Практична 3

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Державний торговельно-економічний університет

Цифрова криміналістика, ФІТ-1-5мз


Практична робота № 3
Розуміння вразливостей бездротового зв'язку та інших
поширених технологій

Виконував: Єгунов Павло Юрійович

Київ 2023
Частина 1

Крок 1:
Перегляд відео TEDx «Дослідний хакер показує нам, як це робиться; Паблос
Холман у TEDxMidwests»

a. Клацніть на посилання нижче і перегляньте відео. Досвідчений хакер показує нам, як


це робиться; Паблос Холман у TEDxMidwests. У відеоролику пан Холман розглядає
різні вразливості систем безпеки, які зазвичай вважаються захищеними, проте, як він
показує у своїй презентації, вони уразливі для атак.

b. Виберіть один із видів злому, які розглядає пан Холман у відеоролику, і за


допомогою кращої пошукової системи знайдіть додаткову інформацію про цей
метод.

В одному з видів злому хакер запропонував захищати RFID карти сталевим гаманцем,
це майже єдиний і найефективніший шлях вирішення даної проблеми. Щоб виключити
зношування тканини, вона закрита шаром тонкої шкіри. У той час, як ваші карти або
паспорт знаходяться всередині виробу, сканер не зможе прочитати інформацію
всередині. Такий захист є попит, тому що достатня кількість людей турбується про
RFID-безпеку. І найближчим часом зловмисники можуть активізуватися в пошуках
незахищених карт в громадських місцях. На жаль, на даний момент немає окремої
статистики по Україні.

c. Щодо методу злому, вибраного на кроці 1b, дайте відповідь на наступні


запитання. Будьте готові обговорити результати своєї роботи в аудиторії.

Крок 2: Answer the following questions.

a. Яка вразливість була використана?

RFID зчитування карти через портативний зчитувач.

b. Яку інформацію та дані може отримати хакер, використовуючи цю вразливість?

Дані банківської карти, переказати гроші на потрібний рахунок, дані ключа зашитого в
карту, отримати дані для пропуску на об’єкт, зчитати інформацію.

c. Як виконується такий злом?

За допомогою зчитувача поміщене у поле дії карти

d. Чим саме вас зацікавив цей конкретний спосіб злому?

Тому що у нас мало хто замислюється над захистом від таких методів шахрайства
Частина 2

З результатів дослідження виберіть одну вразливість програми Інтернету речей і дайте


відповідь на наступні питання.

a. У чому ця вразливість?

Витік інформації з інтернет речей, засобами взлому. Це найбільш актуальна та


небезпечна як з точки зору цифрової так і фізичної безпеки користувача такими
дивайсами, бо всі ці речі зберігають багато дуже важливої та конфіденційної
інформації. Зловмисник за допомогою бездротових технологій може отримати доступ
до вашого місцеперебування за допомогою смартфона або смарт-годинника,
переглянути записи з айпі-камер, дізнатися повну карту місцевості де ви перебуваєте,
яку зберігає робот-пилосос або газонокосарка, відслідкувати місцеперебування за
допомогою гаджетів і самого GPS в автомобілі.

b. Хто може нею скористатися? Дайте пояснення.

Будь який зловмисник який переслідує ціль завдати шкоди власнику/користувачу


інтернет речей. Для проведення таких атак існує безліч додаткив та можливостей, як
програмних так і апаратних.

c. Чому виникає ця вразливість?

Бо інтернет речей пов’язані між собою здебільш по бездротовій мережі та комунікують


між собою через глобальну мережу інтернет. Більшість виробників роблять
багатофакторний захист щоб запобігти витоку інформації, але нажаль це не завжди
допомагає.

d. Що можна зробити для зниження можливості використовувати цю вразливість?

Використовувати гаджети перевірених виробників, зберігати цифрову гігієну,


встановлювати актуальні оновлення, які стосуються захисту пристроїв, обмежувати
доступ неперевірених пристроїв до критично важливих місць

You might also like