logo

Crowdly

Browser

Add to Chrome

Цифрова криміналістика (7 с ННІ 4-22-402/403)

Looking for Цифрова криміналістика (7 с ННІ 4-22-402/403) test answers and solutions? Browse our comprehensive collection of verified answers for Цифрова криміналістика (7 с ННІ 4-22-402/403) at kursant.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Проаналізуйте пейлоад та визначте назви змінних, що використовувались у скрипті (3) для визначення нового піддомену.

P.S: Для відповіді потрібно вводити назви змінних без “$” в порядку їх використання. Зверніть увагу: відповідь чутлива до регістру!

dns.pcap

Формат прапору: vdp{var1|var2|var3}

View this question

За допомогою TLS fingerprint дізнайтесь фреймворк, який було використано зловмисником

tls.pcap

Формат прапору: vdp{framework}

View this question

Визначте JA3S. Це хеш-значення допоможе вам в атрибуції зловмисника. Реально. Hint: будь ласка, не потрібно рахувати це значення самостійно

Image failed to load: усміхаюсь

tls.pcap

Формат прапору: vdp{ja3s}

View this question

Знайшли? Перевіримо, чи ви знайшли саме той файл - порахуйте його sha256

santa.pcap

Формат прапору: vdp{sha256}

View this question

Якою була C2 команда, використана для запуску процесу. Зверніть увагу: відповідь чутлива до регістру!

dump

Формат прапору: vdp{commandName_processName}

View this question

Після того, як пейлоад був отриманий, жертва змінила шаблон піддоменів, що резолвився жертвою. Назвіть цей домен повністю

dns.pcap

Формат прапору: vdp{e1.example.com}

View this question

Всі ми знаємо порядок встановлення TLS сесій, чи не так? Скільки крипто-алгоритмів було запропановано клієнтом та який саме набір крипто-алгоритмів було обрано сервером?

tls.pcap

Формат прапору: vdp{7_DHE_RSA_2048_MD5}

View this question

Скільки всього унікальних VLAN можна знайти в файлі трафіку?

vlan.cap

Формат прапору: vdp{3}

View this question

Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini.  Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?

0%
0%
0%
0%
View this question

Скільки унікальних піддоменів знадобилось зловмиснику, щоб захостити пейлоад повністю (враховуються НЕ нульові записи)?

dns.pcap

Формат прапору: vdp{3}

View this question

Want instant access to all verified answers on kursant.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome