Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Группа 712-2, Подгруппа 3, сценарий 5

.docx
Скачиваний:
0
Добавлен:
07.06.2025
Размер:
2.79 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ЗАЩИТА НАУЧНО-ТЕХНИЧЕСКОЙ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ

Отчет по практической работе №5

по дисциплине «Управление инцидентами и непрерывностью бизнеса»

Студенты гр. 712-2

Подгруппа №3:

___________ Г.С. Баженов

___________ С.А. Береснев ___________ Л.С. Болтушкин

___________ В.Д. Маркушин

___________ И.А. Перов

___________ А.В. Туранов __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ Т.П. Лазарев

__________

Томск 2025

Введение

Целью данной практической работы является отвержение атак внутреннего нарушителя на внутренних сотрудников компании и на сервера ЦОД.

  1. ХОД РАБОТЫ

1.1. Слабый пароль на файловом сервере

Для устранения уязвимости необходимо подключиться к удаленному рабочему столу, после чего обнаружить через встроенное в ОС средство «Event Viewer» ошибки с ID 551 (Рисунок 1.1.1).

Рисунок 1.1.1 – Средство «Event Viewer»

После чего был найден файл с вредоносным софтом и просмотрен его «changelog.txt» (рисунок 1.1.2).

Рисунок 1.1.2 – LaZagne changelog

На рисунке 1.1.3 представлено закрытие уязвимости посредством входа на Active Directory сервер и сменой пароля для пользователя «dev1» через оснастку «Пользователи и компьютеры».

Рисунок 1.1.3 – Смена пароля

Успешное закрытие уязвимости представлено на рисунке 1.1.4.

Рисунок 1.1.4 – Устраненная уязвимость

1.2 XSS (уязвимость CVE-2019-17427)

Через ViPNet IDS было обнаружено событие высокой важности. После обнаружения события необходимо зайти на сервер redmine.ampire.corp за пользователя dev1. (рисунок 1.2.1).

Рисунок 1.2.1 – Авторизация на сайте за пользователя dev1

После чего необходимо перейти на страницу Wiki для просмотра находящегося там кода (рисунок 1.2.2).

Рисунок 1.2.2 – Код, находящийся на странице Wiki пользователя dev1

Далее нужно перейти на сайт по адресу 10.10.2.15 и проверить, включен ли REST API (Рисунок 1.2.3).

Рисунок 1.2.3 – Включенное API

Затем необходимо открыть исходник файла redcloth3.rb и добавить Fix для CVE-2-19-17427, что представлено на рисунке 1.2.4.

Рисунок 1.2.4 – Добавление патча в исходник файла redcloth3.rb

После чего необходимо перезапустить nginx (Рисунок 1.2.5).

Рисунок 1.2.5 – Перезапуск ngnix

После проделанных действий уязвимость закрыта (рисунок 1.2.6).

Рисунок 1.2.6 – Устраненная уязвимость

1.3 Blind SQL (уязвимость CVE-2019-18890)

Для устранения уязвимости необходимо отредактировать строку в файле «query.rb» (рисунок 1.3.1).

Рисунок 1.3.1 – Отредактированный файл «query.rb»

После выполнения данного действия уязвимость будет устранена. На рисунке 1.3.3 продемонстрированы все три закрытые уязвимости.

Рисунок 1.3.3 – Успешное устранение уязвимостей

Заключение

В ходе выполнения данной практической работы были получены навыки обнаружения и эксплуатации уязвимостей.