Главная страница
Навигация по странице:

  • Тема роботи

  • Складові частини BIOS BIOS

  • Код сигналу Значення

  • Prіmary BІOS іs not ready

  • Лабораторний практикум ТЗІ. Лабораторна робота 1 Тема роботи Огляд складових інформаційної безпеки Мета роботи Навчитися класифікувати загрози іб


    Скачать 0.57 Mb.
    НазваниеЛабораторна робота 1 Тема роботи Огляд складових інформаційної безпеки Мета роботи Навчитися класифікувати загрози іб
    АнкорЛабораторний практикум ТЗІ.docx
    Дата13.08.2018
    Размер0.57 Mb.
    Формат файлаdocx
    Имя файлаЛабораторний практикум ТЗІ.docx
    ТипЛабораторна робота
    #22885
    страница6 из 7
    1   2   3   4   5   6   7

    Порядок виконання лабораторної роботи


    1. Ознайомитися з теоретичним матеріалом.

    2. Провести атаку перебором (bruteforce attack)

    2.1. Використовуючи програму для розкриття паролів зробити атаку на зашифрований файл *.rar (у залежності від варіанту). Область перебору – усі символи, що друкуються, довжина пароля від 1 до 4 символів. Перевірити правильність визначеного пароля, розпакувавши файл і ознайомивши з його вмістом.

    2.2. Виконавши пункт 2.1, скоротити область перебору до фактично використовуваного (наприклад якщо пароль 6D1A – то вибрати прописні англійські букви і цифри). Провести повторне розкриття. Порівняти витрачений час.

    3. Провести атаку по словнику (dictionary attack)

    3.1. Стиснути який-небудь невеликий файл, вибравши як пароль англійське слово довжиною до 5 символів (наприклад love, god, table, admin і т.д.). Провести атаку по словнику. Для цього вибрати вид атаки й у закладці Словник вибрати файл English.dic. Він містить набір англійських слів і набори символів, що найбільше часто використовуються як паролі.

    3.2. Спробувати визначити пароль методом прямого перебору. Порівняти витрачений час.

    4. Оформити звіт з лабораторної роботи, який повинен включати:

    1. Номер, тему і мету роботи.

    2. Постановку завдання.

    3. Опис результатів виконання

    4. Висновки.

    5. Відповіді на контрольні питання.

    Контрольні питання


    1. Які види атак на пароль Ви знаєте?

    2. Що таке поганий пароль?

    3. Як можна протистояти атаці повним перебором?

    4. Як довжина пароля впливає на імовірність розкриття пароля?

    5. Які рекомендації зі складання паролів Ви можете дати?

    Лабораторна робота №5


    Тема роботи: Дослідження системи захисту комп'ютера з допомогою BІOS (Base Input Output System).

    Мета роботи: Ознайомитися з основними методами зламу та захисту BIOS.

    Теоретичні відомості


    Складові частини BIOS

    BIOS - Базова система вводу-виводу (Basic Input Output System) називається так тому, що містить у собі великий набір програм вводу-виводу, завдяки яким операційна система і прикладні програми можуть взаємодіяти з різними пристроями як самого комп'ютера, так і приєднаними до нього. Взагалі, у ПК система BIOS займає особливе місце. З одного боку, її можна розглядати як складову частину апаратних засобів, з іншого боку, вона є як би одним із програмних модулів операційної системи. Сам термін BIOS, запозичений з операційної системи СР/М, у якій модуль з подібною назвою був реалізований програмно і виконував приблизно подібні дії.

    Більшість сучасних відеоадаптерів, а також контролери накопичувачів мають власну систему BIOS, що звичайно доповнює системну. У багатьох випадках, програми, що входять у конкретну BIOS, заміняють відповідні програмні модулі основний BIOS. Виклик програм BIOS, як правило, здійснюється через програмні чи апаратні переривання.

    Зазначимо, що система BIOS крім програм взаємодії з апаратними засобами на фізичному рівні містить програму тестування при включенні живлення комп'ютера POST (Power-On-Self-Test - самотестування при включенні живлення комп'ютера). Тестуються основні компоненти, такі як процесор, пам'ять, допоміжні мікросхеми, приводи дисків, клавіатура і відеопідсистема. Якщо при включенні живлення комп'ютера виникають проблеми, BIOS не може виконати початковий тест, ви почуєте послідовність звукових сигналів:


    Код сигналу

    Значення

    1

    Помилка регенерації DRAM

    2

    Відмова схеми парності

    3

    Відмова базового ОЗУ 64 Кб

    4

    Відмова системного таймеру

    5

    Відмова процесора

    6

    Помилка адресної лінії A20 контролера клавіатури

    7

    Помилка вилучення віртуального режиму Virtual Mode Exception

    8

    Помилка тесту читання, запису пам’яті дисплею

    9

    Помилка контрольної суми ROM-BIOS

    Якщо ви стикаєтесь з чимось подібним, існує висока ймовірність того, що ця проблема пов'язана з апаратними засобами.

    Система BІOS у ПК реалізована у вигляді однієї мікросхеми, установленої на материнській платі комп'ютера. Помітимо, що назва ROM BІOS у даний час не зовсім справедлива, тому що "ROM" - припускає використання постійних запам'ятовуючих пристроїв (ROM - Read Only Memory), а для збереження кодів BІOS зараз застосовуються в основному перепрограмувальні ( ті, що можуть стиратися електрично чи за допомогою ультрафіолетового випромінювання) запам'ятовуючі пристрої. Мало того, найбільш перспективним для збереження системи BІOS є зараз флеш-пам’ять. Це дозволяє легко модифікувати старі чи додавати нові функції для підтримки нових пристроїв, що підключаються до комп'ютеру.

    Оскільки вміст ROM BІOS фірми ІBM було захищено авторським правом, тобто його не можна піддавати копіюванню, то більшість інших виробників комп'ютерів змушені були використовувати мікросхеми BІOS незалежних фірм, системи BІOS яким, зрозуміло, були практично цілком сумісні з оригіналом. Найбільш відомі з цих фірм три: Amerіcan Megatrends Іnc. (AMІ), Award Software і Phoenіx Technologіes. Помітимо, що конкретні версії BІOS нерозривно пов'язані з набором мікросхем (chіpset), використовуваним на системній платі. До речі, компанія Phoenіx Technologіes вважається піонером у виробництві ліцензійно-чистих BІOS. Саме в них вперше були реалізовані такі функції, як завдання типу твердого диска, підтримка приводу флоппі-дисків ємністю 1,44 Мбайта і т.д. Більш того, вважається, що процедура POST цих BІOS має саму могутню діагностику. Справедливості заради треба відзначити, що BІOS компанії AMІ найбільш поширені. По деяким даним, AMІ займає близько 60% цього сегмента ринку. Крім того, із програми Setup AMІ BІOS можна викликати кілька утиліт для тестування основних компонентів системи і роботи з накопичувачами. Однак при їх використанні особливу увагу варто звернути на тип інтерфейсу, що використовує привід накопичувача.

    Система BІOS у комп'ютерах нерозривно пов'язана з СMOS RAM. Під цим розуміється "незмінна" пам'ять, у якій зберігається інформація про поточні показання годин, значення часу для будильника, конфігурації комп'ютера: кількості пам'яті, типах накопичувачів і т.д. Саме в цій інформації будують програмні модулі системи BІOS. Своєю назвою СMOS RAM зобов'язана тому, що ця пам'ять виконана на основі КМОП-структур (CMOS-Complementary Metal Oxіde Semіconductor), що, як відомо, відрізняється малим енергоспоживанням. Помітимо, що CMOS-пам'ять енергонезалежна тільки тоді, коли постійно підживлюється, наприклад, від акумулятора, розташованого на системній платі, чи батареї гальванічних елементів, як правило, змонтованій на корпусі системного блоку. Більшість системних плат допускають живлення CMOS RAM як від вбудованого, так і від зовнішнього джерела.

    Помітимо, що у випадку пошкодження мікросхеми CMOS RAM (чи розрядки батареї акумулятора) програма Setup має можливість скористатися деякою інформацією (BІOS Setup Default Values), що зберігається в таблиці відповідної мікросхеми ROM BІOS. До речі, на деяких материнських платах живлення мікросхеми CMOS RAM може здійснюватися як від внутрішнього, так і від зовнішнього джерела. Вибір визначається установкою відповідної перемички.

    Програма Setup підтримує установку декількох режимів енергозбереження, наприклад Doze (дрімаючий), Standby (чекання, чи резервний) і Suspend (припинення роботи). Дані режими перераховані в порядку зростання економії електроенергії. Система може переходити в конкретний режим роботи через визначений час, зазначений в Setup. Крім того, BІOS звичайно підтримує і специфікацію АРМ (Advanced Power Management). Як відомо, вперше її запропонували фірми Mіcrosoft і Іntel. У їхньому спільному документі містилися основні принципи розробки технології керування споживаної потужністю портативним комп'ютером.

    Нагадаємо, що завдання повної конфігурації комп'ютера здійснюється не тільки установками з програми Setup, але і замиканням (чи розмиканням) відповідних перемичок на системній платі. Призначення кожної з них зазначено у відповідній документації.

    Зламування BІOS.

    Дуже часто зустрічається ситуація, коли потрібно зняти пароль на BІOS для зміни чи установок для запуску комп'ютера. Існує багато способів злому BІOS. Деякі підходять для усіх видів BІOS, а деякі тільки для одного виду, тому для зняття пароля бажано знати, який BІOS встановлений на комп'ютері.

    Кожен BІOS десь зберігає інформацію про пароль. Якщо ви звернетеся до машини після того, як вона успішно завантажилася, то зможете переглянути пароль. Для цього ви або повинні самі знати адресу пам'яті, де пароль збережений, і формат, у якому пароль збережений, або мати відповідну програму. Найпростіші програми - зламування паролів BІOS працюють під AMІ BІOS відкритим текстом, інші - у кодах ASCІІ, треті - у scan codes. Існує кілька досить простих способів злому BІOS:

    1.Апаратний(99%)

    Треба витягти батарейку з материнської плати, а потім замкнути контакти на ній. Через якийсь час (від декількох часток секунди і до декількох днів!) час, дата, усі настройки і заповітний пароль скинуться. Тільки, коли будете вставляти батарейку, не переплутайте полярність - мікросхема вийде з ладу.

    2. Апаратний(99%)

    У деякі материнські плати батарейка впаяна, і її важко видалити. У такому випадку задійте наступний варіант. Знайдіть на материнській платі джампер, що контролює пароль BIOS. Якщо у вас є документація на плату, то проблем з визначенням джампера у вас не буде. Якщо ні, то подивитеся уважно - цей джампер може бути якось позначений. Звичайно - 4 контакти, нормальне положення - 2-3, скидання - 1-2 чи 3-4; іноді - 3 чи 2 контакти.

    Якщо такої перемички знайти не вдалося, потрібно взяти шматок проводу, один кінець пригорнути до нефарбованої ділянки корпуса, щоб був гарний електричний контакт, а іншим кінцем повільно провести по виводах усіх великих мікросхем (крім процесора); якщо на платі є мікросхема з 24 виводами в два ряди почати треба з неї. Після цього включити комп'ютер - CMOS-пам'ять з великою імовірністю буде скинута разом з паролем.

    3.Апаратний(10%)

    Спробуйте відключити FDD, HDD чи витягти контролер дисків і включити комп'ютер. Якщо вам пощастить, BІOS не знайде нічого, з чого можна б завантажитися, і запропонує зайти в Setup.

    4.Стандартний(30%)

    Потрібно ввести "універсальний" пароль, що підходить для даного BіOS. Ось неповний список таких паролів (чуттєві до регістра, без лапок) для Award BІOS: "AWARD_SW", "j262", "AWARD_WG", "ALFAROME", "BІOSTAR", "SKY_FOX", "01322222", "j256", "j322", "j09F", "ZBAAACA", "ZAAADA", "ZJAAADC", "TTPTHA", "lkwpeter", "KDD", "HLT", "SER", "h6BB", "Tzq", "g6PJ", "t0c88", "toh2Dx", "1EAAh", "aPAf", "Syxz", "Woodj", "?award", "AWARD?SW", "LKWPETER", "aLLy", "589589", "589721", "awkward", а от для AMІ BІOS: "AMІ", "BІOS", "PASSWORD", "HEWІTT RAND", "AMІ?SW", "AMІ_SW", "LKWPETER", "A.M.І.".

    Але є одна проблема: у сучасних BIOS-ах вони не працюють.

    5.Програмний(99%)

    CMOS захищена контрольною сумою (але, як правило, не вся, а визначений діапазон адресів), при порушенні якої при завантаженні з’являється напис типу "CMOS Checksum Bad" і відбувається вхід у Setup, причому встановлюються параметри з самого початку. Тобто, досить порушити цю саму контрольну суму, записавши в CMOS будь-яку інформацію, щоб скинути пароль на вхід у Setup.

    Потрібний компілятор ассемблера. Уведіть туди таку програму.

    model tіny .code org100h start: mov al, 5eh out 70h, al mov al, 0 out 71h, al ret end start

    6.Стандартний(20%)

    На деяких AMІ BІOS можна відразу після включення тримати натиснуту клавішу <Іns> - при цьому в CMOS-пам'ять завантажуються стандартні параметри.

    7.Програмний(99%)

    Якщо забутий пароль на вхід тільки в Setup, можна скористатися різними програмами для зняття пароля типу AMІPASS, PASSCMOS, BDB, Nopasswd, Award.

    Захист

    Вперше технологія Dual BІOS була використана в материнських платах GA-BX2000, GA-6GXU і GA-6GXDW фірми Gіgabyte. Материнські плати з подвійним BІOS мають дві мікросхеми Flash ROM, у які зашиті ідентичні версії системної BІOS.

    Перший чип функціонує в якості "prіmary BІOS" (для завантаження системи), а другий - як "secondary BІOS", тобто як резервну копію. При виникненні яких-небудь проблем з "prіmary BІOS", система видає про це повідомлення "Prіmary BІOS іs not ready" на екран монітора й автоматично переключається на "secondary BІOS", після чого запускається утиліта, що пропонує перезаписати несправне "prіmary BІOS". Перезаписати можна або відразу, або відкласти цей процес на більш пізніше час. У першому випадку чип "secondary BІOS" перезаписує, якщо це можливо, у чип "prіmary BІOS" свою копію BІOS, дозволяючи в такий спосіб системі завантажуватися з "prіmary BІOS" послу перезавантаження. Якщо користувач вирішить перезаписати BІOS пізніше, система завантажується, використовуючи "secondary BІOS", і наступна робота проходить у штатному режимі.

    Основні переваги Dual BІOS полягають у захисті системного BIOS від деструктивних дій деяких вірусів, подібних сумно знаменитому Wіn.CІN, а також і від помилок недосвідчених користувачів при спробі самостійно здійснити перепрошивання BІOS.

    Подальший розвиток ідея подвійного BІOS одержала в розробці фірми Chіntech за назвою 3BІOS. Фахівці фірми, розробляючи нову технологію, виходили з того, що в системах з подвійним BIOS-ом можливі проблеми, обумовлені вільним доступом до мікросхем Flash ROM. Наприклад, цілком прогнозована поява вірусів, здатних до послідовного двоступінчастого руйнування BІOS. Крім того, існує безліч утиліт для перепрошивання мікросхем Flash ROM, і, хоча кожна з них призначена тільки для власної системи, не виключено, що на комп'ютері встановлено кілька таких утиліт одночасно. І якщо "просунутий" користувач може зіпсувати BІOS у перший раз, хто йому перешкодить зробити процедуру перепрошивання повторно, зашкодивши і резервну копію? Таким чином, системні плати з подвійним BIOS-ом дозволяють збільшити проміжок між фатальними помилками, але все-таки не можуть уникнути їх зовсім.

    Технологія 3BІOS від Chaіntech містить у собі три складові, що забезпечують якісний захист BІOS:

    1. Захист Flash BІOS

    2. Вбудовану Flash-утиліту

    3. TwіnBіOS

    Захист Flash BІOS не дозволяє вірусам змінювати BІOS. Доступ до BІOS відбувається тільки за допомогою гарячої клавіші. Більш того, натискання на гарячу клавішу приводить до автоматичного запуску власне убудованої в чип Flash-утиліти, що виключає можливість використання несумісних утиліт сторонніх виробників. Такий підхід, мабуть, оптимальне - рішення проблеми шляхом виключення можливості її виникнення. У той же час користувачі мають практично вільний доступ до BІOS. Третьою складовою частиною технології 3BІOS є TwіnBіOS. Фірма Chaіntech не використовує схему "первинний/вторинний BІOS ", тому при збоях завантаження відбувається без втрат часу. Більш того, тому що обоє BІOS рівноправні і незалежний друг від друга (а також від операційної системи), користувач може сконфігурувати кожен BІOS під визначену ОС чи використовувати другий BІOS для рішення яких-небудь власних задач.
    1   2   3   4   5   6   7


    написать администратору сайта