- Сделайте
forkданного репозитория к себе в Github и переименуйте его по названию или номеру занятия, например, https://github.com/имя-вашего-репозитория/git-hw или https://github.com/имя-вашего-репозитория/7-1-ansible-hw). - Выполните клонирование данного репозитория к себе на ПК с помощью команды
git clone. - Выполните домашнее задание и заполните у себя локально этот файл README.md:
- впишите вверху название занятия и вашу фамилию и имя
- в каждом задании добавьте решение в требуемом виде (текст/код/скриншоты/ссылка)
- для корректного добавления скриншотов воспользуйтесь инструкцией "Как вставить скриншот в шаблон с решением
- при оформлении используйте возможности языка разметки md (коротко об этом можно посмотреть в инструкции по MarkDown)
- После завершения работы над домашним заданием сделайте коммит (
git commit -m "comment") и отправьте его на Github (git push origin); - Для проверки домашнего задания преподавателем в личном кабинете прикрепите и отправьте ссылку на решение в виде md-файла в вашем Github.
- Любые вопросы по выполнению заданий спрашивайте в чате учебной группы и/или в разделе “Вопросы по заданию” в личном кабинете.
Желаем успехов в выполнении домашнего задания!
Скачайте и установите виртуальную машину Metasploitable: https://sourceforge.net/projects/metasploitable/.
Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при анализе уязвимостей.
Просканируйте эту виртуальную машину, используя nmap.
Попробуйте найти уязвимости, которым подвержена эта виртуальная машина.
Сами уязвимости можно поискать на сайте https://www.exploit-db.com/.
Для этого нужно в поиске ввести название сетевой службы, обнаруженной на атакуемой машине, и выбрать подходящие по версии уязвимости.
Ответьте на следующие вопросы:
Какие сетевые службы в ней разрешены? Какие уязвимости были вами обнаружены? (список со ссылками: достаточно трёх уязвимостей) Приведите ответ в свободной форме.
- vsftpd 2.3.4 - Backdoor Command Execution CVE: CVE-2011-2523 Порт: 21/tcp Эксплойты: https://www.exploit-db.com/exploits/17491 (Metasploit) https://www.exploit-db.com/exploits/49757 (Standalone) Описание: Вредоносный бэкдор, добавленный в архив vsftpd 2.3.4, открывает shell на порту 6200/tcp
- UnrealIRCD 3.2.8.1 - Backdoor Command Execution CVE: CVE-2010-2075 Порт: 6667/tcp Эксплойт: https://www.exploit-db.com/exploits/16922 Описание: Троянизированная дистрибуция UnrealIRCd позволяет удалённое выполнение команд через DEBUG3_DOLOG_SYSTEM макрос
- Samba - 'Username map script' Command Execution CVE: CVE-2007-2447 Порты: 139/tcp, 445/tcp Версии: Samba 3.0.20 - 3.0.25rc3 Эксплойт: https://www.exploit-db.com/exploits/16320 Описание: Выполнение произвольных команд через уязвимость в username map script
Проведите сканирование Metasploitable в режимах SYN, FIN, Xmas, UDP.
Запишите сеансы сканирования в Wireshark.
Ответьте на следующие вопросы:
Чем отличаются эти режимы сканирования с точки зрения сетевого трафика? Как отвечает сервер? Приведите ответ в свободной форме.