Arvutiteaduse instituut
  1. Kursused
  2. 2019/20 kevad
  3. Andmeturve (LTAT.06.002)
EN
Logi sisse

Andmeturve 2019/20 kevad

  • Pealeht
  • Loengud
  • Praktikumid
  • Referaat
  • Kirjandus
  • Turvauudised
  • Lingid

Ghidra & WannaCry

Aegajalt võib olla turvaspetsialistil või tarkvara arendajal vaja uurida kompileeritud koodi lähemalt. Selleks on erinevaid tasuta ja tasulisi tööriistu, kuid 2019 NSA poolt avalikusatud Ghidra tarkvara reverse engineering võimaldav platvorm kogub kiirelt populaarsust ja kasutajaid. Tarkvara pöördanalüüs (uurimine mida programm täpselt teeb) on üks keerulisemaid tegevusi turvalisuse valdkonnas. Tegevus eeldab kõrgeid alusteadmisi riistvarast, operatsioonisüsteemidest, programmeerimisest ja palju kogemust. Samas mitmed teist kurtsid referaati tehes, et pole materjale piisavalt saada või küsisid kuidas turvaaukude ja pahalaste analüüs päriselus käib. Järgnevalt vaatamegi kuulsa WannaCry viiruse näitel kuidas tarkvara analüüsiprotsess käib.

Võrreldes varasemate praktikumidega on käesolev praktikum üles ehitatud loogikale, et vaatate ~1,5h mahus Ghidra tutvustavaid videosid ning vastake seejärel kontrollküsimustele. Küsimustega on hea tutvuda juba enne videode vaatamist, sest siis oskate täpsemalt pöörata tähelepanu vastavatele kohtadele videos. Küsimustele võite vastata ka muid Interneti allikaid kasutades, kuid ennekõike soovime küsimustega kontrollida, et olete videod läbi vaadanud. Kui kasutate vastamiseks mõnda muud usaldusväärset ja aktuaalset allikat võrreldes meie antud videodega siis palun kindlasti märkida vastuse juurde viide allikale.

  1. Vaata tutvustavat Getting Started video https://ghidra-sre.org/ lehel. (8 min)
  2. Vaata Ghidra sissejuhatavat näidet ja kasutajaliidese ülevaadet (12 min)
  3. Vaata WannaCry krüptolunavara dekrüpteerimise näiteid (part 1 kuni part 3)(kokku 55 min)
  4. WannaCry kohta on analüüse teinud ka mitmed teised asutused. Näiteks huvitav lugemine, mis WannaCry tegevust üldisemalt kirjeldab on leitav siin https://www.secureworks.com/research/wcry-ransomware-analysis .

Kontrollküsimused:

  1. Mis on Ghidra peamine funktsionaalsus?
  2. Kuidas Ghidra paigaldada Linux virtuaalmasinasse?
  3. Ghidra'ga koodi analüüsides kas ta suudab ise leida analüüsitavast programmist sobivad muutujate ja meetodite nimed?
  4. Millised 2 analüüsiakent on peamised kus toimub koodi analüüs Ghidra CodeBrowser tööriistaga?
  5. Milleks on vaja kasutada Edit Function Signature tegevust?
  6. Mis tüüpi kommentaarid on nähtavad Ghidra Decompile koodi vaates?
  7. Miks WannaCry võtab ühendust aadressiga http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/?
  8. Mis nimega teenuse (Service) loob WannaCry iseenda käima panemiseks taaskäivituse järel?
  9. Kuidas WannaCry edastab krüpteerimiseks kasutatud privaatse võtme pahalastele?
  10. Kuidas WannaCry võimaldab dekrüpteerida 10 näidisfaili kuid mitte avalikustada ülejäänute dekrüpteerimiseks vajalikku võtit?

Tagasiside

Praktikumi lõpus palume anda tagasisidet, sest see võimaldab meil antud praktikumi ja ka järgmisi praktikume paremaks muuta. Tagasiside on anonüümne ja tagasiside vormi leiate järgneva lingi abil: tagasiside ankeet.

Praktikumi ülesanded

Praktikumi ülesannete lahendamine annab kaks punkti. Praktikumi ülesanne võiks valmis saada nädala jooksul, kuid seoses eriolukorraga lubame esitada ka hilinenud esitusi kuni mõistlik aega enne esimese eksami toimumist.

  • Praktikumi arvestuseks esita lühikesed ja konkreetse vastused kõigile praktikumijuhendis olevatele küsimustele.
14. Praktikum 14 - GHIDRA
Sellele ülesandele ei saa enam lahendusi esitada.

Koduülesanne:

Praktikum 14 ei oma eraldiseisvat kodust ülesannet, sest Praktikum 15 kodune ülesanne on mahukam võrreldes mõne teise koduse tööga. Seega anname praktikum 15 koduse ülesande Windows forensics eest 2 punkti tavapärase 1p asemel.

  • Arvutiteaduse instituut
  • Loodus- ja täppisteaduste valdkond
  • Tartu Ülikool
Tehniliste probleemide või küsimuste korral kirjuta:

Kursuse sisu ja korralduslike küsimustega pöörduge kursuse korraldajate poole.
Õppematerjalide varalised autoriõigused kuuluvad Tartu Ülikoolile. Õppematerjalide kasutamine on lubatud autoriõiguse seaduses ettenähtud teose vaba kasutamise eesmärkidel ja tingimustel. Õppematerjalide kasutamisel on kasutaja kohustatud viitama õppematerjalide autorile.
Õppematerjalide kasutamine muudel eesmärkidel on lubatud ainult Tartu Ülikooli eelneval kirjalikul nõusolekul.
Courses’i keskkonna kasutustingimused