Pular para o conteúdo

SECtool - Análise Local para Linux

Neste artigo vamos conhecer o SECtool, uma ferramenta de análise de vulnerabilidade local em fase de desenvolvimento, que verifica algumas vulnerabilidades básicas do sistema, como usuários sem senha e múltiplos usuários com privilégios elevados. Ferramenta desenvolvida por RootSec-Labs.
Anderson L Tamborim y2h4ck
Hits: 35.083 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 4: Analisando a kernel

Analise do Kernel


Vamos agora realizar algumas análises em sua kernel. Fique tranqüilo que o sistema não irá fazer nenhuma modificação em sua kernel (assim reza a lenda ehehe), ele irá apenas verificar alguns critérios.

Algumas implementações foram utilizadas do paxtest e outras de exploits para vulnerabilidades da kernel, assim teremos resultados bem "approach of the reality".

Vamos lá:

# ./sectool 2
[+] Analise de Vulnerabilidades na Kernel
Escrevendo os Resultados em test.log
Realizando os Testes ...

/*Aqui ele irá realiza diversos testes diferentes em seu sistema*/
Resultados dos Testes:
Mode:
Linux RootSec 2.4.26-RootSec #7 SMP Tue Jul 6 15:48:22 BRT 2004 i686 i686 i386 GNU/Linux

Executable anonymous mapping             : Killed
Executable bss                           : Killed
Executable data                          : Killed
Executable heap                          : Killed
Executable stack                         : Killed
Executable anonymous mapping (mprotect)  : Killed
Executable bss (mprotect)                : Killed
Executable data (mprotect)               : Killed
Executable heap (mprotect)               : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Executable stack (mprotect)              : Killed
Anonymous mapping randomisation test     : 16 bits (guessed)
Heap randomisation test (ET_EXEC)        : 13 bits (guessed)
Heap randomisation test (ET_DYN)         : 25 bits (guessed)
Main executable randomisation (ET_EXEC)  : No randomisation
Main executable randomisation (ET_DYN)   : 17 bits (guessed)
Shared library randomisation test        : 16 bits (guessed)
Stack randomisation test (SEGMEXEC)      : 23 bits (guessed)
Stack randomisation test (PAGEEXEC)      : 24 bits (guessed)
Return to function (strcpy)              : Vulnerable
kernel-bin/kerneltest: line 20:  2764 Killed              ./$i
Return to function (memcpy)              : Vulnerable
kernel-bin/kerneltest: line 20:  2769 Killed              ./$i
Executable shared library bss            : Killed
Executable shared library data           : Killed
Writable text segments                   : Killed
/* Estes foram os testes retirados do paxtest */

[+] Realizando Teste 2 ...
mmap: Cannot allocate memory
Kernel não esta Vulnerável

/* Aqui é verificada a existência de vulnerabilidades em módulos do_mrpmap() e do_munmap() da kernel. Em geral kernels abaixo da 2.4.25 estão vulneráveis. */

[+] Realizando Teste 3 ...
O próximo teste pode travar sua máquina caso ela esteja vulnerável, deseja continuar?
<s/N>

/* Aqui serão realizados em funções do_brk com bouding check e mscast_filter e essas podem ocasionar o travamento do sistema, portanto use-a sobre sua conta e risco. do_bk() kernel 2.4.22 para baixo mscast_filter kernel 2.4.25 para baixo. */

<s/N>:s

[+] Iniciando Teste 3 ...
Calling setsockopt(), this should crash the box...
Invalid setsockopt: : No buffer space available

----------

No "buffer space avaliable" quer nos dizer que a exploração não foi bem sucedida. Assim encerramos este capítulo.

   1. Introdução
   2. Instalação
   3. Analisando usuários
   4. Analisando a kernel
   5. Análise de sistema
   6. Considerações finais

Jails em SSH: Montando sistema de Shell Seguro

Segurança extrema com LIDS: novos recursos

PaX: Solução eficiente para segurança em Linux

Snort avançado: Projetando um perímetro seguro

Carnivore e Altivore: Os predadores do FBI

Metasploit Framework

Aspecto de segurança para uma arquitetura web

Projeto Sharingan

Introdução ao Conceito de Hardening

Integração de servidores Linux com Active Directory

#1 Comentário enviado por y2h4ck em 31/08/2004 - 10:29h
Caso alguem tenha dificuldade de baixar o sectool do servidor da rootsec-labs, pode baixa-lo daqui:

www.y2h4ck.hpg.com.br/sectool-1.0.2.tar.gz

Mas de preferencia pegue na rootsec pois o link é de 4 mb :)

Espero que gostes
[]s

Anderson
#2 Comentário enviado por removido em 31/08/2004 - 12:52h
hum... Sem comentário para esta ferramenta..
Muito bacana, já estou fazendo o download :-)
[]'s
Rafael Lamana
#3 Comentário enviado por agk em 01/09/2004 - 14:00h
Parabéns, bastante interessante o artigo. Irei baixar a ferramenta para realizar alguns testes aqui.
#4 Comentário enviado por llsouzabr em 07/01/2008 - 15:40h
O problema é que nenhum dos links para Download estão funcionando...

Contribuir com comentário

Entre na sua conta para comentar.