Тип работы:
Предмет:
Язык работы:


Использование уязвимостей ОС Windows для повышения привилегий пользователя в цифровой криминалистике

Работа №142537

Тип работы

Бакалаврская работа

Предмет

математика

Объем работы33
Год сдачи2022
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
38
Не подходит работа?

Узнай цену на написание


1. Введение 4
2. Постановка задачи 6
3. Обзор 7
3.1. Система привилегий в ОС Windows 7
3.2. Несанкционированное повышение привилегий пользователя 8
3.3. Belkasoft Triage 9
3.4. Обзор аналогов 10
3.5. Современные уязвимости для повышения привилегий поль­зователя в ОС Windows 13
4. Архитектура 18
4.1. Требования 18
4.2. Пользовательский сценарий 19
4.3. Архитектура модуля 21
4.4. Пользовательский интерфейс 23
5. Особенности реализации 25
5.1. Реализация библиотеки, использующей уязвимость CVE-
2021-1732 25
5.2. Внедрение C++ кода в C# 27
6. Тестирование и апробация 29
7. Заключение 30
Список литературы 31

В современном мире совершается большое число цифровых преступ­лений [1]. К ним можно отнести распространение вредоносного про­граммного обеспечения, кражу реквизитов банковских карт, взлом па­ролей. Для противодействия преступлениям в сфере цифровых техно­логий применяется цифровая криминалистика. Цифровая криминали­стика — это наука, направленная на получение, обработку и анализ данных, расположенных на электронных носителях.
Электронные доказательства имеют решающее значение для рассле­дований в области цифровой криминалистики [2]. Одним из основных источников пользовательских данных является образ памяти исследуе­мого устройства [3]. Память устройства содержит информацию о запу­щенных процессах, учётных данных, сетевых соединениях, сообщениях из чатов1.
Для доступа к ресурсам компьютера могут потребоваться особые команды, недоступные обычному пользователю. Например, в опера­ционной системе Windows существуют различные права и привиле­гии пользователей. Они вводят ограничения на выполнение некоторых системно-ориентированных команд и доступ к данным.
Однако используя уязвимости операционной системы, можно повы­сить привилегии пользователя и получить права администратора. С помощью прав администратора можно получить доступ к гораздо боль­шему набору команд и защищённым данным.
Вопрос повышения привилегий пользователя в системе возник у компании «Белкасофт» при разработке продукта Belkasoft Triage2. Belkasoft Triage — инструмент цифровой криминалистики, разработан­ный для быстрого поиска и создания частичного образа важных данных работающего компьютера.
На момент написания данной работы существует набор уязвимостей в различных версиях операционной системы Windows, для некоторых из которых были разработаны проверки концепций. Тем не менее эти проверки концепций зачастую не имеют документации, а их работа про­верена лишь на определённых версиях системы. Однако эти наработки можно использовать для реализации модуля, который будет повышать привилегии пользователя в системе. Реализация такой функционально­сти для коммерческого продукта Belkasoft Triage и стала целью данной работы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе данной работы были получены следующие результаты.
• Проанализированы существующие аналоги разрабатываемого ре­шения: Metasploit, BeRoot, Watson, Seatbelt, WinPEAS. С помо­щью доступных инструментов нельзя гарантированно повысить привилегии пользователя в ОС Windows.
• Реализован модуль, позволяющий повышать привилегии пользо­вателя Windows до администратора с помощью уязвимости CVE- 2021-1732 (C++/ C#, Visual Studio).
• Выполнена интеграция разработанного модуля в продукт Belkasoft Triage: модуль упакован в динамически подключаемую библиотеку и используется при запуске Belkasoft Triage. Реализо­ванная функциональность попала в апрельский выпуск продукта Belkasoft Triage.
• Проведено тестирование реализованного модуля c использовани­ем виртуального окружения Oracle VM VirtualBox: успешно по­вышены привилегии пользователя в шести современных версиях Windows 10 (1809—20H2).
Код проекта закрыт и принадлежит компании ООО «Белкасофт».


[1] Identity theft and cybercrime. — Insurance Information Institute, 2021. — URL: https://www.iii.org/fact-statistic/facts-statistics- identity-theft-and-cybercrime (дата обращения: 14.12.21).
[2] Digital forensics. — Interpol. — URL: https://www.interpol.int/How- we-work/Innovation/Digital-forensics (дата обращения: 13.12.21).
[3] Ben Lutkevich. What is computer
forensics? — 2021, TechTarget. — URL:
https://www.techtarget.com/searchsecurity/definition/computer- forensics (дата обращения: 14.12.21).
[4] Kent Sharkey, John Kennedy, Michael Satran. Privileges.
— Microsoft, 2021. — URL: https://docs.microsoft.com/en-
us/windows/win32/secauthz/privileges (дата обращения: 05.10.21).
[5] Daniel Simpson, Han Liang, Greg Lindsay. Security identifiers.
— Microsoft, 2021. — URL: https://docs.microsoft.com/en-
us/windows/security/identity-protection/access-control/security- identifiers (дата обращения: 14.12.21).
[6] Ted Hudek, Eliot Graff, Tim Sherer. Windows kernel opaque structures. — Microsoft, 2021. — URL: https://docs.microsoft.com/en- us/windows-hardware/drivers/kernel/eprocess (дата обращения: 05.10.21).
[7] Desktop Windows Version Market Share Worldwide. — Statcounter GlobalStats, 2021. — URL: https://gs.statcounter.com/os-version- market-share/windows/desktop/worldwide (дата обращения: 13.12.21).
[8] Tim Fisher. What Is the Windows Registry? — Lifewire, 2021. — URL: https://www.lifewire.com/windows-registry-2625992 (дата об­ращения: 10.10.21).
[9] Rima Yadov, Sheikhar Gautam, Pankaj Jorwal. HiveNightmare aka SeriousSAM. — Safe Security, 2021. — URL:
https://dl.packetstormsecurity.net/papers/general/hivenightmare.pdf (дата обращения: 15.10.21).
[10] Daniel Simpson, Brian Lich, Dani Halfin. Diagnose
MDM failures in Windows 10. — Microsoft, 2021. —
URL: https://docs.microsoft.com/en-us/windows/client-
management/mdm/diagnose-mdm-failures-in-windows-10 (дата обращения: 19.10.21).
[11] Windows Mobile Device Management Information
Disclosure Vulnerability. — Microsoft, 2021. — URL:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE- 2021-24084 (дата обращения: 25.10.21).
[12] Windows Privilege Escalation - CVE-2021-1732. — Exploit Blizzard, 2021. — URL: https://ru.exploitblizzard.com/post/windows-privilege- escalation-cve-2021-1732-1 (дата обращения: 15.12.21).
[13] Hugh Aver. MysterySnail crawls through zero-day
vulnerability. — Kaspersky Daily, 2021. — URL:
https://www.kaspersky.com/blog/mysterysnail-cve-2021- 40449/42448/ (дата обращения: 17.11.21).
[14] Boris Larin, Costin Raiu. MysterySnail attacks with Windows zero- day. — Securelist, 2021. — URL: https://securelist.com/mysterysnail- attacks-with-windows-zero-day/104509/ (дата обращения: 26.12.21).
[15] Metasploit. — Rapid7, 2021. — URL: https://www.metasploit.com/ (дата обращения: 26.12.21).....19


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ