Skip to content

Myth3916/security-homework

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Домашнее задание: Уязвимости и атаки на информационные системы - Шаров Олег


📁 Структура проекта

Папка Описание
metasploitable/ Файлы виртуальной машины Metasploitable
scans/ Результаты сканирования nmap
wireshark-captures/ Дампы сетевого трафика
notes/ Заметки и дополнительные материалы

✅ Задание 1: Сканирование и поиск уязвимостей

🧪 Окружение

Параметр Значение
Гипервизор KVM/QEMU (virt-manager)
ОС хоста Arch Linux
ОС цели Metasploitable 2 (Ubuntu 7.04)
IP-адрес цели 192.168.122.12
Инструмент сканирования Nmap 7.98

📊 Вопрос 1: Какие сетевые службы разрешены?

Всего открыто портов: 28

Порт Служба Версия
21 FTP vsftpd 2.3.4
22 SSH OpenSSH 4.7p1 Debian 8ubuntu1
23 Telnet Linux telnetd
25 SMTP Postfix smtpd
53 DNS ISC BIND 9.4.2
80 HTTP Apache httpd 2.2.8 (Ubuntu)
111 RPC rpcbind 2
139 NetBIOS-SSN Samba smbd 3.X - 4.X
445 NetBIOS-SSN Samba smbd 3.0.20-Debian
512 exec netkit-rsh rexecd
513 login -
514 tcpwrapped -
1099 Java RMI GNU Classpath grmiregistry
1524 bindshell Metasploitable root shell
2049 NFS 2-4
2121 FTP ProFTPD 1.3.1
3306 MySQL MySQL 5.0.51a-3ubuntu5
3632 distccd distccd v1 (GNU 4.2.4)
5432 PostgreSQL PostgreSQL DB 8.3.0 - 8.3.7
5900 VNC VNC (protocol 3.3)
6000 X11 (access denied)
6667 IRC UnrealIRCd
6697 IRC UnrealIRCd
8009 AJP13 Apache Jserv (Protocol v1.3)
8180 HTTP Apache Tomcat/Coyote JSP engine 1.1
8787 DRb Ruby DRb RMI (Ruby 1.8)
35035 Java RMI GNU Classpath grmiregistry
36386 mountd 1-3 (RPC #100005)

Команды сканирования:

# Полное сканирование всех портов
nmap -p- -sV 192.168.122.12 -oN scans/basic_scan.txt

# Детальное сканирование с определением ОС
nmap -A 192.168.122.12 -oN scans/detailed_scan.txt

Вопрос 2: Какие уязвимости были обнаружены?

🔴 Три критические уязвимости (для отчёта)

🔴 Три критические уязвимости (для отчёта)

Служба Версия Уязвимость EDB-ID Ссылка
1 vsftpd 2.3.4 Backdoor Command Execution 17491 exploit-db.com/17491
2 UnrealIRCd 3.2.8.1 Backdoor Command Execution 16922 exploit-db.com/13853
3 Samba 3.0.20-Debian Username map script RCE 16320 exploit-db.com/16320

Описание уязвимостей

  1. vsftpd 2.3.4 Backdoor
  • Тип: Backdoor / Remote Code Execution
  • Описание: В версию vsftpd 2.3.4 был встроен бэкдор, позволяющий злоумышленнику выполнить произвольную команду с правами root через специально сформированный запрос на порт 21 (USER-команда с символом :)).
  • Критичность: 🔴 Критическая
  1. UnrealIRCd Backdoor
  • Тип: Backdoor / Remote Code Execution
  • Описание: В IRC-сервер UnrealIRCd 3.2.8.1 был встроен бэкдор, позволяющий удалённое выполнение кода через команду AB в IRC-протоколе.
  • Критичность: 🔴 Критическая
  1. Samba trans2open Overflow
  • Тип: Переполнение буфера / Remote Code Execution
  • Описание: Уязвимость в Samba 3.0.20 позволяет выполнить произвольный код через переполнение буфера в обработке TRANS2 запросов (CVE-2007-2447).
  • Критичность: 🔴 Критическая

Задание 2: Сканирование в разных режимах

Режимы сканирования

Режим Команда nmap Файл результата
SYN nmap -sS 192.168.122.12 scans/syn_scan.txt
FIN nmap -sF 192.168.122.12 scans/fin_scan.txt
Xmas nmap -sX 192.168.122.12 scans/xmas_scan.txt
UDP nmap -sU --top-ports 100 192.168.122.12 scans/udp_scan.txt

Вопрос 1: Чем отличаются эти режимы сканирования с точки зрения сетевого трафика?

Режим Отправляемые пакеты TCP-флаги Особенности трафика
SYN TCP-пакеты с флагом SYN SYN Полуоткрытое сканирование. Не завершает TCP-соединение (нет handshake). Быстрое и скрытное.
FIN TCP-пакеты с флагом FIN FIN Скрытое сканирование. Отправляет пакет завершения соединения без установления. Обходит простые файрволы.
Xmas TCP-пакеты с несколькими флагами FIN + PSH + URG «Рождественская ёлка» — пакет «украшен» флагами. Обходит некоторые IDS и файрволы.
UDP UDP-пакеты на выбранные порты N/A (без соединения) Работает на уровне без соединения. Медленнее TCP, зависит от ICMP-ответов.

Wireshark-фильтры для анализа :

ip.addr == 192.168.122.12    # Весь трафик к цели
tcp.flags.syn == 1           # Только SYN-пакеты
tcp.flags.fin == 1           # Только FIN-пакеты
tcp.flags.urg == 1           # Пакеты с URG флагом (Xmas)
udp                          # Только UDP-трафик
icmp                         # Только ICMP-ответы

Вопрос 2: Как отвечает сервер?

Режим Порт открыт Порт закрыт Порт фильтруется
SYN SYN-ACK RST Нет ответа
FIN Нет ответа RST Нет ответа
Xmas Нет ответа RST Нет ответа
UDP Нет ответа или UDP-ответ ICMP Port Unreachable ICMP unreachable (type 3)

Детальное объяснение : SYN-сканирование :

  • Сервер отвечает SYN-ACK на открытые порты (готовность к соединению)
  • Сервер отвечает RST на закрытые порты (сброс соединения)
  • nmap отправляет RST после SYN-ACK (не завершает handshake)

FIN-сканирование :

  • Закрытые порты отвечают RST (согласно RFC 793)
  • Открытые порты игнорируют FIN-пакет (нет ответа)
  • Основано на нестандартном поведении TCP-стека

Xmas-сканирование :

  • Аналогично FIN-сканированию
  • Закрытые порты отвечают RST
  • Открытые порты не отвечают

UDP-сканирование :

  • Закрытые порты генерируют ICMP Port Unreachable (Type 3, Code 3)
  • Открытые порты могут ответить UDP-пакетом или не ответить
  • Медленное из-за таймаутов и ICMP-ожидания

Файлы результатов

Файл Описание
scans/syn_scan.txt Результаты SYN-сканирования
scans/fin_scan.txt Результаты FIN-сканирования
scans/xmas_scan.txt Результаты Xmas-сканирования
scans/udp_scan.txt Результаты UDP-сканирования
wireshark-captures/security_scan.pcapng Дамп сетевого трафика

🛠️ Инструменты анализа

Инструмент Версия Назначение
Nmap 7.98 Сканирование портов и служб
searchsploit (exploitdb) Поиск уязвимостей по версиям служб
Exploit-DB онлайн База эксплойтов и уязвимостей
Wireshark - Анализ сетевого трафика (Задание 2)

Примеры команд searchsploit:

searchsploit vsftpd 2.3.4
searchsploit UnrealIRCd
searchsploit Samba 3.0.20

About

Домашнее задание к занятию «Уязвимости и атаки на информационные системы»

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors