В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищенности использованы сертифицированные по требованиям Федеральной службы по техническому и экспортному контролю Сканер ВС и XSpider.
Приведённый ознакомительный фрагмент книги Анализ защищенности распределенных информационных систем. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
получение административных привелегий в Windows 7
Часто при анализе защищенности информационных систем мы сталкиваемся с проблемой, точнее непониманием со стороны руководства предприятия информационную систему которого необходимо проанализировать. Всегда возникает вопрос — зачем нам это? В качестве ответа на данный вопрос можно предложить продемонстрировать на что способен потенциальный злоумышленник. Цель данной главы привести один из возможных вариантов демонстрации. Конечно предложенная здесь методика вполне вероятно может и не сработать (настроена система обновлений операционной системы, отключена система восстановления при загрузке операционной системы, отключен механизм залипания клавиш), но в 90% случаев она работает. Она не требует никаких дополнительных механизмов, навыков, средств.
Для начала нужно выполнить перезагрузку компьютера используя кнопку reset или же отключив и включив питание то есть выполнить hard reset при работающей операционной системе, чтобы появился экран с выбором вариантами загрузки ОС Windows как на Рис. 1.
Рис. 1. — Варианты загрузки ОС, означающие, что компьютер был некорректно перезагружен.
После чего запускаем средство восстановления при запуске, как показано на Рис. 2.
Рис. 2. — Выбор запуска средства восстановления.
Рис. 3. — Окно средства восстановления.
После этого на окне восстановления системы жмём отмену, как показано на Рис. 4.
Рис. 4. — Дополнительное окно, на котором нужно нажать отмена.
На новом окне «Показать подробности проблемы», см. Рис. 5.
Рис. 5. — Окно выбора отправки дополнительных данных
Таким образом мы планируем использовать недокументированную возможность (недекларированную) запуска блокнота и обозревателя файлов. Запустив приложение без запуска операционной системы мы получим возможность манипулировать файловой системой без надзора со стороны операционной системы.
Рис. 6. — Развёрнутое окно выбора отправки дополнительных данных
Затем находим «X:\windows\system32\ru-RU\erofflps. txt». И жмём на него, как показано на Рис. 7.
Рис. 7. — X:\windows\system32\ru-RU \erofflps. txt.
Появился блокнот, который представлен на Рис. 8.
Рис. 8 Появившийся блокнот
Жмём «Файл» — «Открыть…», как показано на Рис. 9.
Рис. 9. — «Файл» — «Открыть…».
Появился проводник, который можно увидеть на Рис. 10
Рис. 10. — Открывшийся проводник.
Открываем «Мой компьютер», как показано на Рис. 11.
Рис. 11. — Проводник «Моего компьютера».
Открываем диск С, как показано на Рис 12.
Рис. 12. — Выбор диска C в проводнике «Моего компьютера».
Находим папку Windows, которую можно увидеть на Рис. 13.
Рис. 13. — Выбор папки Windows.
Открываем её. В ней находим папку System32, которую можно увидеть на Рис. 14.
Рис. 14. — Выбор папки System32.
Выбираем тип файлов «Все файлы», как показано на Рис. 15.
Рис. 15. — Выбор типа файлов «Все файлы».
Находим файл sethc, который представлен на Рис. 16.
Рис. 16. — Выбор файла sethc.
Переименовываем его в sethc1, как показано на Рис. 17.
Рис. 17. — Переименованный файл sethc в sethc1.
Находим файл cmd, который представлен на Рис. 18.
Рис. 18. — Выбор файла cmd.
Копируем его, как показано на Рис. 19.
Рис. 19. — Выбор копирования файла cmd.
Вставляем, как показано на Рис. 20.
Рис. 20. — Вставка файла cmd.
Переименовываем его в sthc, как показано на Рис 21 и Рис. 22.
Рис. 21. — Выбор переименования файла cmd в sethc.
Рис. 22. — Файл cmd, переименованный в sethc.
Запускаем компьютер, экран загрузки OC Windows представлен на Рис. 23.
Рис. 23. — Запуск Windows.
Нажимаем много раз Shift что бы вызвать залипание клавиш, отметим что в данном случае программа залипания клавиш запускается с самыми высокими локальными привелегиями, но появится Командная строка, которая представлена на Рис. 24.
Рис. 24. — командная строка, выпавшая в результате вызывания залипания клавиш.
Пишем команду net user admin 123456Qq /add, как показано на Рис. 25.
Рис. 25. — команда net user admin 123456Qq /add, написанная в командной строке.
Проверяем правильно ли всё сделано было, как показано на Рис. 26.
Конец ознакомительного фрагмента.
Приведённый ознакомительный фрагмент книги Анализ защищенности распределенных информационных систем. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других