Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Звіт
Предмет:
Інформаційна безпека у відкритих системах

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра БІТ / ЗВІТ до практичної роботи з дисципліни: «Інформаційна безпека у відкритих системах» Львів – 2013 Мета роботи Свторити веб-сайт і просканувати його на вразливості. Дослідити ці вразливості та знайти сучасні та актуальні методи захисту від них. Хід роботи Використавши спеціальне програмне забезпечення Denver , я створив власний веб-сайт на своїй віртуальній машині Windows Xp SP2. Підчас створення , надав назву сайту : stefin.co та створив обліковий запис адміністратора сайту з логіком і паролем для входу. Сама структура сайту побудована на загально відомій і доступній платформі Wordpres. Вхід на адміністратора: / Консоль для налаштувань сайту: / WordPress в даний час найбільш популярна і широко використовувана блог-платформа. Він використовується мільйонами людей по всьому світу. Саме з цієї причини, хакери і спамери також беруть живий інтерес , порушуючи безпеку у блогах. Вразливості веб-сайту: 1. Blind SQL Injection В статті Слепая быстрота: новейшие методы Blind SQL Injectionрозповідається про новітні методи проведення Blind SQL Injection атак. Враховуючи, що при сліпій SQL ін’єкції потрібно діставати інформацію з БД посимвольно, то дана атака є більш повільною ніж звичайна SQL ін’єкція, тому й розробляються методи для її пришвидшення. В статті наводяться наступні методи Blind SQL Injection атак: Повний перебір, Бінарний (двійковий) пошук, Використання find_in_set() і подібних функцій, Використання find_in_set() + more1row. Якщо методи повного перебору і бінарного пошуку вже давно відомі, то методи з використанням find_in_set() є новими, і вони дозволяють ще більше пришвидшити сліпі SQL ін’єкції. Зазначу, що методи з використанням find_in_set() мають ряд обмежень порівняно з методом бінарного пошуку. Тому на власній практиці я вже багато років використовую саме бінарний пошук для Blind SQL Injection і буду використовувати й надалі. Але сучасні розробки в галузі Blind SQL Injection потрібні, щоб ще більше пришвидшити дані атаки. 2. Slow HTTP DoS Як і все геніальне , технологія цієї атаки дуже витончена і проста. Атака базується на уразливості в протоколі HTTP. Slow HTTP POST атака працює таким чином: зловмисник відправляє POST заголовок з легітимним полем « Content- Length » , яке дозволяє веб сервера зрозуміти , який обсяг даних до нього надходить . Як тільки заголовок відправлений , тіло POST повідомлення починає передаватися з дуже повільною швидкістю , що дозволяє використовувати ресурси сервера набагато довше , ніж це необхідно , і , як наслідок , перешкодити обробці інших запитів. Кілька тисяч таких сполук можуть покласти веб сервер на кілька хвилин. Якщо ваша система має веб інтерфейс , то даний вид атак дозволить « покласти » його без особливих проблем. Атака була вперше продемонстрована широкій публіці на OWASP 2010 Application Security Conference . Дослідник Wong Onn Chee перший виявив атаку в 2009 спільно з командою дослідників з Сінгапуру. Пізніше були проведені дослідження атаки (у тому числі компанією Microsoft ) . Уразливість в протоколі зараз офіційно визнана . Спочатку атаки такого роду проводилися в Китаї. Для рекрутингу ботів використовувалися онлайн ігри - комп'ютери невдалих гравців використовувалися для відправки спеціально сформованих HTTP - запитів цільовій системі. Простота реалізації атаки дозволила ефективно використовувати для цього простий Java аплет, який запускався під час онлайн ігри. Як тільки жертва брала self - signed аплет, аплет начінаел виконувати атаку в той час , поки користувач грав в онлайн гру. Після виходу з гри і закриття браузера атака припинялася , а аплет віддалявся . Виявити, що ти став джерелом атаки досить проблематично - адже комп'ютер не заражається в класичному розумінні цього слова , а відрізнити трафік від легального HTTP -трафіку складно. Крім того , інтернет- канал майже не перевантажується . Атака призводить до обвалення веб- серверів з Microsoft IIS і Apa...
Антиботан аватар за замовчуванням

27.05.2014 23:05

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини