SECtool - Análise Local para Linux

Neste artigo vamos conhecer o SECtool, uma ferramenta de análise de vulnerabilidade local em fase de desenvolvimento, que verifica algumas vulnerabilidades básicas do sistema, como usuários sem senha e múltiplos usuários com privilégios elevados. Ferramenta desenvolvida por RootSec-Labs.

[ Hits: 33.052 ]

Por: Anderson L Tamborim em 31/08/2004 | Blog: http://y2h4ck.wordpress.com


Analisando a kernel



Analise do Kernel


Vamos agora realizar algumas análises em sua kernel. Fique tranqüilo que o sistema não irá fazer nenhuma modificação em sua kernel (assim reza a lenda ehehe), ele irá apenas verificar alguns critérios.

Algumas implementações foram utilizadas do paxtest e outras de exploits para vulnerabilidades da kernel, assim teremos resultados bem "approach of the reality".

Vamos lá:

# ./sectool 2
[+] Analise de Vulnerabilidades na Kernel
Escrevendo os Resultados em test.log
Realizando os Testes ...

/*Aqui ele irá realiza diversos testes diferentes em seu sistema*/
Resultados dos Testes:
Mode:
Linux RootSec 2.4.26-RootSec #7 SMP Tue Jul 6 15:48:22 BRT 2004 i686 i686 i386 GNU/Linux

Executable anonymous mapping             : Killed
Executable bss                           : Killed
Executable data                          : Killed
Executable heap                          : Killed
Executable stack                         : Killed
Executable anonymous mapping (mprotect)  : Killed
Executable bss (mprotect)                : Killed
Executable data (mprotect)               : Killed
Executable heap (mprotect)               : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Executable stack (mprotect)              : Killed
Anonymous mapping randomisation test     : 16 bits (guessed)
Heap randomisation test (ET_EXEC)        : 13 bits (guessed)
Heap randomisation test (ET_DYN)         : 25 bits (guessed)
Main executable randomisation (ET_EXEC)  : No randomisation
Main executable randomisation (ET_DYN)   : 17 bits (guessed)
Shared library randomisation test        : 16 bits (guessed)
Stack randomisation test (SEGMEXEC)      : 23 bits (guessed)
Stack randomisation test (PAGEEXEC)      : 24 bits (guessed)
Return to function (strcpy)              : Vulnerable
kernel-bin/kerneltest: line 20:  2764 Killed              ./$i
Return to function (memcpy)              : Vulnerable
kernel-bin/kerneltest: line 20:  2769 Killed              ./$i
Executable shared library bss            : Killed
Executable shared library data           : Killed
Writable text segments                   : Killed
/* Estes foram os testes retirados do paxtest */

[+] Realizando Teste 2 ...
mmap: Cannot allocate memory
Kernel não esta Vulnerável

/* Aqui é verificada a existência de vulnerabilidades em módulos do_mrpmap() e do_munmap() da kernel. Em geral kernels abaixo da 2.4.25 estão vulneráveis. */

[+] Realizando Teste 3 ...
O próximo teste pode travar sua máquina caso ela esteja vulnerável, deseja continuar?
<s/N>

/* Aqui serão realizados em funções do_brk com bouding check e mscast_filter e essas podem ocasionar o travamento do sistema, portanto use-a sobre sua conta e risco. do_bk() kernel 2.4.22 para baixo mscast_filter kernel 2.4.25 para baixo. */

<s/N>:s

[+] Iniciando Teste 3 ...
Calling setsockopt(), this should crash the box...
Invalid setsockopt: : No buffer space available

----------

No "buffer space avaliable" quer nos dizer que a exploração não foi bem sucedida. Assim encerramos este capítulo.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Analisando usuários
   4. Analisando a kernel
   5. Análise de sistema
   6. Considerações finais
Outros artigos deste autor

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

PSAD: Port Scan Attack Detector

Race condition - vulnerabilidades em suids

Jails em SSH: Montando sistema de Shell Seguro

Security Hacks: Linux & BSD

Leitura recomendada

Metasploit Framework

Fail2ban no Debian - Instalação e Configuração

Reaver - Testes de segurança em redes sem fio

Melhorando a segurança do seus servidores em FreeBSD

Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros

  
Comentários
[1] Comentário enviado por y2h4ck em 31/08/2004 - 10:29h

Caso alguem tenha dificuldade de baixar o sectool do servidor da rootsec-labs, pode baixa-lo daqui:

www.y2h4ck.hpg.com.br/sectool-1.0.2.tar.gz

Mas de preferencia pegue na rootsec pois o link é de 4 mb :)

Espero que gostes
[]s

Anderson

[2] Comentário enviado por removido em 31/08/2004 - 12:52h

hum... Sem comentário para esta ferramenta..
Muito bacana, já estou fazendo o download :-)
[]'s
Rafael Lamana

[3] Comentário enviado por agk em 01/09/2004 - 14:00h

Parabéns, bastante interessante o artigo. Irei baixar a ferramenta para realizar alguns testes aqui.

[4] Comentário enviado por llsouzabr em 07/01/2008 - 15:40h

O problema é que nenhum dos links para Download estão funcionando...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts