Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41678
Назва: Аналіз вразливостей Active Directory та методи їх усунення
Інші назви: Analysis of Active Directory vulnerabilities and methods of their elimination
Автори: Теслюк, Віталій Андрійович
Tesliuk, Vitalii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Теслюк В. А. Аналіз вразливостей Active Directory та методи їх усунення: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Теслюк. – Тернопіль: ТНТУ, 2023. – 75c.
Дата публікації: 21-чер-2023
Дата внесення: 22-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia
Члени комітету: Петрик, Михайло Романович
Petryk, Mykhailo
УДК: 004.056
Теми: 125
кібербезпека
домен
кібератака
domain
windows server
active directory
cyber attack
Кількість сторінок: 75
Короткий огляд (реферат): У роботі було розглянуто та описано основні загрози можливих атак на Active Directory, оскільки використання Windows Server є досить популярним. Було розглянуто головні можливості атак на доменну систему та описано основні процедури, які дозволять запобігти хакерським атакам. У другому розділі було проаналізовано уразливість домену від програм-вимагачів, які наносять найбільшу шкоду підприємствам, які залежать від корпоративних мережевих структур, особливо важливими компонентами в умовах пандемії та війни. У третому розділі було проведено дослідження вразливості основних служб Active Directory при ураженні програмами –вимагачами. Встановлено , що основними аспектами найбільшого посилення захисту є своєчасне оновлення усіх систем корпоративної мережі та підвищення кваліфікації персоналу щодо обізнаності в процедурах запобігання хакерським атакам.
The work considered and described the main threats of possible attacks on Active Directory, since the use of Windows Server is quite popular. The main possibilities of attacks on the domain system were considered and the basic procedures that will prevent hacker attacks were described. The second chapter analyzed the vulnerability of the domain to ransomware, which causes the most damage to businesses that depend on corporate network structures, especially important components in the context of a pandemic and war. In the third chapter, a study of the vulnerability of the main Active Directory services when affected by ransomware programs was conducted. It has been established that the main aspects of the greatest strengthening of protection are the timely updating of all corporate network systems and the improvement of personnel's qualifications regarding awareness of the procedures for preventing hacker attacks.
Опис: Аналіз вразливостей Active Directory та методи їх усунення // Кваліфікаційна робота ОР «Бакалавр» // Теслюк Віталій Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023
Зміст: ВСТУП ... 7 1. ОГЛЯД ВИДІВ АТАК НА ACTIVE DIRECTORY ... 10 1.1. Аналіз головних можливостей атак на Active Directory ... 10 1.2. Головні методи зменшення ризиків Active Directory ... 19 2. АНАЛІЗ ВПЛИВУ АТАК НА WINDOWS ACTIVE DIRECTORY DOMAIN SERVICES ... 33 2.1. Active Directory і її впровадження на підприємстваx ... 33 2.2. Програмне забезпечення для вимагання коштів ... 35 2.3. Ransomware як сервіс ... 38 2.4. Роль криптовалют в індустрії програм-вимагачів ... 40 2.4. TeslaCrypt, Jigsaw, WannaCry ... 41 2.5. NotPetya ... 44 3 ДОСЛІДЖЕННЯ ВПЛИВУ ШКІДЛИВИХ ПРОГРАМ НА ІУНКЦІОНУВАННЯ ACTIVE DIRECTORY ... 47 3.1. Загальні інструменти, що використовувались для аналізу програм-вимагачів. ... 47 3.2. Дослідження впливу програм-вимагачів на Active Directory ... 49 3.3. Результати досліджень вразливостей ... 57 3.3.1. Глибина впливу на служби ... 59 3.3.2. Вплив на служби входу ... 60 3.3.3. Вплив на спільний доступ до файлів у мережі ... 60 3.3.4. Вплив на IIS ... 61 3.3.5. Вплив на DNS ... 62 3.3.6. Вплив на DHCP ... 63 3.3.7. Вплив на групову політику ... 63 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 65 4.1 Система управління охороною праці ... 65 ВИСНОВКИ ... 66 БІБЛІОГРАФІЯ ... 67
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41678
Власник авторського права: © Теслюк Віталій Андрійович, 2023
Перелік літератури: 1. Franke U. The cyber insurance market in Sweden / Comput. Secur., 2017. – C. 130–144
2. Datto Inc. Ransomware Report. 2020. URL: https://www.datto.com/resources/dattos-global-state-of-the-channelransomware-report.
3. Huang D.Y., Aliapoulios M.M., Li V.G. Tracking Ransomware End-to-end. In Proceedings of the 2018 39th IEEE Symposium on Security and Privacy (SP) / San Francisco, 21–23 May 2018.- С. 618–631.
4. Ramsey D. Google, UC San Diego and NYU Estimate $25 Million in Ransomware Payouts. URL : https:// ucsdnews.ucsd.edu/pressrelease/google_uc_san_diego_and _nyu_estimate_25_million_in_ransomware_payouts.
5. Sophos Labs 2019 Threat Report. 2019. URL: https://www.sophos.com/en-us/medialibrary/PDFs/technicalpapers/sophoslabs-2019-threat-report.pdf.
6. SamSam: The (Almost) Six Million Dollar Ransomware. 2018. URL : https://www.sophos.com/ en-us/medialibrary/PDFs/technical-papers/SamSam-The-Almost-Six-Million-Dollar-Ransomware.pdf.
7. Deep Instinct. Cyber Threat Landscape Report 2019–2020. 2020. URL: https://info.deepinstinct.com/hubfs/Cyber_ Threat_Landscape_Report_2019-2020.pdf.
8. Microsoft. How to Detect, Enable and Disable SMBv1, SMBv2, and SMBv3 in Windows. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3.
9. Brewer, R. Ransomware attacks: Detection, prevention and cure / Netw. Secur 2016, 2016. – С. 5–9.
10. Adamov A., Carlsson A. The state of ransomware. Trends and mitigation techniques / In Proceedings of the 2017 IEEE East-West Design & Test Symposium (EWDTS) : Novi Sad, Serbia, 29 September 2 October, 2017. - С. 1–
11. Coveware. Ransomware Costs Double in Q4 as Ryuk, Sodinokibi Proliferate. 2020. URL : https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate.
12. Sophos. The State of Ransomware 2020. 2020. URL : https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf.
13. Bistarelli S., Parroccini M., Santini, F. Visualizing Bitcoin Flows of Ransomware: WannaCry One Week Later / InProceedings of the Italian Conference on Cybersecurity (ITASEC), Milan, Italy, February 201. – С. 6–9
14. Kshetri N.; Voas J. Do Crypto-Currencies Fuel Ransomware? / IT Prof., 19, 2017.- С. 11–15.
15. Microsoft. SMBv1 Is Not Installed by Default in Windows 10 Version 1709, Windows Server Version 1709 and Later Versions. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/smbv1-not-installedby-default-in-windows.
16. Microsoft. Overview—Product End of Support. 2020. URL: https://docs.microsoft.com/en-us/lifecycle/overview/ product-end-of-support-overview.
17. Mamedov O., Ivanov A. ExPetr/Petya/NotPetya is a Wiper, Not Ransomware 2017. URL: https://securelist.com/ expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/.
18. Suiche M. Petya.2017 Is a Wiper Not a Ransomware. 2017. URL: https://blog.comae.io/petya-2017-is-a-wiper-not-aransomware-9ea1d8961d3b.
19. Government of the United Kingdom. UK Exposes Series of Russian Cyber Attacks against Olympic and Paralympic Games. 2020. URL : https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-andparalympic-games.
20. Starks T. US Charges Russian GRU Officers for NotPetya, Other Major Hacks. 2020. URL: https://www.cyberscoop.com/ russian-hackers-notpetya-charges-gru/.
21. United States Department of Justice. Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace. 2020. URL: https://www.justice.gov/opa/pr/six-russian-gruofficers-charged-connection-worldwide-deployment-destructive-malware-and.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Teslyuk_V_A_2023.pdfАвторська довідка496,15 kBAdobe PDFПереглянути/відкрити
Dyplom_Teslyuk_V_A_2023.pdfКваліфікаційна робота бакалавра2,7 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора