Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Створення експлойта на операційну систему Windows 7 для несанкціонованого віддаленого контролю соціальної мережевої активності

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
УІ
Кафедра:
ЗІ

Інформація про роботу

Рік:
2015
Тип роботи:
Розрахункова робота
Предмет:
Інформаційно-комунікаційні системи

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра ЗІ / РОЗРАХУНКОВА РОБОТА з навчальної дисципліни “Безпека інформаційно-комунікаційних систем” на тему “Створення експлойта на операційну систему Windows 7 для несанкціонованого віддаленого контролю соціальної мережевої активності” ВСТУП Зі стрімким розвитком апаратно-програмного забезпечення з’являються дедалі нові можливості для несанкціонованого перехоплення інформації зловмисниками. Незважаючи на постійну роботу виробників програмного забезпечення над безпекою свої продуктів, завжди існують недосліджені та не задокументовані можливості і вразливості, які можуть бути використані в злочинних цілях. Але якою би надійною не була програма чи операційна система, її найслабшою ланкою з позиції захисту інформації є людина. Це враховує соціальна інженерія – наука, що вивчає можливість отримання інформації унаслідок людської неуважності, використання простих паролів, не вживанні необхідних заходів безпеки тощо. У сучасних умовах зловмисники діють дедалі хитріше та витонченіше. Дедалі частіше для більшої ефективності та швидшого досягнення цілей вони поєднують декілька атак, комбінують методі та засоби. На сьогодні популярним рішенням є створення простих бінарних експлойтів з різноманітними цілями. Експлойт (від англ. exploit — експлуатувати) – це комп’ютерна програма, фрагмент програмного коду або послідовність команд, що використовують вразливості в програмному забезпеченні та призначені для проведення атаки на обчислювальну систему. На сьогодні у зловмисника з’являється можливість створення власних експлойтів без жодних знань і навиків програмування за допомогою набору утиліт Metasploit Framework. Великою перевагою застосування цього програмного забезпечення для зловмисників є те, що новостворений експлойт ще не міститься в антивірусних базах. Це дозволяє з дуже високою ймовірністю провести декілька безперешкодних і успішних атак. В даній роботі продемонстровані етапи створення та практичного застосування експлойта зворотнього з’єднання операційної системи Windows 7 з подальшим віддаленим контролем і фішинговою атакою, яка буде здійснена за допомогою набору утиліт Social Engineering Toolkit. ОБЛАДНАННЯ 1) Комп’ютер для здійснення атаки: – Операційна система: Kali Linux 1.0.6. – Локальна IP-адреса: 192.168.1.3 2) Комп’ютер-жертва: – Операційна система: Windows 7 Ultimate SP1 з останніми оновленнями та актуальними базами антивірусного програмного забезпечення. – Локальна IP-адреса: 192.168.1.2 ХІД РОБОТИ 1. Створення експлойта – виконання в терміналі команди msfpayload, призначеної для створення експлойта з необхідним навантаженням, в якості параметрів якої тип створюваного експлойта (windows/meterpreter/reverse_tcp); IP-адреса комп’ютера, який здійснює атаку (LHOST=192.168.1.3); довільний порт (LPORT=21); ім’я та шлях збереження виконавчого файлу (/root/Desktop/exploit.exe). / / Експлойт reverce_tcp при виконанні на машині жертви робить її сервером, тоді як комп’ютер зловмисника виступає клієнтом, та ініціює зворотнє TCP-з’єднання. Таке з’єднання застосовується для обходу обмежень міжмережевого екрану на відкриття портів, які зазвичай блокуються. При цьому міжмережевий екран не втручається у вихідний мережевий трафік. В звичайному з’єднанні клієнт з’єднується з сервером крізь відчинений порт сервера, але у випадку зворотнього з’єднання, клієнт відкриває порт, з яким з’єднується сервер. Таким чином експлойт, запущений на машині жертви, посилає TCP-пакет на машину атакуючого. Отримавши цей пакет, зловмисник дає команду вірусу ініціювати VNC-з’єднання (Virtual Network Computing) з комп’ютером жертви, використовуючи протокол RFB (Remote FrameBuffer), що дозволяє отримати повний віддалений контроль. Такий експлойт використовує вразливість операційної системи Windows, яка дає великі можливості програмам, запущеним користувачами. Цю вразливість можна перекрити лише частково, адже така особливість водночас є необхідні...
Антиботан аватар за замовчуванням

04.12.2016 23:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини