Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
| Помогли мы вам |
DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
В библиотеке журналирования Java Log4j (версия 2) был обнаружен эксплоит 0-day, который приводит к удаленному выполнению кода через регистрацию определенной строки. Эта уязвимость получила название Log4Shell и идентификатор CVE-2021-44228. Библиотека Log4j используется во многих продуктах, точное количество и перечень которых установить невозможно. В этой лабораторной работе мы научимся обнаруживать эксплуатацию уязвимости Log4Shell и исследовать артефакты, которые свидетельствуют о ее использовании.
По сценарию злоумышленники взломали веб‑сервер и получили полный контроль над ним. Специалисты по реагированию на инциденты сделали побитовую копию системного диска скомпрометированной машины на базе операционной системы Windows. Загрузим файл образа и начнем его исследование.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду подсвечивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал.
Проанализируем следующие артефакты операционной системы Windows:
SAM, SOFTWARE, SYSTEM, которые расположены в каталоге C:WindowsSystem32config.C:WindowsSystem32winevtLogs.NTUSER.DAT , содержащий информацию, связанную с действием пользователя. Файлы NTUSER.DAT хранятся в каталоге %userprofile%.Расследование разделим на несколько этапов:
Используемые утилиты:
Файл образа диска DetectLog4Shell. записан в формате Expert Witness Format (EWF) и содержит побитовую копию данных. Сделать цифровую копию диска в этом формате можно с помощью утилиты EnCase. Примонтируем исследуемый диск в Windows и извлечем из него артефакты, необходимые для расследования инцидента.
Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ Webserver. и вводим настройки, указанные ниже.
Настройки для монтирования образа
Нажимаем Mount. Исследуемый образ должен примонтироваться, и мы увидим следующую информацию.
Мы не можем получить доступ к системным файлам, поскольку нам не хватает для этого разрешений. Воспользуемся утилитой R-Studio и выгрузим файлы реестра SYSTEM, SAM, SOFTWARE, расположенные в каталоге %WINDOWS%/.
Мы получим информацию из куста реестра SYSTEM. Загрузим ее в утилиту Registry Explorer, нажмем File → Load hive, затем выберем исследуемый файл. Информация о временной зоне хранится в ключе TimeZoneKeyName, расположенном в ветви ControlSet001ControlTimeZoneInformation.
Информация о временной зоне
Временные метки во временной зоне — Pacific . Имя компьютера хранится в ключе WindowsSystem32configSYSTEM: ControlSet001ControlComputerNameComputerName.
Имя компьютера
Информация об IP-адресе машины расположена в ключе ControlSet001ServicesTcpipParametersInterfaces{ea202436-8a31-4cb6-9b59-5be0c2bc1692}, где { — идентификатор адаптера. Документация об этом ключе реестра есть на сайте Microsoft.
Информация о сетевом адаптере скомпрометированной машины
Флаг EnabledDHCP означает, что сетевой адрес выдается сервером DHCP 192.. IP-адрес хоста — 192..
В ключе ControlSet001ServicesTcpipParameters хранится информация о доменном имени компьютера.
Информация о доменном имени
Доменное имя компьютера — cyberdefenders.. Проанализируем ветку реестра SOFTWARE, чтобы получить информацию об операционной системе. Загрузим эту ветку реестра в утилиту Reg Explorer. В ключе MicrosoftWindows NTCurrentVersion содержится версия операционной системы и текущий номер сборки.
Информация об операционной системе
|
|
|






