Скачайте и установите виртуальную машину Metasploitable: https://sourceforge.net/projects/metasploitable/.
Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при анализе уязвимостей.
Просканируйте эту виртуальную машину, используя nmap.
Попробуйте найти уязвимости, которым подвержена эта виртуальная машина.
Сами уязвимости можно поискать на сайте https://www.exploit-db.com/.
Для этого нужно в поиске ввести название сетевой службы, обнаруженной на атакуемой машине, и выбрать подходящие по версии уязвимости.
Ответьте на следующие вопросы:
- Какие сетевые службы в ней разрешены?
- Какие уязвимости были вами обнаружены? (список со ссылками: достаточно трёх уязвимостей)
Приведите ответ в свободной форме.
Vulnerabilities
https://www.exploit-db.com/search?q=ProFTPD+1.3.5
FTP (порт 21/tcp): Уязвимость: ProFTPD 1.3.5 - Remote Command Execution (CVE-2015-3306)
https://www.exploit-db.com/search?q=OpenSSH+7.2p1
SSH (порт 22/tcp): Уязвимость: OpenSSH 7.2p1 - User Enumeration (CVE-2016-6210)
https://www.exploit-db.com/search?q=Multiple+Vendor+Telnet
Telnet (порт 23/tcp): Уязвимость: Multiple Vendor Telnet - Remote Code Execution (CVE-2011-4862) Ссылка: CVE-2011-4862
Проведите сканирование Metasploitable в режимах SYN, FIN, Xmas, UDP.
Запишите сеансы сканирования в Wireshark.
Ответьте на следующие вопросы:
- Чем отличаются эти режимы сканирования с точки зрения сетевого трафика?
- Как отвечает сервер?
Приведите ответ в свободной форме.
SYN сканирование: Отправляет пакеты с флагом SYN (синхронизация) на целевую систему. Если порт открыт, целевая система ответит пакетом с установленными флагами SYN/ACK (синхронизация/подтверждение). Если порт закрыт, сервер ответит пакетом с установленным флагом RST (сброс соединения).
FIN сканирование: Отправляет пакеты с установленным флагом FIN (завершение соединения) на целевую систему. Если порт открыт, целевая система или не ответит или ответит пакетом с флагом RST. Если порт закрыт, сервер может ответить пакетом с флагом RST или ничем не ответить.
Xmas сканирование: Отправляет пакеты с установленными флагами FIN, PSH, и URG (urgent) на целевую систему. Если порт открыт, целевая система не ответит или ответит пакетом с флагом RST. Если порт закрыт, сервер может ответить пакетом с флагом RST или ничем не ответить.
UDP сканирование: Отправляет UDP-пакеты на целевую систему. Если порт открыт, целевая система может ответить пакетом ICMP с сообщением port unreachable. Если порт закрыт, сервер может не ответить или отправить ICMP с сообщением о недостижимости порта.
Ответы сервера зависят от открытых портов