Тип работы:
Предмет:
Язык работы:


Использование уязвимостей ОС Windows для повышения привилегий пользователя в цифровой криминалистике

Работа №127225

Тип работы

Бакалаврская работа

Предмет

информационные системы

Объем работы30
Год сдачи2022
Стоимость4250 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
15
Не подходит работа?

Узнай цену на написание


1. Введение 4
2. Постановка задачи 6
3. Обзор 7
3.1. Система привилегий в ОС Windows 7
3.2. Несанкционированное повышение привилегий пользователя 8
3.3. Belkasoft Triage 9
3.4. Обзор аналогов 10
3.5. Современные уязвимости для повышения привилегий пользователя в ОС Windows 13
4. Архитектура 18
4.1. Требования 18
4.2. Пользовательский сценарий 19
4.3. Архитектура модуля 21
4.4. Пользовательский интерфейс 23
5. Особенности реализации 25
5.1. Реализация библиотеки, использующей уязвимость CVE-2021-1732 25
5.2. Внедрение C++ кода в C# 27
6. Тестирование и апробация 29
7. Заключение 30
Список литературы 31


В современном мире совершается большое число цифровых преступлений [1]. К ним можно отнести распространение вредоносного программного обеспечения, кражу реквизитов банковских карт, взлом па-ролей. Для противодействия преступлениям в сфере цифровых техно-логий применяется цифровая криминалистика. Цифровая криминалистика — это наука, направленная на получение, обработку и анализ данных, расположенных на электронных носителях.
Электронные доказательства имеют решающее значение для расследований в области цифровой криминалистики [2]. Одним из основных источников пользовательских данных является образ памяти исследуемого устройства [3]. Память устройства содержит информацию о запущенных процессах, учётных данных, сетевых соединениях, сообщениях из чатов.
Для доступа к ресурсам компьютера могут потребоваться особые команды, недоступные обычному пользователю. Например, в операционной системе Windows существуют различные права и привилегии пользователей. Они вводят ограничения на выполнение некоторых системно-ориентированных команд и доступ к данным.
Однако используя уязвимости операционной системы, можно повысить привилегии пользователя и получить права администратора. С помощью прав администратора можно получить доступ к гораздо большему набору команд и защищённым данным.
Вопрос повышения привилегий пользователя в системе возник у компании «Белкасофт» при разработке продукта Belkasoft Triage. Belkasoft Triage — инструмент цифровой криминалистики, разработанный для быстрого поиска и создания частичного образа важных данных работающего компьютера.
На момент написания данной работы существует набор уязвимостей в различных версиях операционной системы Windows, для некоторых из которых были разработаны проверки концепций. Тем не менее эти проверки концепций зачастую не имеют документации, а их работа проверена лишь на определённых версиях системы. Однако эти наработки можно использовать для реализации модуля, который будет повышать привилегии пользователя в системе. Реализация такой функциональности для коммерческого продукта Belkasoft Triage и стала целью данной работы.
2. Постановка задачи
Целью представленной дипломной работы является разработка модуля, предназначенного для повышения привилегий пользователя в ОС Windows с использованием уязвимости.
• Выполнить обзор предметной области — системы привилегий в ОС Windows, уязвимостей, повышающих привилегии пользователя в ОС Windows, а также существующих аналогов разрабатываемого модуля.
• Спроектировать и реализовать модуль, повышающий привилегии пользователя с помощью одной из рассмотренных уязвимостей.
• Провести тестирование и апробацию разработанного модуля.
• Выполнить интеграцию разработанного модуля в продукт Belkasoft Triage.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе данной работы были получены следующие результаты.
• Проанализированы существующие аналоги разрабатываемого решения: Metasploit, BeRoot, Watson, Seatbelt, WinPEAS. С помощью доступных инструментов нельзя гарантированно повысить привилегии пользователя в ОС Windows.
• Реализован модуль, позволяющий повышать привилегии пользователя Windows до администратора с помощью уязвимости CVE- 2021-1732 (C++/ C#, Visual Studio).
• Выполнена интеграция разработанного модуля в продукт Belkasoft Triage: модуль упакован в динамически подключаемую библиотеку и используется при запуске Belkasoft Triage. Реализованная функциональность попала в апрельский выпуск продукта Belkasoft Triage.
• Проведено тестирование реализованного модуля c использованием виртуального окружения Oracle VM VirtualBox: успешно повышены привилегии пользователя в шести современных версиях Windows 10 (1809—20H2).
Код проекта закрыт и принадлежит компании ООО «Белкасофт».



[1] Identity theft and cybercrime. — Insurance Information Institute, 2021. — URL: https://www.iii.org/fact-statistic/facts-statistics- identity-theft-and-cybercrime(дата обращения: 14.12.21).
[2] Digital forensics. — Interpol. — URL: https://www.interpol.int/How- we-work/Innovation/Digital-forensics(дата обращения: 13.12.21).
[3] Ben Lutkevich. What is computer
forensics? — 2021, TechTarget. — URL:
https://www.techtarget.com/searchsecurity/definition/computer- forensics(дата обращения: 14.12.21).
[4] Kent Sharkey, John Kennedy, Michael Satran. Privileges.
— Microsoft, 2021.— URL: https://docs.microsoft.com/en-
us/windows/win32/secauthz/privileges (дата обращения: 05.10.21).
[5] Daniel Simpson, Han Liang, Greg Lindsay. Security identifiers.
— Microsoft, 2021.— URL: https://docs.microsoft.com/en-
us/windows/security/identity-protection/access-control/security- identifiers (дата обращения: 14.12.21).
[6] Ted Hudek, Eliot Graff, Tim Sherer. Windows kernel opaque structures. — Microsoft, 2021. — URL: https://docs.microsoft.com/en- us/windows-hardware/drivers/kernel/eprocess(дата обращения: 05.10.21).
[7] Desktop Windows Version Market Share Worldwide. — Statcounter GlobalStats, 2021. — URL: https://gs.statcounter.com/os-version- market-share/windows/desktop/worldwide(дата обращения: 13.12.21).
[8] Tim Fisher. What Is the Windows Registry? — Lifewire, 2021. — URL: https://www.lifewire.com/windows-registry-2625992(дата обращения: 10.10.21).
[9] Rima Yadov, Sheikhar Gautam, Pankaj Jorwal. HiveNightmare aka SeriousSAM. — Safe Security, 2021. — URL:
https://dl.packetstormsecurity.net/papers/general/hivenightmare.pdf(дата обращения: 15.10.21).
[10] Daniel Simpson, Brian Lich, Dani Halfin. Diagnose
MDM failures in Windows 10.— Microsoft, 2021. —
URL: https://docs.microsoft.com/en-us/windows/client-
management/mdm/diagnose-mdm-failures-in-windows-10 (дата обращения: 19.10.21).
[11] Windows Mobile Device Management Information
Disclosure Vulnerability. — Microsoft, 2021. — URL:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE- 2021-24084(дата обращения: 25.10.21).
[12] Windows Privilege Escalation - CVE-2021-1732. — Exploit Blizzard, 2021. — URL: https://ru.exploitblizzard.com/post/windows-privilege- escalation-cve-2021-1732-1(дата обращения: 15.12.21).
[13] Hugh Aver. MysterySnail crawls through zero-day
vulnerability. — Kaspersky Daily, 2021. — URL:
https://www.kaspersky.com/blog/mysterysnail-cve-2021- 40449/42448/ (дата обращения: 17.11.21).
[14] Boris Larin, Costin Raiu. MysterySnail attacks with Windows zero- day. — Securelist, 2021. — URL: https://securelist.com/mysterysnail- attacks-with-windows-zero-day/104509/(дата обращения: 26.12.21).
[15] Metasploit. — Rapid7, 2021. — URL: https://www.metasploit.com/(дата обращения: 26.12.21).
[16] Watson. — Watson, 2020. — URL: https://github.com/rasta- mouse/Watson(дата обращения: 26.12.21).
[17] BeRoot Project. — BeRoot, 2019. — URL:
https://github.com/AlessandroZ/BeRoot(дата обращения: 26.12.21).
[18] Seatbelt — URL: https://github.com/GhostPack/Seatbelt(дата обращения: 26.12.21).
[19] Windows Privilege Escalation Awesome Scripts. — URL: https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS(дата обращения: 26.12.21).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ