OS


Пермский Национальный Исследовательский Политехнический Университет
Кафедра АТ
Отчет по практическому занятию
Предмет: Безопасность ОС
Выполнил: студент гр. КЗИ-09
Мазунин П. В.
Исаков И. П.
Проверил: ст. преподаватель
Кокоулин А. Н.
Пермь 2013
Установка дистрибутива BackTrackДистрибутив BackTrack 5 r3 устанавливается на виртуальную машину в среде VirtualBox. Настройка виртуальной машины: Тип: Linux, Версия: Other Linux, ОЗУ – 1 Гбайт, HDD – динамически расширяемый, VDI, размер - 17,05 Гбайт.
Процесс установки BackTrack:
Смонтировать образ дистрибутива BackTrack 5 на привод оптических дисков;
Загрузиться со смонтированного образа. Выполнить команду «startx» для загрузки оконного интерфейса;
Запустить инсталлятор со смонтированного образа BackTrack.
Перезапустить BackTrack и загрузиться с основного жесткого диска. По умолчанию логин/пароль: root/toor.

Добавление русской раскладки:
Загрузить BackTrack, открыть Терминал и выполнить: «apt-get install language-pack-gnome-ru language-pack-ru-base language-pack-ru»;
По окончании загрузки выполнить: «nano /etc/default/locale» и добавить следующие строки: LANG="ru_RU.UTF-8"
LC_ALL="ru_RU.UTF-8"
LANGUAGE="ru_RU:ru"
LC_MESSAGES="ru_RU.UTF-8"
Перезагрузить BackTrack.
Настройка сети
Для тестирования сети была создана виртуальная машина Oracle. ОС – Windows Server 2003 Standard Edition SP1; ОЗУ – 512 Мбайт, HDD – динамически расширяемый, VDI, размер - 10,43 Гбайт. Установка производилась аналогичным образом.
В настройках среды VirtualBox в настройках к каждой машине был активирован режим внутренней сети. Машина BackTrack – IP:192.168.1.2, машина Oracle – IP:192.168.1.1.
Проверка соединения командой ping:
Через Терминал машины BackTrack до машины Oracle:

Через Командную строку машины Oracle до машины BackTrack:

Установка сканера Nessus
Открыть Терминал и выполнить: «apt-get install nessus»;
Для получения ключа, зарегистрироваться по ссылке «http://www.tenable.com/products/nessus/nessus-homefeed»;
Выполнить: «nessus-fetch --register ****-****-****-****-****» после чего запустится обновление плагинов сканера;
Создание нового пользователя: Выполнить: «nessus-adduser», заполняем поля логин/пароль, роль – admin;
Запускаем сервис – выполним: «/etc/init.d/nessusd start»;
151193535433000Открываем браузер по адресу «https://localhost:8834», ждём окончания настройки сервера.

Сканирование машины Oracle
NMAP:
Сканирование всех портов машины Oracle с опцией '-v' – в режиме подробного отчета.

Nessus:
Запустить сервер Nessus через Терминал: «/etc/init.d/nessusd start»;
Подключиться к серверу через клиентский веб-интерфейс;
Добавить сканирование, заполнить поля и нажать Launch Scan;

Дождаться выполнения сканирования.

Metasploit ArmitageЗапустить по пути: «Applications-> Backtrack-> Exploitation Tools-> Network Exploitation Tools-> Metasploit Framework-> armitage»;
В появившемся окне подключения к серверу Metasploit нажать Connect;
Выбрать Hosts-> MSF Scans и ввести сканируемый диапазон адресов.

Список уязвимостей
Отчет по сканированию Nessus:
192.168.1.1
Scan TimeStart time: Thu Jan 3 01:49:26 2013
End time: Thu Jan 3 01:51:19 2013
Number of vulnerabilitiesHigh4
Medium2
Low19
Remote Host InformationOperating System: Microsoft Windows Server 2003 Service Pack 1
NetBIOS name: ORACLE
IP address: 192.168.1.1
MAC address: 08:00:27:ab:ce:21
Executive Summary:
Plugin IDs Severity # of issues Synopsis
22034High 1 MS06-035: Vulnerability in Server Service Could Allow Remote Code Execution (917159) (uncredentialed check)Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
35362High1 MS09-001: Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687) (uncredentialed check) CVE-2008-4114
It is possible to crash the remote host due to a flaw in SMB.
34477High1 MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check)Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
22194High1 MS06-040: Vulnerability in Server Service Could Allow Remote Code Execution (921883) (uncredentialed check)Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
57608 Medium1 SMB Signing DisabledSigning is disabled on the remote SMB server.
26920Medium1 Microsoft Windows SMB NULL Session AuthenticationIt is possible to log into the remote Windows host with a NULL session.
10736Low3 DCE Services EnumerationA DCE/RPC service is running on the remote host.
11011Low2 Microsoft Windows SMB Service DetectionA file / print sharing service is listening on the remote host.
26917Low1 Microsoft Windows SMB Registry : Nessus Cannot Access the Windows RegistryNessus is not able to access the remote Windows Registry.
25220Low1 TCP/IP Timestamps SupportedThe remote service implements TCP timestamps.
19506Low1 Nessus Scan InformationInformation about the Nessus scan.
11197Low1 Multiple Ethernet Driver Frame Padding Information Disclosure (Etherleak)The remote host appears to leak memory in network packets.
54615Low1 Device TypeIt is possible to guess the remote device type.
10150Low1 Windows NetBIOS / SMB Remote Host Information DisclosureIt is possible to obtain the network name of the remote host.
10394Low1 Microsoft Windows SMB Log In PossibleIt is possible to log into the remote host.
10397Low1 Microsoft Windows SMB LanMan Pipe Server Listing DisclosureIt is possible to obtain network information.
10287Low1 Traceroute InformationIt was possible to obtain traceroute information.
35716Low1 Ethernet Card Manufacturer DetectionThe manufacturer can be deduced from the Ethernet OUI.
11936Low1 OS IdentificationIt is possible to guess the remote operating system.
45590Low1 Common Platform Enumeration (CPE)It is possible to enumerate CPE names that matched on the remote system.
10785Low1 Microsoft Windows SMB NativeLanManager Remote System Information DisclosureIt is possible to obtain information about the remote operating system.
10114Low1 ICMP Timestamp Request Remote Date DisclosureIt is possible to determine the exact time set on the remote host.
Описание найденных уязвимостей с характеристикой High:
Vulnerability in Server Service Could Allow Remote Code Execution (917159)
Дата публикации уязвимости: 2006/07/12.
Резюме: Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
Описание: The remote host is vulnerable to heap overflow in the 'Server' service that may allow an attacker to execute arbitrary code on the remote host with 'SYSTEM' privileges. 
In addition to this, the remote host is also affected by an information disclosure vulnerability in SMB that may allow an attacker to obtain portions of the memory of the remote host.
Фактор риска: High/ CVSS Base Score: 7.5
Идентификатор CVE: CVE-2006-1314, CVE-2006-1315.Решение: Исправление опубликовано в Microsoft Security Bulletin MS06-035.
Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687)
Дата публикации уязвимости: 2008/09/14.
Резюме: It is possible to crash the remote host due to a flaw in SMB.
Описание: The remote host is affected by a memory corruption vulnerability in SMB that may allow an attacker to execute arbitrary code or perform a denial of service against the remote host.
Фактор риска: Critical/ CVSS Base Score: 10.0
Идентификатор CVE: CVE-2008-4834, CVE-2008-4835, CVE-2008-4114.Решение: Исправление опубликовано в Microsoft Security Bulletin MS09-001.
Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644)
Дата публикации уязвимости: 2008/10/23.
Резюме: Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
Описание: The remote host is vulnerable to a buffer overrun in the 'Server' service that may allow an attacker to execute arbitrary code on the remote host with the 'System' privileges.
Фактор риска: Critical/ CVSS Base Score: 10.0
Идентификатор CVE: CVE-2008-4250.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS08-067.
Vulnerability in Server Service Could Allow Remote Code Execution (921883)
Дата публикации уязвимости: 2006/08/23.
Резюме: Arbitrary code can be executed on the remote host due to a flaw in the 'Server' service.
Описание: The remote host is vulnerable to a buffer overrun in the 'Server' service that may allow an attacker to execute arbitrary code on the remote host with 'SYSTEM' privileges.
Фактор риска: Critical/ CVSS Base Score: 10.0
Идентификатор CVE: CVE-2006-3439.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS06-040.
Пример удачного выполнения эксплойтаПоиск машины-жертвы и выполнение эксплойта:
Запустить Metasploit Armitage;
Выбрать Hosts-> Nmap Scan-> Quick Scan (OS detect) и в открывшемся окне ввести диапазон IP адресов, которые будут сканироваться при поиске машины или добавить машину с известным IP через Hosts-> Add Hosts;
Выделить атакуемую машину и выбрать Attacks-> Find Attacks;
В свойствах атакуемой машины выбрать нужный эксплойт.

Выберем эксплойт ms08_067_netapi – он использует уязвимость MS08-067:Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution(958644);
В появившемся окне ставим галочку «Use a reverse connection» и нажимаем Launch;

Появление вкладки Meterpreter говорит о том, что эксплойт успешно применен.
Создание нового пользователя на машине Oracle:
Выбрать Meterpreter-> Interact-> Command Shell;
Создадим нового пользователя ROOT и паролем «toor» – для этого воспользуемся командой «net user».
Проверим, какие пользователи уже есть в системе. Выполним: «net user»;
Добавляем пользователя: «net user ROOT toor /add»;
Добавляем пользователя в группу Администраторы: «net localgroup Adminisrtators ROOT /add»;
Проверяем: «net user».


Уязвимые приложения
Для примера установим на машину Oracle MS SQL Server 2000 Personal Edition и Internet Information Services 6.0.

В настоящее время MS SQL Server 2000 (8.00.194) подвержен следующим критическим уязвимостям (в порядке убывания оценки CVSS от 10 до 5):
Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420)
Дата публикации: 2008/12/10. Тип уязвимости: Удаленное исполнение кода.
Описание: Heap-based buffer overflow in Microsoft SQL Server 2000 SP4, 8.00.2050, 8.00.2039, and earlier; SQL Server 2000 Desktop Engine (MSDE 2000) SP4; SQL Server 2005 SP2 and 9.00.1399.06; SQL Server 2000 Desktop Engine (WMSDE) on Windows Server 2003 SP1 and SP2; and Windows Internal Database (WYukon) SP2 allows remote authenticated users to cause a denial of service (access violation exception) or execute arbitrary code by calling the sp_replwritetovarbin extended stored procedure with a set of invalid parameters that trigger memory overwrite, aka "SQL Server sp_replwritetovarbin Limited Memory Overwrite Vulnerability."
Фактор риска: CVSS Base Score: 9.0 Идентификатор CVE: CVE-2008-5416.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS08-040(KB948110).
Microsoft SQL Server 2000 'sqlvdir.dll' ActiveX Buffer Overflow Vulnerability
Дата публикации: 2008/09/16. Тип уязвимости: Переполнение буфера.
Описание: Buffer overflow in the SQLVDIRLib.SQLVDirControl ActiveX control in Tools\Binn\sqlvdir.dll in Microsoft SQL Server 2000 (aka SQL Server 8.0) allows remote attackers to cause a denial of service (browser crash) or possibly execute arbitrary code via a long URL in the second argument to the Connect method. NOTE: this issue is not a vulnerability in many environments, since the control is not marked as safe for scripting and would not execute with default Internet Explorer settings.
Фактор риска: CVSS Base Score: 7.6 Идентификатор CVE: CVE-2008-4110.
Решение: Отсутствует.
SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507)
Дата публикации: 2002/05/16. Тип уязвимости: Удаленное исполнение кода.
Описание: Buffer overflows in extended stored procedures for Microsoft SQL Server 7.0 and 2000 allow remote attackers to cause a denial of service or execute arbitrary code via a database query with certain long arguments.
Фактор риска: CVSS Base Score: 7.5 Идентификатор CVE: CVE-2002-0154.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS02-020.
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
Дата публикации: 2002/08/12. Тип уязвимости: Отказ в обслуживании, удаленное исполнение кода, переполнение буфера.
Описание: Multiple buffer overflows in the Resolution Service for Microsoft SQL Server 2000 and Microsoft Desktop Engine 2000 (MSDE) allow remote attackers to cause a denial of service or execute arbitrary code via UDP packets to port 1434 in which (1) a 0x04 byte that causes the SQL Monitor thread to generate a long registry key name, or (2) a 0x08 byte with a long string causes heap corruption, as exploited by the Slammer/Sapphire worm.
Фактор риска: CVSS Base Score: 7.5 Идентификатор CVE: CVE-2002-0649.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS02-039.
Malformed RPC Request Can Cause Service Failure
Дата публикации: 2001/09/20. Тип уязвимости: Отказ в обслуживании.
Описание: Vulnerabilities in RPC servers in (1) Microsoft Exchange Server 2000 and earlier, (2) Microsoft SQL Server 2000 and earlier, (3) Windows NT 4.0, and (4) Windows 2000 allow remote attackers to cause a denial of service via malformed inputs.
Фактор риска: CVSS Base Score: 5.0 Идентификатор CVE: CVE-2001-0509.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS01-041.
SQL Server Text Formatting Functions Contain Unchecked Buffers
Дата публикации: 2001/12/20. Тип уязвимости: Отказ в обслуживании, удаленное исполнение кода.
Описание: Format string vulnerability in the C runtime functions in SQL Server 7.0 and 2000 allows attackers to cause a denial of service.
Фактор риска: CVSS Base Score: 5.0 Идентификатор CVE: CVE-2001-0879.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS01-060.
Microsoft MSDTC Service Denial of Service Vulnerability
Дата публикации: 2002/05/16. Тип уязвимости: Отказ в обслуживании.
Описание: The MSDTC (Microsoft Distributed Transaction Service Coordinator) for Microsoft Windows 2000, Microsoft IIS 5.0 and SQL Server 6.5 through SQL 2000 0.0 allows remote attackers to cause a denial of service (crash or hang) via malformed (random) input.
Фактор риска: CVSS Base Score: 5.0 Идентификатор CVE: CVE-2002-0224.
Решение: Отсутствует.
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
Дата публикации: 2002/08/12. Тип уязвимости: Отказ в обслуживании, удаленное исполнение кода.
Описание: The keep-alive mechanism for Microsoft SQL Server 2000 allows remote attackers to cause a denial of service (bandwidth consumption) via a "ping" style packet to the Resolution Service (UDP port 1434) with a spoofed IP address of another SQL Server system, which causes the two servers to exchange packets in an infinite loop.
Фактор риска: CVSS Base Score: 5.0 Идентификатор CVE: CVE-2002-0650.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS02-039.
Unauthenticated Remote Compromise in MS SQL Server 2000
Дата публикации: 2002/08/12. Тип уязвимости: Отказ в обслуживании.
Описание: Microsoft SQL Server 2000 allows remote attackers to cause a denial of service via a malformed 0x08 packet that is missing a colon separator.
Фактор риска: CVSS Base Score: 5.0 Идентификатор CVE: CVE-2002-0729.
Решение: Отсутствует.

В Internet Information Services 6.0 обнаружены следующие критические уязвимости (в порядке убывания оценки CVSS от 10 до 5):
1. Internet Information Service remote set password
Дата публикации: 2008/09/29. Тип уязвимости: Несанкционированное получение доступа.
Описание: A certain ActiveX control in iisext.dll in Microsoft Internet Information Services (IIS) allows remote attackers to set a password via a string argument to the SetPassword method.
Фактор риска: CVSS Base Score: 10.0 Идентификатор CVE: CVE-2008-4301.
Решение: Отсутствует.
2. Vulnerability in Internet Information Services (IIS) FTP Service Could Allow Remote Code Execution (2489256)
Дата публикации: 2009/08/31. Тип уязвимости: Отказ в обслуживании, удаленное исполнение кода.
Описание: Buffer overflow in the FTP Service in Microsoft Internet Information Services (IIS) 5.0 through 6.0 allows remote authenticated users to execute arbitrary code via a crafted NLST (NAME LIST) command that uses wildcards, leading to memory corruption, aka "IIS FTP Service RCE and DoS Vulnerability."
Фактор риска: CVSS Base Score: 9.3 Идентификатор CVE: CVE-2009-3023.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS09-053.
3. Vulnerability in Windows Internet Printing Service Could Allow Remote Code Execution (953155)
Дата публикации: 2008/10/14. Тип уязвимости: Удаленное исполнение кода.
Описание: Integer overflow in the Internet Printing Protocol (IPP) ISAPI extension in Microsoft Internet Information Services (IIS) 5.0 through 7.0 on Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Server 2008 allows remote authenticated users to execute arbitrary code via an HTTP POST request that triggers an outbound IPP connection from a web server to a machine operated by the attacker, aka "Integer Overflow in IPP Service Vulnerability."
Фактор риска: CVSS Base Score: 9.0 Идентификатор CVE: CVE-2008-1446.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS08-062.
4. Vulnerability in Internet Information Services Could Allow Remote Code Execution (982666)
Дата публикации: 2010/06/08. Тип уязвимости: Удаленное исполнение кода.
Описание: Unspecified vulnerability in Microsoft IIS 6.0, 7.0, and 7.5, when Extended Protection for Authentication is enabled, allows remote authenticated users to execute arbitrary code via unknown vectors related to "token checking" that trigger memory corruption, aka "IIS Authentication Memory Corruption Vulnerability."
Фактор риска: CVSS Base Score: 8.5 Идентификатор CVE: CVE-2010-1256.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS10-040.

5. Vulnerability in Internet Information Services Could Allow Remote Code Execution (982666)
Дата публикации: 2009/06/10. Тип уязвимости: Обход аутентификации.
Описание: The WebDAV extension in Microsoft Internet Information Services (IIS) 5.1 and 6.0 allows remote attackers to bypass URI-based protection mechanisms, and list folders or read, create, or modify files, via a %c0%af (Unicode / character) at an arbitrary position in the URI, as demonstrated by inserting %c0%af into a "/protected/" initial pathname component to bypass the password protection on the protected\ folder, aka "IIS 5.1 and 6.0 WebDAV Authentication Bypass Vulnerability," a different vulnerability than CVE-2009-1122.
Фактор риска: CVSS Base Score: 7.6 Идентификатор CVE: CVE-2009-1535.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS09-020.
6. Vulnerability in Internet Information Services Could Allow Elevation of Privilege (942831)
Дата публикации: 2008/02/12. Тип уязвимости: Получение привилегий.
Описание: Unspecified vulnerability in Microsoft Internet Information Services (IIS) 5.0 through 7.0 allows local users to gain privileges via unknown vectors related to file change notifications in the TPRoot, NNTPFile\Root, or WWWRoot folders.
Фактор риска: CVSS Base Score: 7.2 Идентификатор CVE: CVE-2008-0074.
Решение: Исправление опубликовано в Microsoft Security Bulletin MS08-005.
7. Vulnerability in Internet Information Services Could Allow Elevation of Privilege (942831)
Дата публикации: 2009/12/29. Тип уязвимости: Обход ограничений.
Описание: Microsoft Internet Information Services (IIS) 5.x and 6.x uses only the portion of a filename before a; (semicolon) character to determine the file extension, which allows remote attackers to bypass intended extension restrictions of third-party upload applications via a filename with a (1) .asp, (2) .cer, or (3) .asa first extension, followed by a semicolon and a safe extension, as demonstrated by the use of asp.dll to handle a .asp;.jpg file.
Фактор риска: CVSS Base Score: 6.0 Идентификатор CVE: CVE-2009-4444.
Решение: Опубликованы рекомендательные инструкции к настройке продукта.
8. Vulnerability in Internet Information Services Could Allow Elevation of Privilege (942831)
Дата публикации: 2009/12/29. Тип уязвимости: Обход ограничений.
Описание: Microsoft Internet Information Services (IIS), when used in conjunction with unspecified third-party upload applications, allows remote attackers to create empty files with arbitrary extensions via a filename containing an initial extension followed by a : (colon) and a safe extension, as demonstrated by an upload of a .asp:.jpg file that results in creation of an empty .asp file, related to support for the NTFS Alternate Data Streams (ADS) filename syntax.
Фактор риска: CVSS Base Score: 6.0 Идентификатор CVE: CVE-2009-4445.
Решение: Отсутствует.

Приложенные файлы

  • docx 17412265
    Размер файла: 3 MB Загрузок: 0

Добавить комментарий