Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο:
http://elartu.tntu.edu.ua/handle/lib/41678
Title: | Аналіз вразливостей Active Directory та методи їх усунення |
Other Titles: | Analysis of Active Directory vulnerabilities and methods of their elimination |
Authors: | Теслюк, Віталій Андрійович Tesliuk, Vitalii |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Теслюк В. А. Аналіз вразливостей Active Directory та методи їх усунення: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Теслюк. – Тернопіль: ТНТУ, 2023. – 75c. |
Issue Date: | 21-Ιου-2023 |
Date of entry: | 22-Ιου-2023 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Стадник, Марія Андріївна Stadnyk, Mariia |
Committee members: | Петрик, Михайло Романович Petryk, Mykhailo |
UDC: | 004.056 |
Keywords: | 125 кібербезпека домен кібератака domain windows server active directory cyber attack |
Number of pages: | 75 |
Abstract: | У роботі було розглянуто та описано основні загрози можливих атак на Active Directory, оскільки використання Windows Server є досить популярним.
Було розглянуто головні можливості атак на доменну систему та описано основні процедури, які дозволять запобігти хакерським атакам.
У другому розділі було проаналізовано уразливість домену від програм-вимагачів, які наносять найбільшу шкоду підприємствам, які залежать від корпоративних мережевих структур, особливо важливими компонентами в умовах пандемії та війни.
У третому розділі було проведено дослідження вразливості основних служб Active Directory при ураженні програмами –вимагачами.
Встановлено , що основними аспектами найбільшого посилення захисту є своєчасне оновлення усіх систем корпоративної мережі та підвищення кваліфікації персоналу щодо обізнаності в процедурах запобігання хакерським атакам. The work considered and described the main threats of possible attacks on Active Directory, since the use of Windows Server is quite popular. The main possibilities of attacks on the domain system were considered and the basic procedures that will prevent hacker attacks were described. The second chapter analyzed the vulnerability of the domain to ransomware, which causes the most damage to businesses that depend on corporate network structures, especially important components in the context of a pandemic and war. In the third chapter, a study of the vulnerability of the main Active Directory services when affected by ransomware programs was conducted. It has been established that the main aspects of the greatest strengthening of protection are the timely updating of all corporate network systems and the improvement of personnel's qualifications regarding awareness of the procedures for preventing hacker attacks. |
Description: | Аналіз вразливостей Active Directory та методи їх усунення // Кваліфікаційна робота ОР «Бакалавр» // Теслюк Віталій Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 |
Content: | ВСТУП ... 7 1. ОГЛЯД ВИДІВ АТАК НА ACTIVE DIRECTORY ... 10 1.1. Аналіз головних можливостей атак на Active Directory ... 10 1.2. Головні методи зменшення ризиків Active Directory ... 19 2. АНАЛІЗ ВПЛИВУ АТАК НА WINDOWS ACTIVE DIRECTORY DOMAIN SERVICES ... 33 2.1. Active Directory і її впровадження на підприємстваx ... 33 2.2. Програмне забезпечення для вимагання коштів ... 35 2.3. Ransomware як сервіс ... 38 2.4. Роль криптовалют в індустрії програм-вимагачів ... 40 2.4. TeslaCrypt, Jigsaw, WannaCry ... 41 2.5. NotPetya ... 44 3 ДОСЛІДЖЕННЯ ВПЛИВУ ШКІДЛИВИХ ПРОГРАМ НА ІУНКЦІОНУВАННЯ ACTIVE DIRECTORY ... 47 3.1. Загальні інструменти, що використовувались для аналізу програм-вимагачів. ... 47 3.2. Дослідження впливу програм-вимагачів на Active Directory ... 49 3.3. Результати досліджень вразливостей ... 57 3.3.1. Глибина впливу на служби ... 59 3.3.2. Вплив на служби входу ... 60 3.3.3. Вплив на спільний доступ до файлів у мережі ... 60 3.3.4. Вплив на IIS ... 61 3.3.5. Вплив на DNS ... 62 3.3.6. Вплив на DHCP ... 63 3.3.7. Вплив на групову політику ... 63 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 65 4.1 Система управління охороною праці ... 65 ВИСНОВКИ ... 66 БІБЛІОГРАФІЯ ... 67 |
URI: | http://elartu.tntu.edu.ua/handle/lib/41678 |
Copyright owner: | © Теслюк Віталій Андрійович, 2023 |
References (Ukraine): | 1. Franke U. The cyber insurance market in Sweden / Comput. Secur., 2017. – C. 130–144 2. Datto Inc. Ransomware Report. 2020. URL: https://www.datto.com/resources/dattos-global-state-of-the-channelransomware-report. 3. Huang D.Y., Aliapoulios M.M., Li V.G. Tracking Ransomware End-to-end. In Proceedings of the 2018 39th IEEE Symposium on Security and Privacy (SP) / San Francisco, 21–23 May 2018.- С. 618–631. 4. Ramsey D. Google, UC San Diego and NYU Estimate $25 Million in Ransomware Payouts. URL : https:// ucsdnews.ucsd.edu/pressrelease/google_uc_san_diego_and _nyu_estimate_25_million_in_ransomware_payouts. 5. Sophos Labs 2019 Threat Report. 2019. URL: https://www.sophos.com/en-us/medialibrary/PDFs/technicalpapers/sophoslabs-2019-threat-report.pdf. 6. SamSam: The (Almost) Six Million Dollar Ransomware. 2018. URL : https://www.sophos.com/ en-us/medialibrary/PDFs/technical-papers/SamSam-The-Almost-Six-Million-Dollar-Ransomware.pdf. 7. Deep Instinct. Cyber Threat Landscape Report 2019–2020. 2020. URL: https://info.deepinstinct.com/hubfs/Cyber_ Threat_Landscape_Report_2019-2020.pdf. 8. Microsoft. How to Detect, Enable and Disable SMBv1, SMBv2, and SMBv3 in Windows. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3. 9. Brewer, R. Ransomware attacks: Detection, prevention and cure / Netw. Secur 2016, 2016. – С. 5–9. 10. Adamov A., Carlsson A. The state of ransomware. Trends and mitigation techniques / In Proceedings of the 2017 IEEE East-West Design & Test Symposium (EWDTS) : Novi Sad, Serbia, 29 September 2 October, 2017. - С. 1– 11. Coveware. Ransomware Costs Double in Q4 as Ryuk, Sodinokibi Proliferate. 2020. URL : https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate. 12. Sophos. The State of Ransomware 2020. 2020. URL : https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf. 13. Bistarelli S., Parroccini M., Santini, F. Visualizing Bitcoin Flows of Ransomware: WannaCry One Week Later / InProceedings of the Italian Conference on Cybersecurity (ITASEC), Milan, Italy, February 201. – С. 6–9 14. Kshetri N.; Voas J. Do Crypto-Currencies Fuel Ransomware? / IT Prof., 19, 2017.- С. 11–15. 15. Microsoft. SMBv1 Is Not Installed by Default in Windows 10 Version 1709, Windows Server Version 1709 and Later Versions. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/smbv1-not-installedby-default-in-windows. 16. Microsoft. Overview—Product End of Support. 2020. URL: https://docs.microsoft.com/en-us/lifecycle/overview/ product-end-of-support-overview. 17. Mamedov O., Ivanov A. ExPetr/Petya/NotPetya is a Wiper, Not Ransomware 2017. URL: https://securelist.com/ expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/. 18. Suiche M. Petya.2017 Is a Wiper Not a Ransomware. 2017. URL: https://blog.comae.io/petya-2017-is-a-wiper-not-aransomware-9ea1d8961d3b. 19. Government of the United Kingdom. UK Exposes Series of Russian Cyber Attacks against Olympic and Paralympic Games. 2020. URL : https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-andparalympic-games. 20. Starks T. US Charges Russian GRU Officers for NotPetya, Other Major Hacks. 2020. URL: https://www.cyberscoop.com/ russian-hackers-notpetya-charges-gru/. 21. United States Department of Justice. Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace. 2020. URL: https://www.justice.gov/opa/pr/six-russian-gruofficers-charged-connection-worldwide-deployment-destructive-malware-and. |
Content type: | Bachelor Thesis |
Εμφανίζεται στις συλλογές: | 125 — Кібербезпека (бакалаври) |
Αρχεία σε αυτό το τεκμήριο:
Αρχείο | Περιγραφή | Μέγεθος | Μορφότυπος | |
---|---|---|---|---|
Avtorska_dov_Teslyuk_V_A_2023.pdf | Авторська довідка | 496,15 kB | Adobe PDF | Δείτε/ Ανοίξτε |
Dyplom_Teslyuk_V_A_2023.pdf | Кваліфікаційна робота бакалавра | 2,7 MB | Adobe PDF | Δείτε/ Ανοίξτε |
Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα
Εργαλεία διαχειριστή