SECtool - Análise Local para Linux
Neste artigo vamos conhecer o SECtool, uma ferramenta de análise de vulnerabilidade local em fase de desenvolvimento, que verifica algumas vulnerabilidades básicas do sistema, como usuários sem senha e múltiplos usuários com privilégios elevados. Ferramenta desenvolvida por RootSec-Labs.
Parte 4: Analisando a kernel
Analise do Kernel
Vamos agora realizar algumas análises em sua kernel. Fique tranqüilo que o sistema não irá fazer nenhuma modificação em sua kernel (assim reza a lenda ehehe), ele irá apenas verificar alguns critérios.
Algumas implementações foram utilizadas do paxtest e outras de exploits para vulnerabilidades da kernel, assim teremos resultados bem "approach of the reality".
Vamos lá:
# ./sectool 2
[+] Analise de Vulnerabilidades na Kernel
Escrevendo os Resultados em test.log
Realizando os Testes ...
/*Aqui ele irá realiza diversos testes diferentes em seu sistema*/
Resultados dos Testes:
Mode:
Linux RootSec 2.4.26-RootSec #7 SMP Tue Jul 6 15:48:22 BRT 2004 i686 i686 i386 GNU/Linux
Executable anonymous mapping : Killed Executable bss : Killed Executable data : Killed Executable heap : Killed Executable stack : Killed Executable anonymous mapping (mprotect) : Killed Executable bss (mprotect) : Killed Executable data (mprotect) : Killed Executable heap (mprotect) : Killed Executable shared library bss (mprotect) : Killed Executable shared library data (mprotect): Killed Executable stack (mprotect) : Killed Anonymous mapping randomisation test : 16 bits (guessed) Heap randomisation test (ET_EXEC) : 13 bits (guessed) Heap randomisation test (ET_DYN) : 25 bits (guessed) Main executable randomisation (ET_EXEC) : No randomisation Main executable randomisation (ET_DYN) : 17 bits (guessed) Shared library randomisation test : 16 bits (guessed) Stack randomisation test (SEGMEXEC) : 23 bits (guessed) Stack randomisation test (PAGEEXEC) : 24 bits (guessed) Return to function (strcpy) : Vulnerable kernel-bin/kerneltest: line 20: 2764 Killed ./$i Return to function (memcpy) : Vulnerable kernel-bin/kerneltest: line 20: 2769 Killed ./$i Executable shared library bss : Killed Executable shared library data : Killed Writable text segments : Killed/* Estes foram os testes retirados do paxtest */
[+] Realizando Teste 2 ...
mmap: Cannot allocate memory
Kernel não esta Vulnerável
/* Aqui é verificada a existência de vulnerabilidades em módulos do_mrpmap() e do_munmap() da kernel. Em geral kernels abaixo da 2.4.25 estão vulneráveis. */
[+] Realizando Teste 3 ...
O próximo teste pode travar sua máquina caso ela esteja vulnerável, deseja continuar?
<s/N>
/* Aqui serão realizados em funções do_brk com bouding check e mscast_filter e essas podem ocasionar o travamento do sistema, portanto use-a sobre sua conta e risco. do_bk() kernel 2.4.22 para baixo mscast_filter kernel 2.4.25 para baixo. */
<s/N>:s
[+] Iniciando Teste 3 ...
Calling setsockopt(), this should crash the box...
Invalid setsockopt: : No buffer space available
----------
No "buffer space avaliable" quer nos dizer que a exploração não foi bem sucedida. Assim encerramos este capítulo.
www.y2h4ck.hpg.com.br/sectool-1.0.2.tar.gz
Mas de preferencia pegue na rootsec pois o link é de 4 mb :)
Espero que gostes
[]s
Anderson