполнения работы представлены на рисунках 1.1-1.37:
Рисунок 1.1 – Настройки виртуальной машины
Рисунок 1.2 – Рабочий стол виртуальной машины
Рисунок 1.3 – Информация об имени компьютера
Рисунок 1.4 – Информация об операционной системе
На рисунке 1.4 представлены следующие параметры ОС:
корень установки – C:\Windows;
релиз 2019 года, 12.06-14.06;
текущий билд 19045;
Windows Professional;
версия 6.3;
клиентская установка.
Рисунок 1.5 – Информация о временной зоне (Ekaterinburg ST – UTC +05:00)
Рисунок 1.6 – Информация об учётных записях пользователей
Рисунок 1.7 – Создание пользователя для автоматического входа в систему
Рисунок 1.8 – Автоматический вход в систему под новым пользователем после перезагрузки, появление учётной записи пользователя
Рисунок 1.9 – Появление учётной записи пользователя
Рисунок 1.10 – Создание строкового параметра для автоматического запуска Microsoft Edge после загрузки операционной системы
Рисунок 1.11 – Автоматический запуск Microsoft Edge после загрузки операционной системы
Таким образом, злоумышленники могут использовать данные ключи для запуска вредоносного ПО в фоновом режиме и закрепления в системе, так как в ключах могут быть указаны не только сами файлы или скрипты, но и параметры их запуска. Полученные из ключей данные помогают понять, удалось ли злоумышленнику закрепиться в системе, какие права доступа у него есть и что было запущено хотя бы один раз.
Рисунок 1.12 – Информация о службе wuauserv
Служба wuauserv отвечает за автоматическое обновление системы, включая загрузку и установку обновлений для операционной системы и других компонентов через Центр обновления Windows. Режим запуска службы установлен как Manual (ручной), что означает, что служба запускается только по требования и не работает постоянно в фоновом режиме. Параметр Win32ShareProcess указывает, что служба работает как совместный процесс Win32, что означает, что она может делить процесс с другими службами и не требует отдельного процесса для своей работы. Служба не привязана ни к одной группе (некоторые службы могут быть частью определённых групп, что влияет на порядок их запуска) и запускается в составе svchost.exe.
Рисунок 1.13 – Информация о службе Tcpip
Служба Tcpip является драйвером ядра tcpip.sys, который реализует поддержку сетевых протоколов TCP/IP в операционной системе. Этот драйвер отвечает за передачу данных через сеть, взаимодействие с другими устройствами в сети, а также за работу сетевых интерфейсов. Режим запуска установлен как Boot (во время загрузки системы). Это значит, что служба загружается и инициализируется на этапе загрузки ОС, что необходимо для корректной работы сети с момента запуска системы. Тип службы KernelDriver означает, что служба представляет собой драйвер, который работает на уровне ядра ОС. Служба принадлежит к группе PNP_TDI (Plug and Play Transport Driver).
Рисунок 1.14 – Информация о службе TermService
Служба TermService предоставляет функции для удалённого подключения к рабочему столу компьютера. Это позволяет пользователям подключаться и управлять компьютером через протокол RDP (Remote Desktop Protocol). Режим запуска установлен как Manual (ручной). Это означает, что служба будет запускаться только при необходимости (например, при попытке подключения к компьютеру удалённо). Тип службы Win32ShareProcess указывает на то, что служба работает в совместном процессе с другими службами в операционной системе.
Рисунок 1.15 – Информация о сетевом интерфейсе
В соответствии с записью для одного из интерфейсов, представленной на рисунке 1.15, DHCP сервер имеет адрес 192.168.1.9 и обслуживает диапазон адресов в соответствии с маской 255.255.255.0. Шлюзом по умолчанию, через который DHCP распространяет сетевые настройки для компьютеров, является маршрутизатор с IP 192.168.1.1.
Рисунок 1.16 – Информация о сетевых профилях
Рисунок 1.17 – Информация об исполняемых файлах (msinfo32.exe, msconfig.exe)
Рисунок 1.18 – Информация об исполняемых файлах (taskkill.exe)
Рисунок 1.19 – Информация об исполняемых файлах (rufus.exe, vivaldi.exe)
Рисунок 1.20 – Создание запланированной задачи по запуску telegram
Рисунок 1.21 – Исполнение запланированной задачи (запуск telegram)
Рисунок 1.22 – Запись запланированной задачи
Рисунок 1.23 – Попытка подключения к удалённому рабочему столу
На рисунке 1.23 ключу fDenyTSConnections задано значение единицы, поэтому удалённое управление компьютером невозможно.
Рисунок 1.24 – Успешное подключение к удалённому рабочему столу
На рисунке 1.24 ключу fDenyTSConnections задано значение 0, поэтому удалённое управление компьютером возможно.
Рисунок 1.25 – Включённый параметр запрета установки обновлений для обычных пользователей
Рисунок 1.26 – Запрет установки обновлений для текущего пользователя
Рисунок 1.27 – Запрет установки обновлений для конкретного пользователя по SID
Рисунок 1.28 – Информация об открытии/сохранении файлов
На рисунке 1.28 представлена запись для программы mspaint.exe и PickerHost.exe. PickerHost.exe – это системный процесс, который отвечает за интерфейс выбора файлов, который появляется при загрузке или сохранении файлов в приложениях. PickerHost.exe был вызван при сохранении файла в Paint.
Рисунок 1.29 – Информация о файлах, доступ к которым осуществлялся через диалоговые окна открытия/сохранения
Рисунок 1.30 – Информация об исполняемых файлах
Рисунок 1.31 – Информация о взаимодействиях пользователя с файлами
Рисунок 1.32 – Информация о выполняемых командах через окно «Выполнить» (Win + R)
Рисунок 1.33 – Информация о введённых URL-адресах в адресной строке Internet Explorer
Рисунок 1.34 – Информация о поисковых запросах, выполненных в проводнике ОС Windows
Рисунок 1.35 – Выключенный параметр EnableFirewall
Рисунок 1.36 – Состояние брандмауэра в настройках системы
Рисунок 1.37 – Редактирование правила для брандмауэра