Skip to content

NNSablin/security

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 

Repository files navigation

Домашнее задание к занятию "Уязвимости и атаки на информационные системы" - Саблин Никита

Инструкция по выполнению домашнего задания

  1. Сделайте fork данного репозитория к себе в Github и переименуйте его по названию или номеру занятия, например, https://github.com/имя-вашего-репозитория/git-hw или https://github.com/имя-вашего-репозитория/7-1-ansible-hw).
  2. Выполните клонирование данного репозитория к себе на ПК с помощью команды git clone.
  3. Выполните домашнее задание и заполните у себя локально этот файл README.md:
  4. После завершения работы над домашним заданием сделайте коммит (git commit -m "comment") и отправьте его на Github (git push origin);
  5. Для проверки домашнего задания преподавателем в личном кабинете прикрепите и отправьте ссылку на решение в виде md-файла в вашем Github.
  6. Любые вопросы по выполнению заданий спрашивайте в чате учебной группы и/или в разделе “Вопросы по заданию” в личном кабинете.

Желаем успехов в выполнении домашнего задания!

Дополнительные материалы, которые могут быть полезны для выполнения задания

  1. Руководство по оформлению Markdown файлов

Задание 1

Скачайте и установите виртуальную машину Metasploitable: https://sourceforge.net/projects/metasploitable/.

Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при анализе уязвимостей.

Просканируйте эту виртуальную машину, используя nmap.

Попробуйте найти уязвимости, которым подвержена эта виртуальная машина.

Сами уязвимости можно поискать на сайте https://www.exploit-db.com/.

Для этого нужно в поиске ввести название сетевой службы, обнаруженной на атакуемой машине, и выбрать подходящие по версии уязвимости.

Ответьте на следующие вопросы:

Какие сетевые службы в ней разрешены? Какие уязвимости были вами обнаружены? (список со ссылками: достаточно трёх уязвимостей) Приведите ответ в свободной форме.

Ответ

image image
  1. vsftpd 2.3.4 - Backdoor Command Execution CVE: CVE-2011-2523 Порт: 21/tcp Эксплойты: https://www.exploit-db.com/exploits/17491 (Metasploit) https://www.exploit-db.com/exploits/49757 (Standalone) Описание: Вредоносный бэкдор, добавленный в архив vsftpd 2.3.4, открывает shell на порту 6200/tcp
  2. UnrealIRCD 3.2.8.1 - Backdoor Command Execution CVE: CVE-2010-2075 Порт: 6667/tcp Эксплойт: https://www.exploit-db.com/exploits/16922 Описание: Троянизированная дистрибуция UnrealIRCd позволяет удалённое выполнение команд через DEBUG3_DOLOG_SYSTEM макрос
  3. Samba - 'Username map script' Command Execution CVE: CVE-2007-2447 Порты: 139/tcp, 445/tcp Версии: Samba 3.0.20 - 3.0.25rc3 Эксплойт: https://www.exploit-db.com/exploits/16320 Описание: Выполнение произвольных команд через уязвимость в username map script

Задание 2

Проведите сканирование Metasploitable в режимах SYN, FIN, Xmas, UDP.

Запишите сеансы сканирования в Wireshark.

Ответьте на следующие вопросы:

Чем отличаются эти режимы сканирования с точки зрения сетевого трафика? Как отвечает сервер? Приведите ответ в свободной форме.

Ответ

image image image image

Разница между режимами сканирования заключается в наборе TCP-флагов отправляемых пакетов и характере ответов от целевого хоста. При SYN-сканировании (-sS) сканер отправляет пакет с флагом SYN и получает SYN-ACK от открытых портов или RST от закрытых, после чего принудительно разрывает соединение, не завершая рукопожатие. FIN-сканирование (-sF) отправляет пакет только с флагом FIN: закрытые порты отвечают сбросом соединения (RST), а открытые игнорируют запрос согласно RFC 793. Xmas-сканирование (-sX) работает по аналогичному принципу, но использует пакет с установленными флагами FIN, PSH и URG, что создает аномальный трафик. UDP-сканирование (-sU) принципиально отличается, так как использует протокол без установления соединения: сканер отправляет UDP-пакеты и определяет состояние порта по наличию UDP-ответа от сервиса или ICMP-сообщения «Port Unreachable» от закрытого порта, при этом отсутствие ответа часто трактуется как открытое или фильтруемое состояние.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors