- Сделайте
forkданного репозитория к себе в Github и переименуйте его по названию или номеру занятия, например, https://github.com/имя-вашего-репозитория/git-hw или https://github.com/имя-вашего-репозитория/7-1-ansible-hw). - Выполните клонирование данного репозитория к себе на ПК с помощью команды
git clone. - Выполните домашнее задание и заполните у себя локально этот файл README.md:
- впишите вверху название занятия и вашу фамилию и имя
- в каждом задании добавьте решение в требуемом виде (текст/код/скриншоты/ссылка)
- для корректного добавления скриншотов воспользуйтесь инструкцией "Как вставить скриншот в шаблон с решением
- при оформлении используйте возможности языка разметки md (коротко об этом можно посмотреть в инструкции по MarkDown)
- После завершения работы над домашним заданием сделайте коммит (
git commit -m "comment") и отправьте его на Github (git push origin); - Для проверки домашнего задания преподавателем в личном кабинете прикрепите и отправьте ссылку на решение в виде md-файла в вашем Github.
- Любые вопросы по выполнению заданий спрашивайте в чате учебной группы и/или в разделе “Вопросы по заданию” в личном кабинете.
Желаем успехов в выполнении домашнего задания!
Список открытых портов и сетевых служб:
21/tcp: ftp — vsftpd 2.3.4
22/tcp: ssh — OpenSSH 4.7p1 Debian 8ubuntu1
23/tcp: telnet — Linux telnetd
25/tcp: smtp — Postfix smtpd
53/tcp: domain — DNS-сервер
80/tcp: http — Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp: rpcbind — 2 (RPC #100000)
139/tcp: netbios-ssn — Samba smbd 3.X (WORKGROUP)
445/tcp: netbios-ssn — Samba smbd 3.X (WORKGROUP)
512/tcp: exec — Remote execution
513/tcp: login — Rlogin
514/tcp: tcpwrapped — Port closed by firewall
1524/tcp: ingreslock — Зачастую используется в тестах безопасности
2049/tcp: nfs — Network File System
2121/tcp: ftp — ProFTPD 1.3.1
3306/tcp: mysql — MySQL 5.0.51a-3ubuntu5
3632/tcp: distccd — Distributed compiler daemon v1 (GNU)
5432/tcp: postgresql — PostgreSQL DB
5900/tcp: vnc — VNC (protocol 3.3)
6000/tcp: X11 — Доступ к X11 (заблокирован: "access denied")
6667/tcp: irc — Unreal IRC Daemon
8009/tcp: ajp13 — Apache JServ Protocol (AJP13)
Уязвимости:
CVE-2011-2523 — уязвимость в vsftpd 2.3.4. https://www.exploit-db.com/exploits/17491
CVE-2008-1657 — уязвимость в OpenSSH 4.7p1. https://www.exploit-db.com/exploits/5712
CVE-2010-4221 — уязвимость в ProFTPD 1.3.1. https://www.exploit-db.com/exploits/15356
SYN-сканирование Nmap отправляет пакет с флагом SYN (инициализация TCP-сессии). Если порт открыт, сервер отвечает пакетом SYN-ACK. Если порт закрыт, сервер отвечает пакетом RST. Быстрое и скрытное сканирование (не завершает 3-way handshake). Оставляет меньше следов в логах. Ответ сервера: Открытый порт: SYN-ACK. Закрытый порт: RST.
FIN-сканирование Отправляется TCP-пакет с установленным флагом FIN. Используется для обхода брандмауэров и снижения вероятности обнаружения. Работает только на системах, соответствующих RFC 793 (стандарт TCP/IP). Ответ сервера: Открытый порт: Нет ответа (порт считается открытым/фильтруемым). Закрытый порт: RST.
Xmas-сканирование Отправляется TCP-пакет с установленными флагами FIN, PSH и URG (пакет выглядит как "рождественская ёлка"). Похож на FIN-сканирование, но с дополнительными флагами. Более заметен в сетевом трафике. Ответ сервера: Открытый порт: Нет ответа. Закрытый порт: RST.
UDP-сканирование Отправляются UDP-пакеты на целевые порты. Медленное сканирование (из-за необходимости ожидать таймаута). Полезно для обнаружения UDP-сервисов. Ответ сервера: Открытый порт: Нет ответа (или ответ с пакетом данных). Закрытый порт: ICMP Port Unreachable.
В Wireshark можно увидеть отличия в структуре пакетов
| Тип сканирования | Трафик | Ответ сервера |
|---|---|---|
| SYN | SYN и SYN-ACK/RST | Полуоткрытые ответы |
| FIN | FIN | Тишина или RST |
| Xmas | FIN, PSH, URG | Тишина или RST |
| UDP | UDP | Тишина или ICMP |



