Было сделано в рамках курса Информационной безопасности в МАИ /
Прикладная математика / Вычислительная математика и
программирование.
Преподаватель: Крижановский А. В.
В архиве содержится pdf отчет с XeTeX исходниками.
Для первой, второй и третьей работы прилагается программный код. Переполнение буфера Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e. передающийся по сокету) со следующими вариантами функциональности: Локально запустить /bin/bash. Проверить, что команды нормально исполняются в запущенной оболочке. Теоретическая часть
Решение
Сервер
Клиент
Эксплойт
Применение Анализ защищенности исходного кода Провести анализ защищенности исходного кода программы: сделать code review для исходного кода программы на наличие уязвимостей или использовать информацию о конкретной уязвимости и публично доступных списков рассылки; протестировать уязвимость (найти готовый эксплойт или разработать самостоятельно); разработать или найти готовое исправление уязвимости; протестировать эксплойт на исправленной программе.
Отчет ЛР должен содержать: анализ всех найденных уязвимостей (объяснение природы и краткое словесное описание сценария атаки); анализ исправления (аналогично); прокомментированную выдержку кода программы (анализ уязвимости можно оформить сразу как комментарий) с уязвимостью; код исправления и подробное; описание того что именно и как делает этот код. Теоретическая часть
Решение
Zlib.
Использование Zlib
Переполнение буфера
Эксплойт
Sudo
Права пользователей
Эскалация привилегий Анализ сетевого трафика В дампе трафика сетевого снифера tcpdump содержатся данные DDoS атаки на HTTP-сервер. Необходимо:
определить IP адреса и/или FQDN HTTP-серверов (в отчете описать метод, которым
это было сделано);
провести анализ и построить соответствующие 2D графики для дампа. На оси ординат в соответствии с вариантов откладывается метрика для сетевого клиента, на оси абсцисс — число клиентов N, обладающих одинаковым значением M. В этой работе мы будем рассматривать только число полученных RST-пакетов. Теоретическая часть
Решение
Анализ
Запуск
Конфигурация
Рабочая часть Приобретение навыков исследования удаленных систем на защищенность Провести анализ защищенности любого известного Интернет-ресурса или локального сервера (Apache, MySQL, Sendmail и пр. ). Анализ будем проводить для ресурса svaeboy.ru. Теоретическая часть
Решение
nmap
zenmap
tracert
Поиск информации о домене
Основное
Раскрученность
Структура
Преподаватель: Крижановский А. В.
В архиве содержится pdf отчет с XeTeX исходниками.
Для первой, второй и третьей работы прилагается программный код. Переполнение буфера Для уязвимого для атаки типа переполнение буфера сервера echo.c реализовать удаленный эксплойт (т.e. передающийся по сокету) со следующими вариантами функциональности: Локально запустить /bin/bash. Проверить, что команды нормально исполняются в запущенной оболочке. Теоретическая часть
Решение
Сервер
Клиент
Эксплойт
Применение Анализ защищенности исходного кода Провести анализ защищенности исходного кода программы: сделать code review для исходного кода программы на наличие уязвимостей или использовать информацию о конкретной уязвимости и публично доступных списков рассылки; протестировать уязвимость (найти готовый эксплойт или разработать самостоятельно); разработать или найти готовое исправление уязвимости; протестировать эксплойт на исправленной программе.
Отчет ЛР должен содержать: анализ всех найденных уязвимостей (объяснение природы и краткое словесное описание сценария атаки); анализ исправления (аналогично); прокомментированную выдержку кода программы (анализ уязвимости можно оформить сразу как комментарий) с уязвимостью; код исправления и подробное; описание того что именно и как делает этот код. Теоретическая часть
Решение
Zlib.
Использование Zlib
Переполнение буфера
Эксплойт
Sudo
Права пользователей
Эскалация привилегий Анализ сетевого трафика В дампе трафика сетевого снифера tcpdump содержатся данные DDoS атаки на HTTP-сервер. Необходимо:
определить IP адреса и/или FQDN HTTP-серверов (в отчете описать метод, которым
это было сделано);
провести анализ и построить соответствующие 2D графики для дампа. На оси ординат в соответствии с вариантов откладывается метрика для сетевого клиента, на оси абсцисс — число клиентов N, обладающих одинаковым значением M. В этой работе мы будем рассматривать только число полученных RST-пакетов. Теоретическая часть
Решение
Анализ
Запуск
Конфигурация
Рабочая часть Приобретение навыков исследования удаленных систем на защищенность Провести анализ защищенности любого известного Интернет-ресурса или локального сервера (Apache, MySQL, Sendmail и пр. ). Анализ будем проводить для ресурса svaeboy.ru. Теоретическая часть
Решение
nmap
zenmap
tracert
Поиск информации о домене
Основное
Раскрученность
Структура