• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

question-closed Oprogramowanie GNU/LINUX z EXPLOITEM - Penetracja

Object Storage Arubacloud
0 głosów
138 wizyt
pytanie zadane 11 marca 2018 w Nasze projekty przez jagodowy Początkujący (260 p.)
zamknięte 13 marca 2018 przez jagodowy

Witam!

Zajmuje się obecnie projektem dotyczącym znalezienia oprogramowania na platformie GNU/Linux z konkretna podatnością, którą będę musiał udokumentować a następnie wykonać próbę jej penetracji i strategii zapobiegawczej. 

Jestem na wstępnym procesie tj. szukam owego oprogramowania. Szukam czegoś stosunkowo ambitnego, dającego spore pole do popisu. Dlatego mam do was ogromną prośbę o jakiekolwiek sugestie.

Daje sobie jeszcze parę dni na poszukiwania i biorę się do roboty.

Aktualnie myślę nad dosyć starą dystrybucja linuxa "Red Hat Linux (2.4.20-8)" z 2003 roku.

Posiada ona kilka ciekawych exploitów.

**Nie musi to być konkretnie system operacyjny, tak jak pisałem wyżej jakiekolwiek oporgramowanie będzie w porządku.

 

 

Gdyby kogoś interesował cały proces to zamieszczam wytyczne projektu. Tak jak pisałem wyżej, nie proszę o konkretne porady na tacy, ale tylko i wyłącznie sugestie co do wyboru "celu".

You are required to find either a current or historically vulnerable software product in the GNU/Linux environment with an associated exploit. It is probable that any historical vulnerability may well have been patched. In this case, you will be required to also build an environment where the software will still be vulnerable (perhaps by building and installing an older version of the software in which the patch has not been backported). In the case of the vulnerability having a patch associated with it, you will not apply the patch. 

 

Stage 1.

You will find an exploit and build a system which is vulnerable to that exploit. You will write a succinct report which discusses:

  The vulnerability, and why it might exist.

  The exploit and how it works. 

Stage 2.

You must have completed stage 1.

  Design a remediation strategy which will either reduce the likelihood of the exploit achieving its goals or trigger an alarm in the event of the exploit being activated.

  Implement this remediation strategy.

  Write up the strategy in the report. Include in your report the reasoning for

choosing this strategy as well as critical evaluation of your remediation plan/alarm trigger technique and the process your have implemented. 

Stage 3.

You must have completed stage 2.

  Design a remediation strategy which will reduce the likelihood of the exploit achieving its goals and trigger an alarm in the event of the exploit being activated.

 Implement this remediation strategy.

  Write up the strategy in the report. Include in your report the reasoning for

  1. choosing this strategy as well as a critical evaluation of your remediation plan and alarm trigger technique, as well as the processes which you have implemented. 
komentarz zamknięcia: Zła interpretacja zadania

1 odpowiedź

+1 głos
odpowiedź 11 marca 2018 przez mokrowski Mędrzec (155,460 p.)
Przeszukaj bazę CVE. Masz podatności na tacy. Do wyboru do koloru... https://www.cvedetails.com/  https://cve.mitre.org/
komentarz 12 marca 2018 przez jagodowy Początkujący (260 p.)
CVE-2003-0201

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0201

https://pen-testing.sans.org/resources/papers/gcih/0x333hatec-samba-remote-root-exploit-102967

Znalazłem ciekawa podatność samby poniżej wersji 2.2.8a. Problem polega tylko na tym, że nie wiem w jaki sposób mogę rozpisać się w odpowiedzi na podpunkt:

 "Design a remediation strategy which will reduce the likelihood of the exploit achieving its goals and trigger an alarm in the event of the exploit being activated."

Masz może pomysł w jaki sposób to ugryźć?

 

Biorę również pod uwagę wzięcie pod lupe exploitów Apache, chyba lepiej będzie skupić się nad czymś dobrze udokumentowanym, żeby następnie przygotować plan zapobiegawczy i alarmowy.

Podobne pytania

0 głosów
0 odpowiedzi 193 wizyt
–3 głosów
1 odpowiedź 359 wizyt
0 głosów
0 odpowiedzi 389 wizyt

92,576 zapytań

141,426 odpowiedzi

319,652 komentarzy

61,961 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...