Sunteți pe pagina 1din 4

Securitate informatică

- probă practică -

Pentru aceasta parte va trebui sa realizati un director cu trei


subdirectoare:Subiectul A, Subiectul B, Subiectul C si sa le uploadati pe
moodle cu livrabilele ce vi se cer.

A.
Subiect Pentru securitatea sistemelor și rețelelor.

Pentru acest subiect aveți un scenariu de auditare a securității unei mașini virtuale. Pentru rezolvarea
acestui scenariu puteți folosi toate uneltele de pe Kali Linux. Pentru acces la mașinile dedicate
accesului veți folosi certificatele regăsite în activitatea de pe moodle. IP-uri va vor fi comunicate
odată cu începerea examenului prin platforma moodle.

Scopul final este elaborarea unui raport detaliat în care ar trebui sa prindeti:
- Posibile punctele de acces la nivelul host-ului scanat
- Informații pentru aplicațiile vizibile expuse. (e.g versiunea, vendor)
- Detalii de configurare pentru fiecare dintre acestea.
- Vulnerabilități identificate (dacă exista) pentru fiecare aplicație.

Obs: Pe masina virtuala există doua flaguri. Obținerea punctajului maxim pentru acest subiect
este condiționată de obținerea celor două flaguri.

B.
Subiect pentru analiză forensics și securitatea aplicațiilor web

Până să termini facultatea, o renumită instituție a cărei nume va rămâne anonim a venit la tine
și ți-a dat următorul task:
- Avem un incident în cadrul infrastructurii noastre critice. Din cauza unei aplicații web
dezvoltate precar, un actor statal a reușit să pătrundă în rețeaua noastră internă și să exfiltreze
2 flaguri din arhiva secretă. Cele două flag-uri reprezintă cheia către o capodoperă
inimaginabil de valoroasă, iar pentru noi ar fi foarte important să reușești să-i descoperi
urmele. Suntem siguri că, împreună cu camarazii tăi, veți reuși să treceți de toate obstacolele,
iar la final, puzzle-ul va fi asamblat, iar voi veți putea descoperi adevărata cheie. Trebuie să
menționăm că acest task îți aparține numai ție, fiecare dintre colegii tăi au primit task-ul lor,
așa că misiunea ta se va rezuma doar la livrabilele tale. În cazul în care nu reușești să faci față,
te poți ajuta de materialele prezentate la laborator, nu uita, povestea începe de până să termini
facultatea, așa că sigur le mai ai. Dacă totuși vei încerca să ne strici misiunea, prin
colaborarea cu colegii tăi, fișierele se vor corupe automat, iar întreg planul va fi dat peste cap,
prin urmare, vei suporta consecințele. La final, vrem să îți urăm multă baftă!

Obs:
● Flag-ul este de forma SI{SHA256 - STRING}. Hackerii nu sunt așa buni la crypto,
așa că unele flag-uri sunt în clar, iar altele doar encodate.
● NU uita să realizezi un scurt document TEXT în care să explici pe scurt cum ai
reușit să rezolvi fiecare task pe care l-ai primit.
● Vei înlocui string-ul STRING cu output-ul de aici; de fiecare dată când găsești
acest string vei genera unul nou: http://3.237.63.131:39850/LITERE
● Numărul de flag-uri este 2, pentru punctaj maxim trebuie să reușiți să le găsiți pe
ambele și să realizați readme-ul.
● Platforma se află la adresa: http://3.237.63.131:39850
C. Subiect pentru Exploatarea Binarelor

Februarie 2026

După absolvire, ți s-a schimbat identitatea. Lucrezi într-o locație obscură, pe Calea Victoriei. De
fiecare dată când intri pe ușa ruginită a clădirii cu numărul 31337, te asiguri că nu te-a urmărit nimeni.
Singurul lucru pe care îl știi cu siguranță despre tine e ce profesezi: găsești vulnerabilități în orice cod
a fost scris vreodată de un programator inamic, de la aplicații web și până la programe executabile.

Astăzi e o zi obișnuită. Managerul tău tehnic ți-a adus trei fișiere pe un stick USB, împreună cu câteva
instrucțiuni. E vorba de codul sursă al unui KMS (kms-query.c), folosit de un stat inamic. El e
acompaniat de un Makefile și un executabil (kms-query.elf). Colegii tăi operativi au menționat că n-
au putut obține și un al doilea fișier sursă (libkms.c), pentru că au fost detectați și le-a fost tăiată
conexiunea de la server-ul compromis.

Instrucțiunile, pe de altă parte, sunt următoarele:

1. Efectuează o analiză statică asupra executabilului, pentru a afla:


○ Compilatorul folosit;
○ Șiruri de caractere printabile, posibil cuvinte (cu lungime mai mare decât 5); și
○ Simboluri;
2. Identifică toate vulnerabilitățile în fișierul sursă și în cel executabil.
3. Pentru fiecare vulnerabilitate, specifică de ce apare această problemă.
4. Precizează, pentru fiecare vulnerabilitate, care poate fi impactul pe care îl poate avea
exploatarea vulnerabilității.
5. Dovedește că vulnerabilitățile sunt exploatabile.
6. Propune mitigări. Ele vor fi trimise către programatorii departamentului de dezvoltare, pentru
a se proteja ei înșiși împotriva unor astfel de probleme.

Pentru a efectua sarcinile, ai nevoie să dezactivezi ASLR folosind comanda de mai jos:

echo 0 | sudo tee /proc/sys/kernel/randomize_va_space

În plus, pentru atacurile ce necesită adrese de funcții (notate cu <symbol>), vei folosi adresele așa
cum sunt mapate ele în memoria procesului. Pentru aceasta, poți folosi gdb cu următoarele comenzi:

gdb kms-query.elf
b main
r
p <symbol>
Managerul tău a menționat că ai timp până la finalul zilei pentru a finaliza sarcinile. Va trebui să îi
trimiți un document tehnic detaliat, cu toate explicațiile necesare lui pentru a înțelege. Documentul
va fi acompaniat de toate fișierele (script-uri de exploatare, payloads etc.) pe care le-ai folosit pe
decursul analizei.
Timp de lucru: 120 de minute
Punctajul maxim: 9 puncte (dintre care un punct din oficiu)

Subiect A B.1 B.2 B.3 C

Punctaj 1 1 1 1 1 1 3

S-ar putea să vă placă și