Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В библиотеке журналирования Java Log4j (версия 2) был обнаружен эксплоит 0-day, который приводит к удаленному выполнению кода через регистрацию определенной строки. Эта уязвимость получила название Log4Shell и идентификатор CVE-2021-44228. Библиотека Log4j используется во многих продуктах, точное количество и перечень которых установить невозможно. В этой лабораторной работе мы научимся обнаруживать эксплуатацию уязвимости Log4Shell и исследовать артефакты, которые свидетельствуют о ее использовании.
По сценарию злоумышленники взломали веб‑сервер и получили полный контроль над ним. Специалисты по реагированию на инциденты сделали побитовую копию системного диска скомпрометированной машины на базе операционной системы Windows. Загрузим файл образа и начнем его исследование.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения и не буду подсвечивать ответы. Ты можешь повторить все самостоятельно, чтобы лучше разобраться и закрепить материал.
Проанализируем следующие артефакты операционной системы Windows:
SAM
, SOFTWARE
, SYSTEM
, которые расположены в каталоге C:WindowsSystem32config
.C:WindowsSystem32winevtLogs
.NTUSER.DAT
, содержащий информацию, связанную с действием пользователя. Файлы NTUSER.DAT
хранятся в каталоге %userprofile%
.Расследование разделим на несколько этапов:
Используемые утилиты:
Файл образа диска DetectLog4Shell.
записан в формате Expert Witness Format (EWF) и содержит побитовую копию данных. Сделать цифровую копию диска в этом формате можно с помощью утилиты EnCase. Примонтируем исследуемый диск в Windows и извлечем из него артефакты, необходимые для расследования инцидента.
Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ Webserver.
и вводим настройки, указанные ниже.
Нажимаем Mount. Исследуемый образ должен примонтироваться, и мы увидим следующую информацию.
Мы не можем получить доступ к системным файлам, поскольку нам не хватает для этого разрешений. Воспользуемся утилитой R-Studio и выгрузим файлы реестра SYSTEM
, SAM
, SOFTWARE
, расположенные в каталоге %WINDOWS%/
.
Мы получим информацию из куста реестра SYSTEM
. Загрузим ее в утилиту Registry Explorer, нажмем File → Load hive, затем выберем исследуемый файл. Информация о временной зоне хранится в ключе TimeZoneKeyName
, расположенном в ветви ControlSet001ControlTimeZoneInformation
.
Временные метки во временной зоне — Pacific
. Имя компьютера хранится в ключе WindowsSystem32configSYSTEM: ControlSet001ControlComputerNameComputerName
.
Информация об IP-адресе машины расположена в ключе ControlSet001ServicesTcpipParametersInterfaces{ea202436-8a31-4cb6-9b59-5be0c2bc1692}
, где {
— идентификатор адаптера. Документация об этом ключе реестра есть на сайте Microsoft.
Флаг EnabledDHCP
означает, что сетевой адрес выдается сервером DHCP 192.
. IP-адрес хоста — 192.
.
В ключе ControlSet001ServicesTcpipParameters
хранится информация о доменном имени компьютера.
Доменное имя компьютера — cyberdefenders.
. Проанализируем ветку реестра SOFTWARE
, чтобы получить информацию об операционной системе. Загрузим эту ветку реестра в утилиту Reg Explorer. В ключе MicrosoftWindows NTCurrentVersion
содержится версия операционной системы и текущий номер сборки.
|
|