Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Лабораторная работа № 5. Общая структура Windows XP
и методы атак
1. Теоретическая часть:
1.1. Базовые механизмы функционирования Windows XP
Архитектура функционирования ОС Windows XP состоит из двух частей: привилегированного режима ядра и пользовательского непривилегированного режима, степень ограничение прав которого зависит от типа ОС и используемого центрального процессора.
ОС Windows XP в значительной мере использует возможности процессоров, совместимых с семейством Intel x86. В их аппаратной архитектуре предусматривается четыре уровня привилегий выполнения кода программ от 0-го наивысшего привилегированного, до 4-го пользовательского режима с ограниченным набором команд процессора. Программы режима ядра ОС Windows XP функционируют в нулевом, защищенном и привилегированном режиме, а остальные пользовательские программы работают в менее привилегированных режимах, находясь под контролем программ режима ядра. ОС Windows, как и большинство других современных ОС, в основном использует только два приоритета: 0 и 3, соответственно для режимов системы ядра и режима пользовательских программ. В режиме пользователя функционируют:
1.Пользовательские приложения.
2.Подсистемы среды Win32, которые выполняют роль переводчиков на язык ядра системы.
3.Службы – программы, которые выполняют определенный класс действий в системе, например, запись событий, поддержка работы сервиса по передаче сообщений пользователю о важных событиях. Системные процессы, функционирующие в режиме пользователя, предназначены для действий непосредственно связанных с работой пользователя, например, программа WinLogon, позволяющая пользователям осуществлять вход в систему.
3.Подсистема DLL, Dynamic Link Library определяет загрузку частей программ по мере их надобности операционной системе. Функционирование подсистемы обеспечивает файл NTDLL.DLL – программа по поддержке в системе файлов *.DLL, которыми могут пользоваться программы пользователя.
В режиме ядра выполняется программы, которые относятся к критически важным функциям ОС. Именно в режиме ядра происходит выполнение системного потока операционной системы (программы операционной системы). Поток – часть программы, которая выполняется операционной системой. Процессом ОС называется целиком приложение, которое исполняется в данный момент в системе.
ОС предоставляет своим программам свой набор API-вызовов. API, Application Program Interface – сервисы, функции или данные, которые предоставляет операционная система пользовательским программам. Все современные операционные системы запрещают доступ программ к ресурсам компьютера, предоставляя им взамен мощные, быстрые и надежные сервисы API. При вызове системной API-функции система переходит из уровня пользователя в уровень системы.
Помимо ядра ОС содержит ряд подпрограмм, например: для выполнения запросов к файловой системе используется файловая подсистема, для координации операций ввода-вывода используется менеджер ввода-вывода, для ускорения работы системы используется менеджер кэш-памяти, который сохраняет наиболее часто используемую информацию в сверхбыстрой оперативной памяти. В состав ОС входят специальные системы управления потоками и процессами, система безопасности, система виртуальной памяти, которая виртуально расширяет доступную память в компьютере, делая работу прикладных программ более комфортной и быстрой. Для отображения информации на мониторе компьютера используется модуль GDI, Graphics Device Interface – интерфейс графических устройств.
Перечисленные подсистемы находятся в тесном взаимодействии с подсистемами более низкого уровня – RTL (Run Time Library – библиотека функций, используемых по мере необходимости при работе программы), драйверами устройств (программами, поддерживающими корректное функционирование и коммуникацию системы с определенными типами устройств) и с ядром системы.
Самый нижний уровень ОС – HAL, Hardware Abstract Layer – уровень, который отделяет ОС от конкретного аппаратного обеспечения, позволяя одной и той же системе быть переносимой на другую аппаратную платформу.
1.2. Принципы внутреннего функционирования Windows XP
Правила построения современных ОС таковы, что все программы, выполняющиеся в них, имеют свои адресные пространства в памяти компьютера. Никакая задача не может проникнуть в адресное пространство другой задачи, исключая заранее оговоренные возможности по взаимному обмену информацией, и это происходит только лишь с разрешения обоих задач и самой ОС.
В режиме ядра работают наиболее важные для производительности компоненты системы, при этом они могут взаимодействовать с оборудованием и друг с другом без использования переключателей режима исполнения например: менеджер памяти, менеджер кэш-памяти, менеджер объектов, система безопасности, сетевые протоколы, файловые системы, управление процессами и потока. Все эти компоненты полностью защищены от выполняемых приложений, которые не имеют прямого доступа к коду и данным из привилегированной части операционной системы.
Компоненты режима ядра Windows XP спроектированы на основе принципов построения объектно-ориентированных систем. Поэтому они не работают напрямую со структурами данных, поддерживаемыми определенными компонентами и программами ядра ОС. Вместо этого для передачи или приема параметров, доступа или модификации структур данных они используют формальный интерфейс. Вместе с тем, несмотря на повсеместное использование объектов для представления разделяемых системных ресурсов, Windows XP не является операционной системой, построенной на основе объектно-ориентированного программирования, так как основная часть системы написана на языке Си, для обеспечения высокой производительности, надежности и переносимости на другие аппаратные платформы.
Системы, имеющие в наличие одно простое ядро и большое количество компонентов системного режима, которые выполняют различные функции вместе с ядром, называются микроядерной архитектурой (системами на микроядре). В н. в. считается (хотя еще и ведутся отдельные споры), что за такой архитектурой ОС – будущее. В режиме ядра ОС выполняются следующие программы и компоненты:
- ядро Windows XP выполняет все низкоуровневые функции ОС: управление потоками, управление прерываниями и исключениями, управление синхронизацией процессов, так же включает набор процедур и базовых объектов, используемых исполняемой частью для создания высокоуровневых элементов;
- исполняемая часть, NT Executive включает управление: памятью, процессами, потоками, безопасностью, вводом-выводом и межпроцессорными обменами;
- уровень абстрагирования от оборудования, HAL изолирует ядро, драйвера устройств и исполняемую часть Windows от аппаратных особенностей платформы;
- драйвера устройств, включая файловую систему и аппаратные драйвера, которые транслируют пользовательские запросы и вызовы в соответствующие команды оборудованию по портам ввода-вывода, а потом возвращают информацию о статусе этих устройств обратно программам и компонентами ОС более высокого уровня; находятся в подкаталоге Isystem32l drivers системного каталога и имеют тип файла *.sys,
- функции графического интерфейса (файл Gdi32.dll) работают с окнами, элементами управления и рисунками.
Ядро ОС находится в файле:
%SystemRoot%\SYSTEM32\ntoskrnl.exe,
где %SystemRoot% – значение системно-зависимой переменной SystemRoot.
Ядро выполняет большинство основных операций ОС, определяющих порядок использования центрального процессора: диспетчеризацию потоков и обработку исключений, синхронизацию работы процессоров, обеспечение базовых объектов ядра, которые используются управляющей частью, в некоторых случаях экспортирующихся в режим пользователя. В отличие от остальной части ОС, ядро всегда находится в оперативной памяти компьютера, его выполнение никогда не прерывается другими потоками. Код ядра написан на языке Си с редкими ассемблерными вставками, предназначенными для увеличения производительности в особо критичных для этого местах.
Одной из функций ядра является формирование специальных примитивов, используемых ОС – структурами данных, называемыми объектами ядра. Данные виды объектов обеспечивают нормальную работу компонентов высшего уровня. Ядро изолирует себя от остальной части ОС, что позволяет все, кроме диспетчеризации потоков, вынести за его уровень. Ядро использует набор простейших объектов (объектов ядра), которые позволяют управлять работой центрального процессора и порядком создания обрабатываемых объектов. Большинство обрабатываемых объектов включает в себя один или более объектов ядра, включая определенные ядром атрибуты. Один из наборов объектов связан с обработкой вызова различных процедур, в то время как другие заняты диспетчеризацией и синхронизацией потоков, потоком ядра, объектами синхронизации потоков, различными событиями системы, вроде возникновения прерывания, ответа от устройства и прочее.
Ядро играет важную роль в поддержке оборудования путем изоляции его от исполняемой части системы и драйверов, посредством определения в ядре специфичных для каждой конкретной архитектуры вещей. Функции, которые могут отличаться от машины к машине, реализованы в составе HAL.
Исполняемая часть, NT Executive использует сервисы ядра и включает следующие компоненты:
- менеджер процессов и потоков управляет потоками, т. к. процессы и потоки поддерживаются нижележащим слоем, то ОС только добавляет дополнительную семантику и новые функции к объектам более высокого уровня;
- менеджер виртуальной памяти использует схему управления, при которой каждый процесс получает собственное адресное пространство, защищенное от воздействия других процессов, так же обеспечивает низкоуровневую поддержку для менеджера кэш-памяти;
- монитор безопасности проводит политику обеспечения мер безопасности на локальном компьютере, охраняя системные ресурсы и выполняя процедуры аудита и защиты объектов;
- система ввода-вывода использует независимый от устройств ввод-
вывод и отвечает за пересылку данных соответствующим драйвером для дальнейшей обработки;
- менеджер кэш-памяти улучшает производительность системы ввода-вывода, размещая читаемые с диска данные в основной памяти для ускорения доступа к ним, а также откладывая на короткое время запись измененных данных на диск.
Вышеперечисленные компоненты используют четыре общие группы функций, входящие в состав исполняющей части:
- менеджер объектов, который создает объекты и абстрактные типы
данных и управляет ими; объекты используются для предоставления таких ресурсов, как процессы, потоки и объекты синхронизации потоков;
- система LPC (Local Process Communication, локальная коммуникация между процессами) передает сообщения между клиентским процессом и процессом сервера на том же компьютере; фактически это оптимизированная версия процедуры удаленного вызова процедур RPC (Remote Procedure Call, удаленный вызов процедур), который является стандартным для организации процесса взаимодействия процессов в архитектуре клиент/сервер;
- набор библиотечных функций: обработка строк, арифметические операции, преобразование типов данных, обработка структур.
- процедуры распределения памяти, взаимообмен между процессами через память; два специальных типа объектов синхронизации: ресурсы и объекты fast mutex (объекты класса mutex обеспечивают исключительный доступ программ к какому-либо ресурсу системы).
Уровень абстракции от оборудования HAL являются одним из наиболее важных компонентов ядра, который определяет переносимость и надежность ОС. Загружаемый модуль ядра hal.dll обеспечивает низкоуровневый интерфейс с аппаратной платформой, что позволяет скрыть аппаратно-зависимые и специфичные для архитектуры детали: интерфейс ввода-вывода, котроллеры прерываний, механизм обмена данными между процессорами.
Драйвера устройств – загружаемые модули, которые работают в режиме ядра и обеспечивают интерфейс между системой ввода-вывода и соответствующим оборудованием. Имена модулей обычно имеют расширения. sys. Как правило, они написаны на языке Си (но иногда встречается и язык C++) с использованием процедур и функций уровня HAL и могут быть переносимы на уровне двоичного кода между платформами, поддерживаемыми Windows XP. Существует несколько типов драйверов устройств:
- драйверы, манипулирующие устройствами (с использованием уровня HAL) для записи выходных данных или получения входных данных от устройств или через сеть;
- драйверы файловой системы, которые принимают запросы на файловый ввод-вывод и транслируют их запросы ввода-вывода, связанные с конкретными устройствами;
- драйверы фильтров, например, драйвера поддержки зеркалируемых дисков, шифрования данных, перехвата ввода-вывода для дополнительной обработки перед их передачей на следующий уровень и пр.;
- сетевые драйверы, которые передают и принимают удаленные запросы ввода-вывода.
Поскольку драйвера устройств являются единственной возможностью проникнуть программе пользователя в режим ядра, то некоторые программисты могут их использовать как способ доступа к внутренним функциям и структурам данных ОС, недоступным из пользовательского режима.
В режиме пользователя ОС Windows XP имеется четыре типа пользовательских процессов:
- специальные процессы поддержки системы, например, процесс регистрации пользователей и менеджер сессий, которые не являются службами ОС;
- процессы сервера, которые являются службами системы, например, регистратор событий Event Logger; многие устанавливаемые приложения и драйвера устройств включают в себя процессы-серверы, работающие как службы;
- подсистемы среды, которые обеспечивают пользовательским приложениям среду для других ОС; Windows XP поставляется с тремя типами систем: Win32, POSIX и OS/2 2.1;
- пользовательские приложения одного из пяти типов: Win32 (например программы, из комплекта Microsoft Office, Windows Media Player и др.), Windows 3.1, MS-DOS, POSIX или OS/2 2.1.
1.3. Подсистемы и библиотеки
ОС Windows XP имеет две подсистемы среды (Win32 и POSIX1), которые работают только на платформе х86. Каждая из указанных подсистем обеспечивает пользовательским приложениям доступ к разным службам Windows XP.
Пользовательские процессы для вызова служб операционной системы используют библиотеки динамической связки (DLL) соответствующей подсистемы среды. Их задача заключается в транслировании документированных функций среды в соответствующие недокументированные функции служб ядра операционной системы. Например, библиотека DLL подсистемы Win32 использует функции Win32 API, библиотека системы POSIX, соответственно, функции POSIX 1003.1 API.
Главными компонентами подсистемы Win32 являются процессы подсистемы среды и драйвер режима ядра. Процесс подсистемы среды поддерживает:
- консольные (текстовые) окна;
- создание и удаление процессов и потоков;
- работу виртуальной 16-разрядной DOS-машины;
- прочие функции MS-DOS.
Драйвер режима поддерживает:
- менеджер окон, который управляет: отображением окон, выводом на экран, вводом с клавиатуры, от мыши и других устройств, передачей пользовательских сообщений приложениям;
- интерфейс графических устройств GDI (Graphics Device Interface) – библиотеку функций для вывода на графические устройства для рисования текста, линий, фигур и манипуляций графическими объектами;
- зависимые от устройств драйверы графики, принтера и видеокарты;
- несколько библиотек DLL, которые транслируют документированные функции Win32 API в соответствующие недокументированные вызовы Ntoskrnl. exe и Win32k. sys.
Приложения вызывают стандартные функции для создания окон и кнопок на дисплее. Менеджер окон передает эти запросы драйверам графических устройств через интерфейс GDI, где они форматируются для вывода средствами конкретных устройств. GDI обеспечивает набор стандартных функций, позволяющих приложениям общаться с графическими устройствами (включая дисплеи и принтеры), без конкретных знаний о них. GDI интерпретирует запросы приложений на графический вывод и посылает их драйверам графических дисплеев. Этот интерфейс позволяет создать код приложения, независимый от конкретных устройств их драйверов.
Файл: %SystemRoot%\SYSTEM32\Ntdll.dll является специальной системой поддержки DLL-библиотек. Эта система содержит два типа функций:
Первая группа функций обеспечивает интерфейс к службам Windows XP, которые могут быть вызваны из пользовательского режима. Существует более 200 таких функций, например NtCreateFile, NtSetEvent и т. д. Для каждой из них имеется точка входа в Ntdll.dll с тем же именем. Внутренний код функции содержит специфичные для архитектуры команды, которые вызывают переход в режим ядра для обращения к реальным службам ОС, код которых содержится в Ntoskrnl.exe.
Вторая группа функций содержит большое количество функций поддержки: загрузчик исполняемых модулей, коммуникационные функции для процессов подсистемы Win32, библиотека функций реального времени пользовательского режима, диспетчер вызовов асинхронных процедур АРС (Asynchronous Procedure Call, асинхронный вызов процедур) пользовательского режима, диспетчер исключений.
Адресное пространство компьютера от 2 до 4 Гбайт под управлением ОС Windows XP занимает ядро ОС (нулевое кольцо защиты микропроцессора). Системный сервер функционирует в адресном пространстве, невидимом для программ Win32. Здесь происходит проверка действительности параметров вызова и исполняется подлинный системный код. Такая организация обеспечивает высокую степень безопасности, но иногда приводит к существенным накладным расходам. Каждая программа Win32 видит неструктурированное адресное пространство размером 2 Гбайт. Данную область памяти прикладных программ называют памятью третьего кольца защиты микропроцессора. К этой памяти может иметь доступ кроме исполняемого приложения и операционная система. Сама программа отображается в область между 64 Кбайт и 2 Гбайт. Первые 64 Кбайт недоступны. Верхняя область принадлежащего программе пространства содержит код, который воспринимается ею как системные DLL. На самом деле, это заглушки – DLL клиентской стороны, которые выполняют перенаправление вызовов. Когда программа вызывает функцию API, DLL клиентской стороны передает вызов отдельному системному процессу.
1.4. Возможные атаки и методы взлома ОС
Все виды атак, которые могут быть проведенные против ОС можно разделить на два класса: локальные и удаленные атаки.
Локальные атаки являются наиболее эффективными и действенными. Они возможны тогда, когда проводящее их лицо имеет прямой физический доступ к системе или объект, проводящий локальную атаку, представлен какой-либо исполняемой сущностью, например, программой-вирусом или трояном. К другим типам локальных взломщиков относятся специальные письма, содержащие деструктивный («психологический») код, а также другие методы воздействия на пользователя или систему, связанные с запуском соответствующих программ-взломщиков на компьютере пользователя.
Удаленные атаки являются наиболее распространенными и производятся в локальных или глобальных сетях, включая модемные соединения Интернет. Удаленные атаки бывают не столь эффективны, в худшем случае заканчиваются DoS (Denied of Service) атакой, в ходе которой нарушается нормальное функционирование компьютера подключенного к сети, что приводит к его зависанию или перезагрузке, в результате могут оказаться потерянными данные, которые пользователь не успел сохранить. Если же компьютер, против которого осуществлялась атака, был сервером организации, то из-за прекращения его работы компания может понести убытки. Для рабочих станций, использующих модемное соединение для выхода в Интернет, взломщикам атаки провести гораздо сложнее.
Чтобы избежать локальных атак посредством вирусов и троянов достаточно использовать антивирусы, которые осуществляют мониторинг системы и электронной почты.
Удаленные и локальные атаки имеют общую структуру проникновения на компьютер. В н. в. для проникновения на компьютер используются сложные технологии, основывающиеся на системном программировании и знании архитектуры ОС, против которой они проводятся. Зачастую, чтобы найти метод проникновения, взломщику необходимо провести несколько месяцев в исследовании операционной системы, приложений, системных сервисов и программ, предположительно запущенных на компьютере-жертве.
Однако, независимо от конкретного пути проникновения в каждую определенную систему, взломщиками используется один и тот же метод, называемый «переполнение буфера» (buffer overflow). Этот метод заключается в запуске программы взломщиков, посредством программного обеспечения, например, сервиса удаленного вызова процедур (RPC), контроля сети или даже какого-либо драйвера устройства, запущенного на компьютере-жертве.
Сущностью этой технологии взлома является «подсовывание» программе постоянно работающей или часто запускаемой в системе, например, в ответ на какое-либо событие, некоторой информации, которая содержит в себе не только сами данные, но и исполняемую программу, составленную взломщиками для данной системы. Программа на компьютере-жертве принимает вместе с исполняемой программой данные, предложенные ей взломщиками, а затем, после специального запроса, запускается и сама программа сетевых взломщиков.
Чаще всего для этих целей используется методика, в которой данные налагаются на стек таким образом, чтобы при выходе из процедуры получения данных, в программе-жертве произошел запуск программы сетевых взломщиков. Даже в самой простой программе могут быть сотни мест, в которых взломщики могут произвести переполнение буфера и запустить свой код. Производители стараются быстро находить такие места в своих программных продуктах и быстро их корректировать, но взломщики находят все новые и новые уязвимости.
В настоящий момент более или менее действующим средством от удаленных атак переполнения буфера является установка брандмауэров (firewall), отбрасывающих все подозрительные соединения, которые пытаются установить сетевые пользователи. Однако перегрузки буфера возможны и в самом брандмауэре. Поэтому до недавнего времени считалось, что надежной защиты от атак перегрузкой буфера не существует.
Ситуация начала меняться лишь в последнее время, когда компания AMD (Advanced Micro Devices, http://www.amd.com/) впервые в истории компьютерной индустрии предложила радикальное решение этой проблемы. Оно основывается на аппаратной защите Enhance Virus Protection, заложенной в новейшие и наиболее технологичные микропроцессоры этой компании. Основной идей является предотвращение исполнения подозрительного кода. Однако данные функции, помимо микропроцессора, должна поддерживать и сама операционная система. Для функционирования данной системы защиты под Windows XP необходимо обновление Service Pack 2 или выше.
Если взломщикам удалось запустить свою программу на компьютере, первое, о чем они подумают: какие права они имеют в вашей системе, а также смогут ли они с этими правами выполнить свои задачи или нет, т. к. все процессы в Windows XP работают с разными правами. Чаще всего у взломщиков будут те права, которые имеет программа, от имени которой они действуют.
Если взломщикам удалось методом перегрузки буфера взломать какой-то сетевой сервис в случае удаленной атаки, то они смогут работать в системе только от его имени и под его правами (вероятно, что это будет группа SYSTEM или какая-либо другая, в зависимости от сервиса и настроек системы). Поэтому для обеспечения защиты системы необходимо стремиться к тому, чтобы запущенные приложения и сервисы обладали только теми правами, которые им действительно нужны.
Однако это понимают и взломщики (сетевые кракеры), поэтому они используют двойной взлом системы, который заключается в том, чтобы вначале провести удаленную атаку и получить доступ к системе-жертве, а затем повысить свои права в системе. Это достигается за счет второго взлома какой-либо исполняемой сущности, которая имеет требуемые права. Второй взлом фактически является локальной атакой, так как взломщики уже имеют доступ к компьютеру. Локальные атаки выполняются с целью получение больших прав, в идеале – прав системного администратора. Поэтому необходимо поставить взломщикам дополнительные барьеры от проникновения в систему, для чего необходимо всем пользователям работать в системе только с теми правами, которые им действительно нужны.
В случае если взломщики получили права системного администратора или опытных пользователей группы Power Users, то система становится уже управляемой ими, что может привести к полной потере важной информации или к утечке коммерческой информации за пределы компании.
2. Практическая часть
2.1. Вопросы по разделу
1. Из каких частей состоит архитектура функционирования ОС Windows XP?
2. Какие уровни привилегий предусматривается в аппаратной архитектуре процессоров, совместимых с семейством Intel x86?
3. В каком режиме функционируют программы ядра ОС Windows XP?
4. Какие программы функционируют в режиме пользователя?
5. Какие программы функционируют в режиме ядра?
6. Дайте определение термину «набор API-вызовов»
7. Какой модуль используется для отображения информации на мониторе?
8. Определите самый нижний уровень ОС.
9. Какие правила построения современных ОС?
10. На основе каких принципов построения спроектированы компоненты режима ядра Windows XP?
11. Как называются системы, имеющие в наличие одно простое ядро и большое количество компонентов системного режима
12. Какие программы и компоненты выполняются в режиме ядра?
13. В каком файле находится ядро ОС?
14. Какие операции выполняет ядро ОС?
15. Какие компоненты включает исполняемая часть ОС Windows XP?
16. Какие группы функций входят в состав исполняющей части ОС Windows XP?
17. Какие функции определяет уровень абстракции от оборудования?
18. Какие функции выполняют драйвера устройств
19. Перечислите типы драйверов устройств.
20. Какие типы пользовательских процессов имеются в режиме пользователя?
21. Какие подсистемы среды имеет ОС Windows XP?
22. Что является главными компонентами подсистемы Win32?
23. Что поддерживает процесс подсистемы среды
24. Какие компоненты поддерживают драйвера режима?
25. Какие функции содержит система поддержки DLL-библиотек в ОС Windows XP?
26. Перечислите возможные атаки на ОС.
27. Перечислите методы взлома ОС.
2.2. Порядок отчетности и форма контроля выполнения работы
Контроль выполнения задания производится по окончании занятия и на консультациях в форме защиты выполненной работы, предоставленной в электронном и в бумажном виде в форме «Отчет по лабораторной работе …».


