Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

Иван Андреевич Трещев

В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищенности использованы сертифицированные по требованиям Федеральной службы по техническому и экспортному контролю Сканер ВС и XSpider.

Оглавление

  • Введение
  • получение административных привелегий в Windows 7

* * *

Приведённый ознакомительный фрагмент книги Анализ защищенности распределенных информационных систем. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

получение административных привелегий в Windows 7

Часто при анализе защищенности информационных систем мы сталкиваемся с проблемой, точнее непониманием со стороны руководства предприятия информационную систему которого необходимо проанализировать. Всегда возникает вопрос — зачем нам это? В качестве ответа на данный вопрос можно предложить продемонстрировать на что способен потенциальный злоумышленник. Цель данной главы привести один из возможных вариантов демонстрации. Конечно предложенная здесь методика вполне вероятно может и не сработать (настроена система обновлений операционной системы, отключена система восстановления при загрузке операционной системы, отключен механизм залипания клавиш), но в 90% случаев она работает. Она не требует никаких дополнительных механизмов, навыков, средств.

Для начала нужно выполнить перезагрузку компьютера используя кнопку reset или же отключив и включив питание то есть выполнить hard reset при работающей операционной системе, чтобы появился экран с выбором вариантами загрузки ОС Windows как на Рис. 1.

Рис. 1. — Варианты загрузки ОС, означающие, что компьютер был некорректно перезагружен.

После чего запускаем средство восстановления при запуске, как показано на Рис. 2.

Рис. 2. — Выбор запуска средства восстановления.

Рис. 3. — Окно средства восстановления.

После этого на окне восстановления системы жмём отмену, как показано на Рис. 4.

Рис. 4. — Дополнительное окно, на котором нужно нажать отмена.

На новом окне «Показать подробности проблемы», см. Рис. 5.

Рис. 5. — Окно выбора отправки дополнительных данных

Таким образом мы планируем использовать недокументированную возможность (недекларированную) запуска блокнота и обозревателя файлов. Запустив приложение без запуска операционной системы мы получим возможность манипулировать файловой системой без надзора со стороны операционной системы.

Рис. 6. — Развёрнутое окно выбора отправки дополнительных данных

Затем находим «X:\windows\system32\ru-RU\erofflps. txt». И жмём на него, как показано на Рис. 7.

Рис. 7. — X:\windows\system32\ru-RU \erofflps. txt.

Появился блокнот, который представлен на Рис. 8.

Рис. 8 Появившийся блокнот

Жмём «Файл» — «Открыть…», как показано на Рис. 9.

Рис. 9. — «Файл» — «Открыть…».

Появился проводник, который можно увидеть на Рис. 10

Рис. 10. — Открывшийся проводник.

Открываем «Мой компьютер», как показано на Рис. 11.

Рис. 11. — Проводник «Моего компьютера».

Открываем диск С, как показано на Рис 12.

Рис. 12. — Выбор диска C в проводнике «Моего компьютера».

Находим папку Windows, которую можно увидеть на Рис. 13.

Рис. 13. — Выбор папки Windows.

Открываем её. В ней находим папку System32, которую можно увидеть на Рис. 14.

Рис. 14. — Выбор папки System32.

Выбираем тип файлов «Все файлы», как показано на Рис. 15.

Рис. 15. — Выбор типа файлов «Все файлы».

Находим файл sethc, который представлен на Рис. 16.

Рис. 16. — Выбор файла sethc.

Переименовываем его в sethc1, как показано на Рис. 17.

Рис. 17. — Переименованный файл sethc в sethc1.

Находим файл cmd, который представлен на Рис. 18.

Рис. 18. — Выбор файла cmd.

Копируем его, как показано на Рис. 19.

Рис. 19. — Выбор копирования файла cmd.

Вставляем, как показано на Рис. 20.

Рис. 20. — Вставка файла cmd.

Переименовываем его в sthc, как показано на Рис 21 и Рис. 22.

Рис. 21. — Выбор переименования файла cmd в sethc.

Рис. 22. — Файл cmd, переименованный в sethc.

Запускаем компьютер, экран загрузки OC Windows представлен на Рис. 23.

Рис. 23. — Запуск Windows.

Нажимаем много раз Shift что бы вызвать залипание клавиш, отметим что в данном случае программа залипания клавиш запускается с самыми высокими локальными привелегиями, но появится Командная строка, которая представлена на Рис. 24.

Рис. 24. — командная строка, выпавшая в результате вызывания залипания клавиш.

Пишем команду net user admin 123456Qq /add, как показано на Рис. 25.

Рис. 25. — команда net user admin 123456Qq /add, написанная в командной строке.

Проверяем правильно ли всё сделано было, как показано на Рис. 26.

Конец ознакомительного фрагмента.

Оглавление

  • Введение
  • получение административных привелегий в Windows 7

* * *

Приведённый ознакомительный фрагмент книги Анализ защищенности распределенных информационных систем. Для студентов технических специальностей предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Смотрите также

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я