Skip to content

SergeyM90/Atack1

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

Домашнее задание «Уязвимости и атаки на информационные системы» Сергей Миронов SYS-20

Задание 1

Скачайте и установите виртуальную машину Metasploitable: https://sourceforge.net/projects/metasploitable/.

Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при анализе уязвимостей.
Просканируйте эту виртуальную машину, используя nmap.
Попробуйте найти уязвимости, которым подвержена эта виртуальная машина.
Сами уязвимости можно поискать на сайте https://www.exploit-db.com/.
Для этого нужно в поиске ввести название сетевой службы, обнаруженной на атакуемой машине, и выбрать подходящие по версии уязвимости.
Ответьте на следующие вопросы:

Какие сетевые службы в ней разрешены?
Какие уязвимости были вами обнаружены? (список со ссылками: достаточно трёх уязвимостей)
Приведите ответ в свободной форме.

Ответ.
image

Также было найдено много уязвимости, ссылки на описание которых сразу же выдается при сканировании. Вот некоторые из них:

CVE-2010-4478 - https://vulners.com/cve/CVE-2010-4478;
SSV:60292 - https://vulners.com/seebug/SSV:60292;
CVE-2022-2795 - https://vulners.com/cve/CVE-2022-2795.

image

Задание 2.

Проведите сканирование Metasploitable в режимах SYN, FIN, Xmas, UDP.
Запишите сеансы сканирования в Wireshark.

Ответьте на следующие вопросы:

Чем отличаются эти режимы сканирования с точки зрения сетевого трафика?
Как отвечает сервер?
Приведите ответ в свободной форме.

Ответ.

Режим SYN -sS

При использовании данного режима Nmap посылает SYN пакет и для хоста это выглядит как будто с ним хотят установить реальное соединение. Если приходит ответ SYN/ACK – значит порт открыт, а если RST – значит закрыт, если ответ не приходит или пришло ICMP-сообщение об ошибке – значит порт фильтруется.

image

Режим FIN -sF

Вместо SYN-пакета, Nmap начинает FIN-исследование, используя FIN-пакет. Поскольку ранее соединение с исследуемым узлом не было установлено, исследуемый узел отвечает RST-пакетом для сброса соединения. Поступая таким образом, исследуемый узел сообщает о своем существовании.

image

Режим Xmas -sX

В этом случае TCP-пакеты отсылаются с установленными флагами PSH, URG и FIN. Этот тип также ожидает пакеты RST для closed портов. Отправленный пакет не содержит биты SYN, RST или ACK и и в ответ будет отправка RST в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт. При Xmas устанавливаются FIN, PSH и URG флаги. Если в ответ приходит RST пакет, то порт считается закрытым, отсутствие ответа означает, что порт открыт|фильтруется.

image

Режим UDP -sU

Данный вид позволяет сканировать порты используемые UDP службами и работает путём отправки пустого UDP заголовка на соответствующие порты. Если приходит ошибка “порт недостижим”, то в зависимости от типа ошибки Nmap определяет – порт закрыт или фильтруется, если в ответ пришел UDP – пакет значит порт открыт, а если ответа нет – будет присвоен статус open|filtered. Работает UDP сканирование крайне медленно и для ускорения процесса рекомендуется задать список интересующих портов (например -p U:53).

image

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published