UPB – Zadanie 0

Úlohou zadania je identifikovať zraniteľnosti web aplikácie a OS. Zadanie vám tiež umožní získanie poznatkov o základných hrozbách a zraniteľnostiach aplikácií a serverového prostredia v ktorom aplikácia beží. K tomu máte dostupnú virtuálku z projektu LAMPSecurity. Máte k dispozícii aj anglický návod. S využitím inštrukcií v návode môžete  získať administrátorský prístup.

 

V dokumente ktorý budete odovzdávať (každý individuálne) do systému pre odovzdávanie zadaní a tiež do vytvoreného miesta odovzdania v AIS, je potrebne uviesť:
– zistené zraniteľnosti ktoré boli použité (alebo napomohli) k realizácii útoku. Zraniteľnosti môžu byť ako vo web aplikácii tak aj v operačnom systéme. Zraniteľnosť stručne popíšte a objasnite akým spôsobom napomohol k útoku

– ak v systéme nájdete aj iné zraniteľnosti (ktoré neboli pri útoku použité), môžete ich tiež uviesť. Uveďte tiež ako by bolo možné nájdenú zraniteľnosť zneužiť (na aký útok by sa dal použiť)

-v prípade, že sa váš postup realizácie útoku líšil od popísaného postupu v manuáli,   stručne ho popíšte v dokumente (nie je potrebne opisovať podrobne inštrukcie, ktoré sú v manuály, skôr sa zamerajte na vlastne zistenia, alebo problémy s ktorými ste sa pri realizácii inštrukcii podľa návodu stretli).

 

Pokyny:
1. Využite pdf návod pre získanie poznatkov o nástrojoch a technikách ktoré môžu byť pri útoku použité.
https://master.dl.sourceforge.net/project/lampsecurity/CaptureTheFlag/CTF4/ctf4_instructions.pdf

  1. Vybraný obraz so zraniteľnou web aplikáciou si stiahnite:
    https://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/CTF4/

Obraz spustite vo Vmware playeri popr. Virtualboxe od Oracle (alebo inom virtualizačnom prostredí podporujúci wmdk alebo ova). Podrobnejšie pokyny nájdete v ctf4_instruction.pdf dokumente.

  1. Pre vykonanie útoku využite Backtrack Linux BT5R3-GNOME-64 resp. KALI ktorý je dostupný na odkaze:
    https://www.kali.org/downloads/

alebo predpripravený obraz pre dané zadanie z projektu Lampsecurity (je ale dosť starý). Ten nájdete na odkaze:
https://netix.dl.sourceforge.net/project/lampsecurity/AttackImage/LampSec/LAMPSec.zip
4. Vykonajte inštrukcie uvedené v návode ( ctf4_instruction.pdf) a pokúste sa samostatne získať administrátorský prístup do testovaného systému. Zapamätajte si všetky zraniteľnosti ktoré v systéme boli a ktoré vám umožnili útok úspešne zrealizovať. Časti tykajuce sa scanu systému môžete preskočiť popr. použiť nástroje dostupné v Kali distribucii, miesto nástrojov popísaných v manuáli, ktoré už nie su dostupné. Podobne môžete postupovať aj v prípadoch nedostupnosti popísaného postupu, z dôvodu starej verzie.

  1. Bonus : Pokúste sa vyriešiť aj ďalšie možné spôsoby pre útok popísané v závere dokumentu ako Other Unscripted Attack Vectors.

 

Ako má dokument vyzerať?
Dôležité je zamerať sa na definovanie zraniteľnosti ktoré ste počas útoku na systém registrovali (aká zraniteľnosť, prečo je to zraniteľnosť, čo vám umožnila.) Ku každej napíšte pár viet. Stručne a výstižne. Myslite na to, že si to budete vzájomne opravovať. Napíšte to tak, aby sa to Vám ľahko čítalo.

Dokument odovzdajte vo formáte pdf do príslušného miesta odovzdania v AIS a tiež do systému na odovzdávanie a hodnotenie zadaní.