Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/41678
Title: Аналіз вразливостей Active Directory та методи їх усунення
Other Titles: Analysis of Active Directory vulnerabilities and methods of their elimination
Authors: Теслюк, Віталій Андрійович
Tesliuk, Vitalii
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Теслюк В. А. Аналіз вразливостей Active Directory та методи їх усунення: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Теслюк. – Тернопіль: ТНТУ, 2023. – 75c.
Issue Date: 21-Ιου-2023
Date of entry: 22-Ιου-2023
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariia
Committee members: Петрик, Михайло Романович
Petryk, Mykhailo
UDC: 004.056
Keywords: 125
кібербезпека
домен
кібератака
domain
windows server
active directory
cyber attack
Number of pages: 75
Abstract: У роботі було розглянуто та описано основні загрози можливих атак на Active Directory, оскільки використання Windows Server є досить популярним. Було розглянуто головні можливості атак на доменну систему та описано основні процедури, які дозволять запобігти хакерським атакам. У другому розділі було проаналізовано уразливість домену від програм-вимагачів, які наносять найбільшу шкоду підприємствам, які залежать від корпоративних мережевих структур, особливо важливими компонентами в умовах пандемії та війни. У третому розділі було проведено дослідження вразливості основних служб Active Directory при ураженні програмами –вимагачами. Встановлено , що основними аспектами найбільшого посилення захисту є своєчасне оновлення усіх систем корпоративної мережі та підвищення кваліфікації персоналу щодо обізнаності в процедурах запобігання хакерським атакам.
The work considered and described the main threats of possible attacks on Active Directory, since the use of Windows Server is quite popular. The main possibilities of attacks on the domain system were considered and the basic procedures that will prevent hacker attacks were described. The second chapter analyzed the vulnerability of the domain to ransomware, which causes the most damage to businesses that depend on corporate network structures, especially important components in the context of a pandemic and war. In the third chapter, a study of the vulnerability of the main Active Directory services when affected by ransomware programs was conducted. It has been established that the main aspects of the greatest strengthening of protection are the timely updating of all corporate network systems and the improvement of personnel's qualifications regarding awareness of the procedures for preventing hacker attacks.
Description: Аналіз вразливостей Active Directory та методи їх усунення // Кваліфікаційна робота ОР «Бакалавр» // Теслюк Віталій Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023
Content: ВСТУП ... 7 1. ОГЛЯД ВИДІВ АТАК НА ACTIVE DIRECTORY ... 10 1.1. Аналіз головних можливостей атак на Active Directory ... 10 1.2. Головні методи зменшення ризиків Active Directory ... 19 2. АНАЛІЗ ВПЛИВУ АТАК НА WINDOWS ACTIVE DIRECTORY DOMAIN SERVICES ... 33 2.1. Active Directory і її впровадження на підприємстваx ... 33 2.2. Програмне забезпечення для вимагання коштів ... 35 2.3. Ransomware як сервіс ... 38 2.4. Роль криптовалют в індустрії програм-вимагачів ... 40 2.4. TeslaCrypt, Jigsaw, WannaCry ... 41 2.5. NotPetya ... 44 3 ДОСЛІДЖЕННЯ ВПЛИВУ ШКІДЛИВИХ ПРОГРАМ НА ІУНКЦІОНУВАННЯ ACTIVE DIRECTORY ... 47 3.1. Загальні інструменти, що використовувались для аналізу програм-вимагачів. ... 47 3.2. Дослідження впливу програм-вимагачів на Active Directory ... 49 3.3. Результати досліджень вразливостей ... 57 3.3.1. Глибина впливу на служби ... 59 3.3.2. Вплив на служби входу ... 60 3.3.3. Вплив на спільний доступ до файлів у мережі ... 60 3.3.4. Вплив на IIS ... 61 3.3.5. Вплив на DNS ... 62 3.3.6. Вплив на DHCP ... 63 3.3.7. Вплив на групову політику ... 63 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 65 4.1 Система управління охороною праці ... 65 ВИСНОВКИ ... 66 БІБЛІОГРАФІЯ ... 67
URI: http://elartu.tntu.edu.ua/handle/lib/41678
Copyright owner: © Теслюк Віталій Андрійович, 2023
References (Ukraine): 1. Franke U. The cyber insurance market in Sweden / Comput. Secur., 2017. – C. 130–144
2. Datto Inc. Ransomware Report. 2020. URL: https://www.datto.com/resources/dattos-global-state-of-the-channelransomware-report.
3. Huang D.Y., Aliapoulios M.M., Li V.G. Tracking Ransomware End-to-end. In Proceedings of the 2018 39th IEEE Symposium on Security and Privacy (SP) / San Francisco, 21–23 May 2018.- С. 618–631.
4. Ramsey D. Google, UC San Diego and NYU Estimate $25 Million in Ransomware Payouts. URL : https:// ucsdnews.ucsd.edu/pressrelease/google_uc_san_diego_and _nyu_estimate_25_million_in_ransomware_payouts.
5. Sophos Labs 2019 Threat Report. 2019. URL: https://www.sophos.com/en-us/medialibrary/PDFs/technicalpapers/sophoslabs-2019-threat-report.pdf.
6. SamSam: The (Almost) Six Million Dollar Ransomware. 2018. URL : https://www.sophos.com/ en-us/medialibrary/PDFs/technical-papers/SamSam-The-Almost-Six-Million-Dollar-Ransomware.pdf.
7. Deep Instinct. Cyber Threat Landscape Report 2019–2020. 2020. URL: https://info.deepinstinct.com/hubfs/Cyber_ Threat_Landscape_Report_2019-2020.pdf.
8. Microsoft. How to Detect, Enable and Disable SMBv1, SMBv2, and SMBv3 in Windows. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3.
9. Brewer, R. Ransomware attacks: Detection, prevention and cure / Netw. Secur 2016, 2016. – С. 5–9.
10. Adamov A., Carlsson A. The state of ransomware. Trends and mitigation techniques / In Proceedings of the 2017 IEEE East-West Design & Test Symposium (EWDTS) : Novi Sad, Serbia, 29 September 2 October, 2017. - С. 1–
11. Coveware. Ransomware Costs Double in Q4 as Ryuk, Sodinokibi Proliferate. 2020. URL : https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate.
12. Sophos. The State of Ransomware 2020. 2020. URL : https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf.
13. Bistarelli S., Parroccini M., Santini, F. Visualizing Bitcoin Flows of Ransomware: WannaCry One Week Later / InProceedings of the Italian Conference on Cybersecurity (ITASEC), Milan, Italy, February 201. – С. 6–9
14. Kshetri N.; Voas J. Do Crypto-Currencies Fuel Ransomware? / IT Prof., 19, 2017.- С. 11–15.
15. Microsoft. SMBv1 Is Not Installed by Default in Windows 10 Version 1709, Windows Server Version 1709 and Later Versions. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/smbv1-not-installedby-default-in-windows.
16. Microsoft. Overview—Product End of Support. 2020. URL: https://docs.microsoft.com/en-us/lifecycle/overview/ product-end-of-support-overview.
17. Mamedov O., Ivanov A. ExPetr/Petya/NotPetya is a Wiper, Not Ransomware 2017. URL: https://securelist.com/ expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/.
18. Suiche M. Petya.2017 Is a Wiper Not a Ransomware. 2017. URL: https://blog.comae.io/petya-2017-is-a-wiper-not-aransomware-9ea1d8961d3b.
19. Government of the United Kingdom. UK Exposes Series of Russian Cyber Attacks against Olympic and Paralympic Games. 2020. URL : https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-andparalympic-games.
20. Starks T. US Charges Russian GRU Officers for NotPetya, Other Major Hacks. 2020. URL: https://www.cyberscoop.com/ russian-hackers-notpetya-charges-gru/.
21. United States Department of Justice. Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace. 2020. URL: https://www.justice.gov/opa/pr/six-russian-gruofficers-charged-connection-worldwide-deployment-destructive-malware-and.
Content type: Bachelor Thesis
Εμφανίζεται στις συλλογές:125 — Кібербезпека (бакалаври)

Αρχεία σε αυτό το τεκμήριο:
Αρχείο Περιγραφή ΜέγεθοςΜορφότυπος 
Avtorska_dov_Teslyuk_V_A_2023.pdfАвторська довідка496,15 kBAdobe PDFΔείτε/ Ανοίξτε
Dyplom_Teslyuk_V_A_2023.pdfКваліфікаційна робота бакалавра2,7 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Εργαλεία διαχειριστή