PBI Owczaruk Pastor

WOJSKOWA AKADEMIA

TECHNICZNA

Podstawy Bezpieczeństwa Informacji

Sprawozdanie

laboratorium nr 2

Prowadzący:

mgr inż. Bartosz Kryński

Wykonali:

Piotr Owczaruk

Sylwester Pastor

Grupa: I0E1S1

Zadanie 1.

Uruchomienie skanera podatności aplikacji Web, analiza zidentyfikowanych podatności aplikacji Superveda.

Jak widać na powyższym raporcie aplikacja Web jest podatna przede wszystkim na ataki

„SQL injection” oraz „Cross-site scripting”.

Pierwszy z nich polega na przesłaniu do aplikacji fragmentu zapytania SQL które zostanie dołączone do zapytania zdefiniowanego na stronie przez programistę. Jest to jeden z najgroźniejszych ataków na aplikacje Web, ponieważ daje on nam bardzo szerokie możliwości wykorzystania, zaczynając od zwykłego wyciągnięcia/modyfikacji danych w bazie po wykonywanie poleceń systemowych a także tworzenie plików o zadanej treści na serwerze.

Atak SQL injection na formularz logowania:

Efektem tego było zalogowanie na losowe konto użytkownika, jako pierwsze zwrócone w wyniku z bazy danych, w naszym przypadku był to użytkownik Mickey.

Kolejny atak (Cross-site scripting) polega na wstrzyknięciu na stronę kodu który może być widziany u użytkowników aplikacji webowej. Zwykle jest wstrzykiwany kod html / java script. Tego typu atak także daje nam szerokie możliwości od zwykłego dodania kawałka kodu html kolejno po przejęcie sesji użytkownika, wykonanie zdalnie operacji i innych tego typu. Atak wygląda bardzo różnie, od umieszczenia w bazie danych treści która jest wyświetlana użytkownikom po spreparowane adres URL które podsyłane są potencjalnym ofiarom.

Wykonanie ataku XSS

Podczas testu aplikacji okazało się że błędy posiadał moduł rejestracji użytkowników. Do pola First name został wprowadzony ciąg <script>alert("Uwaga XSS")</script>. Po dokonaniu rejestracji widzimy wywołane okno alertu z naszym napisem Uwaga XSS

Zadanie 2.

Stworzenie projektu z zaproponowanymi strefami bezpieczeństwa przedsiębiorstwa, uzwględnione powinny zostać usługi: web, serwery dns, bazy danych, poczta elektroniczna, sieć użytkowników.

Tabela praw dostępu w sieci:

Wnioski:

Zaprezentowany model sieci zapewnia możliwie dobrą odporność na ataki intruzów. W przypadku modelu, najbardziej chronionymi zasobami powinny być systemy baz danych, serwery plików oraz komputery firmowe. Dostęp do tych zasobów jest również ograniczony od strony sieci LAN tak, aby ograniczyć możliwość dostępu i zmiany ich zawartości poprzez nie zamierzone i zamierzone działania. W modelu umieszczono również możliwość bezpiecznego dostępu do zasobów firmowych (praca zdalna). Warunkuje to pracownikom mobilnym na uzyskanie dostępu do danych firmowych poprzez odpowiednie mechanizmy uwierzytelnienia. W celu zapewnienia bezpiecznego połączenia punkt bezpiecznego dostępu został umieszczony za firewallem wewnętrznym.


Wyszukiwarka

Podobne podstrony:
teksty kilku pastorałek do jasełek(1)
PBI Haponik Zasiewski I0E1S1
Katolik, Religia, Homiletic&Pastoral Rewiev
pastor aeternus pl
praca z pastoralnej, Dokumenty(1)
Kolędy i pastorałki, śpiewniki, RELIGIJNE
Sad polubowny UFG PBUK J.Owczarek(2), Podstawy ubezpieczeń, Podstawy ubezpieczeń
OWCZAREK KAUKASKI
POLSKI OWCZAREK NIZINNY
pies owczarek niemiecki Krzemionka Przemek
ściąga na WMIMB mini owczar wersja skrócona )
Ćwiczenie 44, Ćwiczenie 44 (2), Tomasz Pastor
Pastoralna kolokwium
Definicja teologii pastoralnej jako nauki (Autosaved)
PBI Maslanka Matczak
PBI Chłap Krupiński Sprawozdanie Lab2

więcej podobnych podstron