You are on page 1of 6

Державний торговельно-економічний університет

Цифрова криміналістика, ФІТ-1-5мз


Практична робота №2
Вивчення мережевих атак, а також інструментів для
аудиту безпеки та проведення атак

Виконував: Єгунов Павло Юрійович

Київ 2022
Лабораторна робота. Вивчення мережевих атак, а також інструментів для
аудиту безпеки та проведення атак

Частина 1. Вивчення мережевих атак


• Вивчіть мережеві атаки.
• Виберіть мережеву атаку і складіть по ній звіт для представлення
аудиторії.

Крок 1: Вивчіть різні мережеві атаки.


Перерахуйте кілька атак, які ви виявили під час вивчення.

В залежності від сфери діяльності існують різні типи кібератак: Фішинг,


Атаки програм-вимагачів (ransomware), Шкідливе ПО, Витік даних, DDoS-
атаки, Атака «людина посередині» (MitM), SQL-ін'єкцій, експлойти
нульового дня, атаки методом повного перебору (брутфорс), DNS-
тунелювання.

Крок 2: Заповніть наступну форму за обраною мережевою атакою.

Назва атаки Атака на сайт Енергоатома

Тип атаки DDoS-атаки


Дата проведення атак 16.08.2021
Постраждалі Енергоатом
комп'ютери/організації
Принцип дії та результати
16 проводячи DDoS-атаку.

Варіанти нейтралізації

16 серпня 2022 року, відбулася найпотужніша від початку


повномасштабного вторгнення РФ хакерська атака на офіційний сайт ДП
«НАЕК «Енергоатом». Його атакували з території російської федерації.
Для цього застосували використовуючи 7,25 млн бот-юзерів.

Довідкові дані та посилання

https://t.me/energoatom_ua/8965

Графіки та ілюстрації (включають посилання на файл PowerPoint або


веб-сайти)
https://t.me/energoatom_ua/8965
Частина 2: Вивчення інструментів аудиту безпеки та проведення
атак

Крок 1: Вивчіть різні інструменти аудиту безпеки та проведення атак.

Аудит інформаційної безпеки — системний процес одержання


об'єктивних якісних і кількісних оцінок про поточний стан інформаційної
безпеки компанії у відповідності з визначеними критеріями та
показниками безпеки.

1. Burp Suite є найпопулярнішим інструментом, який використовується


для оцінки

безпеки веб-додатків. Цей інструмент доступний як Burp Suite


Community Edition, Burp Suite Professional і Burp Suite Enterprise
Edition. Основні інструменти які доступні з використанням Burp
Suite:

- Spider – завдяки йому отримуються кінцеві точки, щоб


спостерігати за їх функціональністю та знаходити потенційні
вразливості.

 Intruder – використовується для проведення перевірки на xss-атаки,


sql- ін’єкцій, bruteforce-атак, підміни паролів в формах
 Repeater – використовується для перевірки введених значень, оцінки
виконання, параметрів запиту, перевірка очищення даних сервером,
виявлення несподіваних значень і помилок під час передачі даних,
перевірка реалізацій захисту CSRF з можливістю повторного
надсилання запитів з внесенням змін вручну
 Sequencer – засіб для перевірки ентропії який перевіряє випадковість
маркерів згенерованих веб-сервером. Ці маркери використовуються
для аутентифікації в конфіденційних операціях: прикладами таких
маркерів є файли cookie та маркери анти-CSRF
 Decoder - містить список поширених методів кодування, таких як
URL, HTML, Base64, Hex тощо. Цей інструмент зручний під час
пошуку фрагментів даних у значеннях параметрів або заголовків.
Він також використовується для створення корисного навантаження
для різних класів уразливості
 Extender – модулі завдяки яким розширюються можливості як
використання Burp Suite, проведення аудитів, тестів, різноманітних
компонентів системи безпеки
 Scanner – автоматично сканує веб-сайти на наявність багатьох
поширених вразливостей і перераховує їх з інформацією про
достовірність кожної помилки та складності їх використання. Але
Scanner недоступний на версії Community Edition

nmap – інструмент який використовується для сканування IP-адрес


запущені в їхній мережі, виявляти відкриті порти та служби, а також
виявляти вразливості. Основні функції nmap включають:

 -  Допомагає визначити служби, запущені в мережі;


 -  nmap може знайти інформацію про операційну систему, запущену
на

пристроях.

 -  Збирати статистичну інформацію про мережевий трафік.


Nmap також пропонує гнучку специфікацію цілі та порту,
сканування,

сканування sunRPC . Більшість платформ Unix і Windows є такими


підтримується як в режимах GUI, так і в режимах командного рядка

OpenVAS - це повнофункціональний сканер вразливостей, завдяки якому


виявляються застарілі мережеві служби, відсутні виправлення безпеки,
погано налаштовані сервери та інші вразливості. Він також інтегрується з
багатьма іншими популярними платформами безпеки, такими як OSSEC і
Snort. Особливості полягають в наступному:

 -  Підтримує сканування вразливостей 26 000 CVE;


 -  Доступний веб-інтерфейс;
 -  Експортує звіти про вразливості у форматі HTML, PDF, CSV;
Nessus – інструмент для перевірки вразливостей які могли б
використовувати

хакери з метою отримання конфіденційної інформації.

1. Nessus працює, перевіряючи кожен порт на комп’ютері, визначаючи,


яка служба на ньому запущена, а потім перевіряючи цю службу, щоб
переконатися, що в ній немає вразливостей, які можуть бути
використані хакером для здійснення зловмисної атаки. До
особливостей програми можна віднести:
o -  Сканування вразливостей, які можуть дозволити
несанкціонований контроль або доступ до конфіденційних
даних у системі;
o -  Виявлення неправильних конфігурацій системи безпеки.
o -  Сканування тимчасових кінцевих точок, які не завжди
підключені до локальної мережі.
o -  Підвищення загальної продуктивності сканування: за
допомогою агентів

сканування мережі можна звести лише до віддаленої перевірки


мережі, що

прискорює час завершення сканування.

Автоматизовані інструменти допомагають зменшити витрати на


відповідність, заощадити час на підготовку до аудиту та мінімізувати
ризик людських помилок.

Крок 2: Заповніть наступну форму для вибраного інструмента аудиту


безпеки/проведення атак.

Найменування інструменту Nessus


Розробник Tenable Network Security і Tenable
Network Security

Тип інструменту З інтерфейсом


Місце використання Клієнт-серверна архітектура
Вартість 299 $ на рік
Опис ключових особливостей та можливостей продукту чи інструменту
Вона здатна виявити найпоширеніші види вразливостей, наприклад:

 Наявність вразливих версій служб або доменів


 Помилки в конфігурації (наприклад, відсутність
необхідності авторизації на SMTP-сервері)
 Наявність паролів за замовчуванням, порожніх, або слабких
паролів

Довідкові дані та посилання


https://www.tenable.com/products/nessus

Запитання для повторення


1. У чому заключається вплив мережевих атак на діяльність
організації? Які ключові кроки можуть зробити організації для
захисту своїх мереж та ресурсів?

Будь-яка атака заключається в: заблокувати, викликати складнощі,


дістати певні матеріальні або нематеріальні блага з організації на яку
здійснена атака.
Для запобігання кібератак компанія може використовувати певні
інструменти та засоби захисту, розповідати про основи кібербезпеки
та покращувати їх, для кожної атаки існують свої методи захисту.

2. Чи доводилося вам працювати в організації, чи чули ви про таку


організацію, де мережа була скомпрометована? Якщо так, яких
збитків було завдано організації та яких заходів було вжито в цій
ситуації?
Описана в 1 частині кібератака була спостережена, я працював в цей
час коли вона відбувалася. Організація змогла за допомогою
дзеркала та таймеру змогла достойно вистояти в цій атаці і
користувачі не сильно втратили в швидкості порівняно з можливими
наслідками.

3. Яких заходів можна вжити для захисту власного комп'ютера чи


ноутбука?

Перш за все – інформаційна гігієна, притримуватися комплексу


заходів і не вв’язуватися в невідомі та сумнівні махінації які щоразу
покращуються. Більшість розробників вважають що 90%
вразливості будь-якого ПК – є сам оператор.

You might also like