Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Группа 712-2, Подгруппа 3, сценарий 2

.docx
Скачиваний:
0
Добавлен:
07.06.2025
Размер:
9.22 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение

высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ

УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ЗАЩИТА КОНТРОЛЛЕРА ДОМЕНА ПРЕДПРИЯТИЯ

Отчет по практической работе №2

по дисциплине «Управление инцидентами и непрерывностью бизнеса»

Студенты гр. 712-2

Подгруппа №3:

___________ Г.С. Баженов

___________ С.А. Береснев

___________ Л.С. Болтушкин

___________ В.Д. Маркушин

___________ И.А. Перов

___________ А.В. Туранов

__________

Руководитель

Преподаватель кафедры

КИБЭВС

_______ __________ Т.П. Лазарев

_______

Введение

Целью данной практической работы является изучение уязвимости внешнего периметра (SQL-инъекции, отключенная защита антивируса, слабые пароли) и разработка мер защиты для предотвращения атак. 

1 Ход работы

1.1 SQL инъекции

Первым делом была запущена тренировка инцидентов на сайте «Ampire», затем совершено подключение к удаленному рабочему столу через IP и произведен вход в учетную запись ViPNet IDS NS.

Для поиска журнал событий был отфильтрован по следующему фильтру (рис 1.1).

Рисунок 1.1 – Настроенный фильтр

Далее был проанализирован журнал событий ИБ сетевого сенсора ViPNet IDS NS и найдена попытка SQL инъекции в веб-приложении, после чего скачан этот пакет и просмотрен в Wireshark (рис 1.2)

Рисунок 1.2 – Попытка реализации SQL инъекции

Далее был открыт сайт компании (рис 1.3).

Рисунок 1.3 – Веб-приложение компании

Далее было необходимо организовать проверку типа данных, который ожидается БД, путем исправления части кода, где этот параметр передается. Для этого было произведено подключение к CMS Drupal по SSH (рис 1.4).

Рисунок 1.4 – Подключение к CMs Drupal по SSH

После подключения был открыт файл NewsController.php, который находится в директории controllers, найдена функция «actionWiew()» (рис 1.5) и изменена на проверку типа параметра id (рис 1.7).

Рисунок 1.5 – Исходный код функции

Рисунок 1.6 – Исправленный код функции

В результате была закрыта уязвимость (рис 1.7).

Рисунок 1.7 – Закрытая уязвимость

1.2 Отключенная защита антивируса

Для начала в IDS была найдена попытка загрузить файл на веб-сервер (рис 1.8).

Рисунок 1.8 – Попытки загрузки файла

Далее был произведен переход на почту администратора и обнаружено подозрительное письмо с файлом (рис 1.9).

Рисунок 1.9 – Подозрительное письмо

Далее был произведен заход на виртуальную машину AMpire_DEV2_Enterprise_UO_Admin, где открыта консоль Windows PowerShell с командой netstat. Таким образом были выведены признаки взаимодействия с нарушителем (рис 1.10).

Рисунок 1.10 – Признаки взаимодействия с нарушителем

Далее была выведена команда Get-MpPreference (рис 1.11).

Рисунок 1.11 – Настройки Windows Defender

Далее в реестре, в папке Windows Defender, был найден ключ DisableAntiSpyware (рис 1.12), после чего эта запись была удалена командой (рис 1.13). Результат удаления можно увидеть на рисунке 1.14.

Рисунок 1.12 – Ключ в реестре

Рисунок 1.13 – Удаление записи из реестра

Рисунок 1.14 – Результат выполнения команды

Далее был перезапущен Virus & Threat Protection и включен Real-time Protection (рис 1.15), в результате чего была закрыта уязвимость (рис 1.16).

Рисунок 1.15 – Включение Real-time Protection

Рисунок 1.16 – Закрытая уязвимость

1.3 Слабый пароль учетной записи

В ViPNet IDS NS были рассмотрены события, связанные с RDP подключением. Было найдено событие высокой важности, где в названии ключевое слово Bruteforce (рис 1.17).

Рисунок 1.17 – Событие «Брутфорс пароля»

Для закрытия этой уязвимости был рассмотрен журнал логов, где найдены нужные логи - три лога с IventID 1158, окончанием на /admin и датой, совпадающей с событием в IDS. Для этого журнал логов был отсортирован (рис 1.18).

Рисунок 1.18 – Логи в Event Viewer

После подтверждения факта наличия атаки, была закрыта уязвимость путем смены пароля на аккаунте администратора (рис 1.19). Результат работы представлен на рисунке 1.20.

Рисунок 1.19 – Смена пароля

Рисунок 1.20 – Закрытая уязвимость

Заключение

В ходе выполнения данной практической работы были получены навыки обнаружения и эксплуатации уязвимости.

Томск 2025