- Сделайте
fork
данного репозитория к себе в Github и переименуйте его по названию или номеру занятия, например, https://github.com/имя-вашего-репозитория/git-hw или https://github.com/имя-вашего-репозитория/7-1-ansible-hw). - Выполните клонирование данного репозитория к себе на ПК с помощью команды
git clone
. - Выполните домашнее задание и заполните у себя локально этот файл README.md:
- впишите вверху название занятия и вашу фамилию и имя
- в каждом задании добавьте решение в требуемом виде (текст/код/скриншоты/ссылка)
- для корректного добавления скриншотов воспользуйтесь инструкцией "Как вставить скриншот в шаблон с решением
- при оформлении используйте возможности языка разметки md (коротко об этом можно посмотреть в инструкции по MarkDown)
- После завершения работы над домашним заданием сделайте коммит (
git commit -m "comment"
) и отправьте его на Github (git push origin
); - Для проверки домашнего задания преподавателем в личном кабинете прикрепите и отправьте ссылку на решение в виде md-файла в вашем Github.
- Любые вопросы по выполнению заданий спрашивайте в чате учебной группы и/или в разделе “Вопросы по заданию” в личном кабинете.
Желаем успехов в выполнении домашнего задания!
Скачайте и установите виртуальную машину Metasploitable: https://sourceforge.net/projects/metasploitable/.
Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при анализе уязвимостей.
Просканируйте эту виртуальную машину, используя nmap.
Попробуйте найти уязвимости, которым подвержена эта виртуальная машина.
Сами уязвимости можно поискать на сайте https://www.exploit-db.com/.
Для этого нужно в поиске ввести название сетевой службы, обнаруженной на атакуемой машине, и выбрать подходящие по версии уязвимости.
Ответьте на следующие вопросы:
Какие сетевые службы в ней разрешены? Какие уязвимости были вами обнаружены? (список со ссылками: достаточно трёх уязвимостей) Приведите ответ в свободной форме.
Результат сканирования машины с помощью команды nmap -sV 192.168.1.4 представлено на скриншоте ниже:
В результате сканирования на уязвимости с помощью встроенного скрипта nmap Vulners команда nmap -A --script vulners.nse 192.168.1.4 обнаружилось много уязвимостей список некороторых и скриншот выполнения команды представлены ниже:
- CVE-2012-0814 3.5 - https://vulners.com/cve/CVE-2012-0814
- PRION:CVE-2011-2168 - https://vulners.com/prion/PRION:CVE-2011-2168
- CVE-2008-3259 - https://vulners.com/cve/CVE-2008-3259
Проведите сканирование Metasploitable в режимах SYN, FIN, Xmas, UDP.
Запишите сеансы сканирования в Wireshark.
Ответьте на следующие вопросы:
Чем отличаются эти режимы сканирования с точки зрения сетевого трафика? Как отвечает сервер? Приведите ответ в свободной форме.
Режим SYN -sS
При использовании данного режима Nmap посылает SYN пакет и для хоста это выглядит как будто с ним хотят установить реальное соединение. Если приходит ответ SYN/ACK – значит порт открыт, а если RST – значит закрыт, если ответ не приходит или пришло ICMP-сообщение об ошибке – значит порт фильтруется.
Результат записи сеанса в Whireshark представлен на скриншоте ниже:
Режим FIN -sF
Вместо SYN-пакета, Nmap начинает FIN-исследование, используя FIN-пакет. Поскольку ранее соединение с исследуемым узлом не было установлено, исследуемый узел отвечает RST-пакетом для сброса соединения. Поступая таким образом, исследуемый узел сообщает о своем существовании.
Результат записи сеанса в Whireshark представлен на скриншоте ниже:
Режим Xmas -sX
В этом случае TCP-пакеты отсылаются с установленными флагами PSH, URG и FIN. Этот тип также ожидает пакеты RST для closed портов. Отправленный пакет не содержит биты SYN, RST или ACK и и в ответ будет отправка RST в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт. При Xmas устанавливаются FIN, PSH и URG флаги. Если в ответ приходит RST пакет, то порт считается закрытым, отсутствие ответа означает, что порт открыт|фильтруется.
Результат записи сеанса в Whireshark представлен на скриншоте ниже:
Режим UDP -sU
Данный вид позволяет сканировать порты используемые UDP службами и работает путём отправки пустого UDP заголовка на соответствующие порты. Если приходит ошибка “порт недостижим”, то в зависимости от типа ошибки Nmap определяет – порт закрыт или фильтруется, если в ответ пришел UDP – пакет значит порт открыт, а если ответа нет – будет присвоен статус open|filtered. Работает UDP сканирование крайне медленно и для ускорения процесса рекомендуется задать список интересующих портов (например -p U:53).
Результат записи сеанса в Whireshark представлен на скриншоте ниже: