Looking for Цифрова криміналістика (7 с ННІ 4-22-402/403) test answers and solutions? Browse our comprehensive collection of verified answers for Цифрова криміналістика (7 с ННІ 4-22-402/403) at kursant.khnuvs.org.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Проаналізуйте пейлоад та визначте назви змінних, що використовувались у скрипті (3) для визначення нового піддомену.
P.S: Для відповіді потрібно вводити назви змінних без “$” в порядку їх використання. Зверніть увагу: відповідь чутлива до регістру!dns.pcapФормат прапору: vdp{var1|var2|var3}
За допомогою TLS fingerprint дізнайтесь фреймворк, який було використано зловмисникомtls.pcapФормат прапору: vdp{framework}
Визначте JA3S. Це хеш-значення допоможе вам в атрибуції зловмисника. Реально. Hint: будь ласка, не потрібно рахувати це значення самостійно
Знайшли? Перевіримо, чи ви знайшли саме той файл - порахуйте його sha256santa.pcapФормат прапору: vdp{sha256}
Якою була C2 команда, використана для запуску процесу. Зверніть увагу: відповідь чутлива до регістру!dumpФормат прапору: vdp{commandName_processName}
Після того, як пейлоад був отриманий, жертва змінила шаблон піддоменів, що резолвився жертвою. Назвіть цей домен повністюdns.pcapФормат прапору: vdp{e1.example.com}
Всі ми знаємо порядок встановлення TLS сесій, чи не так? Скільки крипто-алгоритмів було запропановано клієнтом та який саме набір крипто-алгоритмів було обрано сервером?tls.pcapФормат прапору: vdp{7_DHE_RSA_2048_MD5}
Скільки всього унікальних VLAN можна знайти в файлі трафіку?vlan.capФормат прапору: vdp{3}
Нижче наведений фрагмент з журналу аудиту HoneyPot, який був розміщений на lab.wiretrip.net. Snort повідомили про атаки Unicode з адреси 213.11.251.162. Вразливість File Permission Canonicalization (атака Unicode) дозволяє запускати скрипти у довільних папках. Атакуючий намагається провести атаку Unicode і врешті-решт отримує доступ до boot.ini. Потім він намагається використати RDS через msadcs.dll. Вразливість RDS дозволяє зловмиснику створити SQL-запит, через який будуть виконуватись команди оболонки (наприклад, cmd.exe) на сервері IIS. Зловмисник робить швидкий запит, щодо існування теки, і запит до MSADCS.dll показує, що він працює правильно. Атакуючий робить запит RDS, який призводить до запуску команд, як показано нижче. Який можна зробити висновок з наведеного фрагмент з журналу аудиту HoneyPot?
Скільки унікальних піддоменів знадобилось зловмиснику, щоб захостити пейлоад повністю (враховуються НЕ нульові записи)?
dns.pcap
Формат прапору: vdp{3}