ansfers_2.3 ipv6 + linpeas Flashcards

1
Q
  1. Объяснить структуру IPv6?
A

Структура IPv6: Адрес IPv6 представляет собой 128 бит (16 байт), который обычно записывается в виде восьми групп по 4 шестнадцатеричных цифры, разделенные двоеточиями. Примеры правильных IPv6 адресов:

::1

2a02:6b8:a::a

2a02:f680:1:1100::3d60

2604:a880:800:c1::2ae:d001

2001:db8:11a3:9d7:1f34:8a2e:7a0:765d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Что такое зарезервированные IPv6 адреса?
A

Так же, как и у IPv4, в протоколе IP шестой версии есть адреса, которые не используются для маршрутизации. Например:

:: — аналогичен адресу 0.0.0.0 для IPv4,

::1 — соответствует 127.0.0.0/8 для IPv4,

2001:0db8:: — адрес зарезервирован для документации и использования в примерах.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Что такое глобальные IPv6 адреса?
A

Глобальные IPv6 адреса - это аналог публичных адресов в IPv4. Эти адреса должны быть уникальными в пределах всего интернета. Они выдаются IANA региональным регистраторам, которые затем выдают их провайдерам, а провайдеры - выдают клиентам. Диапазон этих адресов - это все адреса, у которых первые три бита равны «001», что означает все адреса, у которых первый хекстет лежит в диапазоне от 2000 до 3FFF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Как узнать IPv6 адрес сайта?
A

Один из самых простых вариантов - использовать онлайн сервисы, например

https://suip.biz/ru/?act=dig

Также это можно сделать с помощью утилиты host в Linux:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Как открыть IPv6 в веб-браузере?
A

Для того чтобы открыть IPv6 в веб-браузере, вам нужно поместить IPv6 адрес в квадратные скобки и добавить его перед URL сайта. Например, если IPv6 адрес сайта - 2604:a880:800:c1::2ae:d001, то URL сайта будет выглядеть так: https://[2604:a880:800:c1::2ae:d001]/.

Если вам нужно указать порт, то он ставится через двоеточие снаружи квадратных скобок. Если нужно указать страницу и параметры, то они следуют через слэш после номера порта, либо после адреса. Например, если порт - 8080, страница - index.html, то URL будет выглядеть так: https://[2604:a880:800:c1::2ae:d001]:8080/index.html

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Как в IPv6 посмотреть ARP таблицу?
A

ip -6 neigh show

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Как настроить свою систему на работу с DNS по IPv6?
A

необходимо добавить DNS сервера для IPv6 в файл

sudo nano /etc/resolv.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Как посчитать сколько IPv6 адресов в подсети?
A

2^(128-ДЛИНА_МАСКИ)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Показ IPv6 маршрутов в локальной системе?
A

Чтобы вывести список IPv6 маршрутов в Linux выполните команду:ip -6 route show

Или сокращённый вариант этой команды:ip -6 ro

Чтобы показать маршрут по умолчанию IPv6 выполните команду:ip -6 route show default

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Как отключить и включить IPv6?
A

Для отключения IPv6 в Linux выполните команды:

sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1

sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1

Для включения IPv6 в Linux выполните команды:

sudo sysctl -w net.ipv6.conf.all.disable_ipv6=0

sudo sysctl -w net.ipv6.conf.default.disable_ipv6=0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Как посмотреть настройки IPv6?
A

sudo sysctl -a | grep ipv6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Ping между двумя linux машинками по ipv6?
A

Ping -6 ipv6_address%interface -c 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

285.Как настроить SSH для работы только с IPv6?

A

Для настройки SSH для работы только с IPv6, отредактируйте файл /etc/ssh/sshd_config и убедитесь, что параметр AddressFamily установлен в inet6. После этого перезапустите службу SSH (sudo systemctl restart ssh)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Научиться собирать методанные?
A

MetaExtractor — бесплатной утилитой для извлечения метаинформации из файлов PDF и офисных документов. MetaExtractor поддерживает анализ файлов OpenOffice, Microsoft Office, Adobe PDF, созданных в SolidWorks чертежей CAD, извлечение более 40 типов метаданных, работу в пакетном режиме, сохранение извлеченной информации в CSV-файл.

https://4discovery.com/our-tools/metaextractor/

exiftool - это свободная и бесплатная программа, которая позволяет получить метаданные из различных медиафайлов, таких как PDF, видео и изображения. Чаще всего возникает необходимость посмотреть метаданные для фотографий.

https://exiftool.org

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Составить словарь с помощью pwdlogy?
A

Клонируем pwdlogy на машинку

Git clone https://github.com/tch1001/pwdlogy

заполняем данными файлы keywords.txt, commonPhrases.txt, birthday.txt

запускаем скрипт с помощью python3, пишем внутри start

python3 pwdlogy.py

start

В итоге, получаем файл gen.txt, который содержит все комбинации слов и чисел

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Составить словарь с помощью crunch?
A

crunch 3 7 abcdef

Ещё один пример:

crunch <минимальная-длинна> <максимальная длина> [-f <путь до charset.lst> имя-набора-символов] [-o wordlist.txt или START] [-t [FIXED]@@@@] [-s startblock]

@ означает символы в нижнем регистре

, означает символы в верхнем регистре

% означает цифры

^ означает разные символы, общим количеством 33.

Вы можете посмотреть их командой:

Crunch 1 1 –t ^

crunch 7 7 abcde123 -t 1@2@3@ Чтобы создать пароль из 7 символов, где 1, 2, 3 имеют строгое статическое место, а @ означает любой символ в нижнем регистре

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Что такое SSHPrank?
A

SSHprank - это инструмент для тестирования на проникновение в систему с использованием протокола SSH. Он может выполнять различные атаки и тестировать уязвимости в SSH-серверах. Это инструмент, который может использоваться разработчиками и администраторами для обнаружения и устранения уязвимостей в SSH-серверах. Однако обратите внимание, что использование этого инструмента для атаки на несанкционированные системы может быть незаконным.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Какие основные функции SSHPrank?
A

SSHPrank предназначен для проведения тестов на проникновение и проверки безопасности системы SSH. Его основные функции включают атаку на сервер SSH, проверку на уязвимости и анализ безопасности.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Как установить SSHPrank на Linux?
A

Для установки SSHPrank на Linux вам нужно сначала склонировать репозиторий с помощью команды git clone https://github.com/noptrix/sshprank.git. После этого вам потребуется установить некоторые зависимости, такие как libssh и libssl, а затем скомпилировать и установить программу с помощью make и make install.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Как создать файл конфигурации для SSHPrank?
A

Для создания файла конфигурации для SSHPrank вы можете использовать любой текстовый редактор, такой как nano, vi или gedit. Просто создайте новый файл с расширением .conf и определите в нем необходимые параметры для работы SSHPrank, такие как целевой IP-адрес, порт, учетные данные и другие параметры атаки. После этого вы сможете указать этот файл конфигурации в качестве аргумента при запуске SSHPrank.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Как запустить SSHPrank в интерактивном режиме?
A

Для запуска SSHPrank в интерактивном режиме выполните команду sshprank -i в терминале. Это позволит вам взаимодействовать с программой в реальном времени, вводя необходимые параметры напрямую во время выполнения.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Как использовать ключ -s для атаки на сервер SSH?
A

Ключ -s в SSHPrank используется для указания одного конкретного IP-адреса для атаки. Например, чтобы запустить атаку на сервер с IP-адресом 192.168.1.100, вы можете использовать ключ -s следующим образом: sshprank -s 192.168.1.100. Это позволит вам направить атаку только на указанный сервер.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Как использовать ключ -r для атаки на список IP-адресов?
A

Для использования ключа -r в SSHPrank для атаки на список IP-адресов вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Назовем этот файл, например, “targets.txt”. Затем вы можете использовать ключ -r, чтобы указать SSHPrank использовать этот файл с IP-адресами в качестве целей для атаки. Например: sshprank -r targets.txt. Это позволит вам направить атаку на все IP-адреса, перечисленные в файле “targets.txt”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Как использовать ключ -I для чтения списка IP-адресов из файла?
A

Для использования ключа -I в SSHPrank для чтения списка IP-адресов из файла, вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Давайте назовем этот файл “ip_list.txt”. Затем вы можете использовать ключ -I и указать путь к этому файлу, чтобы SSHPrank использовал его для определения целей атаки.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Какие параметры можно использовать в файле конфигурации SSHPrank?
A

Файл конфигурации SSHPrank - это текстовый файл, в котором определяются параметры, используемые для настройки поведения программы. В файле конфигурации можно определить различные параметры, такие как целевые IP-адреса, порты, пользователи, пароли и другие параметры атаки. Примеры параметров, которые можно использовать в файле конфигурации SSHPrank, включают в себя:

  1. “Targets” - определяет целевые IP-адреса или диапазоны IP-адресов для атаки.
  2. “Port” - определяет порт, на котором запущен сервис SSH на целевых хостах.
  3. “Usernames” - определяет список пользователей, которые будут использоваться при попытках аутентификации.
  4. “Passwords” - определяет список паролей, которые будут использоваться при попытках аутентификации.
  5. “Delay” - определяет задержку между попытками соединения с целевым хостом.
  6. “Timeout” - определяет тайм-аут для соединения с целевым хостом.
  7. “Verbosity” - определяет уровень подробности вывода информации о работе программы.

Это лишь небольшой набор параметров, которые могут быть определены в файле конфигурации. Реальный список доступных параметров, их формат и возможные значения зависят от версии SSHPrank и их описаны в документации к программе.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Какие риски существуют при использовании SSHPrank для атаки на сервер SSH?
A

использование SSHPrank для атаки на сервер SSH без разрешения владельца сервера может привести к серьезным последствиям, включая:

  • Уголовное преследование и штрафы.
  • Гражданские исковые требования со стороны пострадавших организаций или лиц.
  • Утрата репутации и доверия в индустрии информационной безопасности.
  • Потеря рабочего места и профессионального статуса.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Что такое Pwdlogy и как она используется в Linux?
A

Инструмент, касающийся не столько пентеста, сколько социальной инженерии. Он поможет нам создавать файлы с паролями, скажем, для одной жертвы, о которой необходимо собрать как можно больше личной информации.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Какой файл в Linux отвечает за хранение зашифрованных паролей пользователей?
A

В Linux за хранение хэшированных паролей пользователей отвечает файл /etc/shadow

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Как проверить сложность пароля в Linux и настроить ее на сервере?
A

Можно использовать инструменты и файлы конфигурации системы.

  1. Проверка сложности пароля:
  • Используйте команду pwck для проверки целостности файлов /etc/passwd и /etc/shadow, где хранятся данные о пользователях и их паролях.
  • Используйте команду cracklib-check для проверки сложности пароля с помощью библиотеки CrackLib.
  1. Настройка сложности пароля:
  • Откройте файл /etc/pam.d/common-password, который содержит настройки PAM (Pluggable Authentication Modules) для обработки паролей.
  • Настройте параметры, такие как minlen (минимальная длина пароля), dcredit (минимальное количество цифр), ucredit (минимальное количество символов верхнего регистра), lcredit (минимальное количество символов нижнего регистра), ocredit (минимальное количество других символов).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Как обезопасить пароли пользователей в Linux?
A
  1. Использование сложных паролей: Убедитесь, что пользователи выбирают сложные пароли, содержащие буквы верхнего и нижнего регистра, цифры и специальные символы.
  2. Шифрование паролей: Пароли пользователей должны храниться в зашифрованном виде. В большинстве дистрибутивов Linux пароли хранятся в файле /etc/shadow в зашифрованном виде.
  3. Использование хэширования: Защищайте пароли пользователей с использованием надежных хэш-функций, таких как SHA-256 или SHA-512.
  4. Использование библиотек проверки паролей: Используйте библиотеки, такие как CrackLib, для проверки сложности паролей и предотвращения использования очевидных или легко подбираемых паролей.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Как применить Pwdlogy на практике?
A

Установка и запуск:

> git clone https://github.com/tch1001/pwdlogy

> cd pwdlogy

> chmod a+x pwdlogy.py

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Какие инструменты Linux могут использоваться при аудите паролей?
A
  1. John the Ripper: Это мощный инструмент для взлома паролей, который также может использоваться для аудита паролей. Он поддерживает множество алгоритмов хэширования паролей.
  2. Hydra: Это инструмент для атак на основе словарей, который может использоваться для проверки на прочность паролей путем перебора.
  3. Ncrack: Этот инструмент также используется для взлома паролей и может применяться для аудита безопасности паролей.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Что такое crunch и как его использовать в Linux?
A

Crunch - это инструмент для генерации словарей паролей на основе заданных критериев. Он позволяет создавать пользовательские списки паролей, включая пароли фиксированной длины, с ограничениями на использование определенных символов и даже с учетом шаблонов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Как сгенерировать пароли с помощью crunch?
A

crunch <минимальная_длина> <максимальная_длина> <символы>

Чтобы сгенерировать все возможные пароли от 6 до 8 символов, состоящие из цифр и букв в нижнем регистре, можно использовать следующую команду:

crunch 6 8 0123456789abcdefghijklmnopqrstuvwxyz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Как создать словарь слов с помощью crunch?
A

crunch <минимальная_длина> <максимальная_длина> -t <шаблон_генерации> -o <имя_файла>

Чтобы создать словарь всех возможных трехбуквенных слов, можно использовать

следующую команду:

crunch 3 3 -t @@@ -o wordlist.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Какие параметры можно использовать с crunch для настройки генерации паролей или словарей?
A

<минимальная_длина> и <максимальная_длина>: Определяют минимальную и максимальную длину генерируемых паролей или слов.

-t <шаблон_генерации>: Позволяет определить шаблон для генерации слов, где символ @ используется для обозначения буквы, % обозначает цифру, ^ обозначает специальный символ, и * - для комбинации всех символов.

<символы>: Определяет список символов, из которых должны состоять генерируемые пароли.

-o <имя_файла>: Указывает имя файла, в который будут сохранены результаты генерации.

-b <начальное_значение> и -e <конечное_значение>: Позволяют указать начальное и конечное значение для числовой последовательности.

-d <разделитель>: Определяет разделитель между сгенерированными словами или числами.

-s <начальное_символ>: Позволяет указать начальный символ или шаблон для генерации слов.

-l: Производит генерацию всех возможных комбинаций паролей, не ограничиваясь заданной длиной.

-f <файл_паттернов>: Позволяет использовать файл с предварительно определенными паттернами для генерации паролей или слов.

-p <префикс>: Позволяет добавить префикс к сгенерированным строкам.

-s <суффикс>: Позволяет добавить суффикс к сгенерированным строкам.

-x <исключения>: Позволяет исключить определенные символы из списка генерации.

-q <количество>: Задает количество результатов, которые должны быть сохранены в выходном файле.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Какие альтернативы существуют для crunch в Linux? В чем различия?
A

Crunch

Позволяет генерировать пароли и словари с использованием гибких параметров, таких как минимальная и максимальная длина, список символов и шаблоны.

Поддерживает настройку различных аспектов генерации, включая префиксы, суффиксы, исключения и т.д.

CeWL

Используется для создания списков слов (словарей) на основе содержимого веб-сайтов.

Анализирует веб-страницы и извлекает слова или фразы для создания персонализированных словарей для атак на пароли.

John the Ripper

Мощный инструмент для тестирования безопасности, включая работу с паролями и словарями.

Предоставляет возможности для атаки на пароли, в том числе генерацию и использование различных типов словарей.

Hydra

Инструмент для параллельной атаки на удалённые сервисы, также может быть использован для создания словарей.

Поддерживает генерацию словарей и атаки на пароли для различных протоколов и сервисов.

Hashcat

Предназначен для атак на хэши паролей и работает с различными типами хэшей и методами шифрования.

Может использоваться для генерации паролей и работы с различными видами словарей для атак на пароли.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Какие методы можно использовать для защиты от атак, использующих пароли, созданные с помощью crunch?
A

Регулярное обновление паролей:

Использование псевдослучайных фраз или предложений:

Политика сложности паролей: Установка строгих требований к паролям, таких как минимальная длина, использование различных типов символов (буквы в верхнем и нижнем регистрах, цифры, специальные символы) и исключение легко угадываемых паролей.

Увеличение длины паролей

Использование разнообразных символов

Применение шаблонов для паролей: Использование шаблонов для создания необычных и сложных паролей, которые могут быть труднее подобрать при атаке.

Исключение простых или очевидных комбинаций:.

Регулярное изменение параметров генерации

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Какие виды атак можно произвести с помощью паролей, созданных с помощью crunch? Как их избежать?
A

Пароли, созданные с помощью утилиты crunch, могут быть использованы для различных видов атак, таких как:

Словарные атаки: Злоумышленники могут использовать сгенерированные пароли в словарных атаках, когда они пытаются подобрать пароль из предварительно сгенерированного списка слов.

Брутфорс-атаки: Атакующие могут применять сгенерированные пароли в брутфорс-атаках, при которых они перебирают все возможные комбинации символов для нахождения правильного пароля.

Чтобы это избежать можно предпринять меры в виде:

Установка политики сложности паролей: Внедрение строгих требований к паролям, включая минимальную длину, использование разнообразных типов символов и исключение легко угадываемых комбинаций, с целью создания более надежных паролей.

Ограничение попыток входа: Реализация ограничений на число неудачных попыток входа, что может включать автоматическую блокировку аккаунта или введение временной задержки перед следующей попыткой.

Мониторинг журналов входа: Регулярный анализ журналов входа для обнаружения подозрительной активности или неудачных попыток входа, чтобы своевременно реагировать на потенциальные угрозы.

Использование многофакторной аутентификации: Внедрение дополнительных методов аутентификации, таких как одноразовые пароли или биометрические данные, для усиления безопасности доступа к системе.

Регулярное обновление паролей: Систематическое обновление паролей пользователей для предотвращения использования устаревших или скомпрометированных паролей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. Что такое MetaExtractor?
A

MetaExtractor утилита для извлечения метаинформации из файлов

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. Для чего MetaExtractor используется?
A

MetaExtractor используется для извлечения метаданных из различных файлов, таких как фотографии, видео, аудио и документы. Метаданные включают информацию о файле, такую как дата создания, автор, местоположение, камера/оборудование (для фотографий и видео), аудиоинформацию (для аудиофайлов) и другие подробности, которые могут быть полезны при организации и обработке файлов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. Какие форматы файлов поддерживает MetaExtractor?
A

Фотографии: JPEG, PNG, GIF, TIFF

Видео: MP4, MOV, AVI, MKV

Аудио: MP3, WAV, FLAC

Документы: PDF, DOCX, XLSX, PPTX

Другие: ZIP, TAR, GZIP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. Какие метаданные извлекает MetaExtractor?
A

Для изображений: дата съемки, камера, разрешение, географические координаты (геотеги), автор и другие технические данные.

Для видео: информация о кодеке, битрейте, разрешении, длительности, аудиоинформация и другие технические данные.

Для аудио: информация об исполнителе, названии трека, альбоме, жанре, продолжительности, битрейте и другие аудиоданные.

Для документов: автор, название, ключевые слова, язык, количество страниц и другие свойства документа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. Как происходит установка и настройка MetaExtractor?
A

Установка:

Загрузите установочные файлы MetaExtractor с официального сайта или другого авторизованного источника.

Запустите программу установки и следуйте инструкциям по установке, выбрав необходимые параметры (например, путь установки, язык и т. д.).

Настройка:

После установки откройте MetaExtractor.

При необходимости настройте параметры, такие как типы файлов для извлечения метаданных, целевую папку для сохранения результатов, языковые настройки и другие параметры.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. Какие ключевые особенности MetaExtractor можно выделить?
A

Извлечение разнообразных метаданных: MetaExtractor способен извлекать различные типы метаданных из фотографий, видео, аудио и документов, предоставляя полезную информацию о файлах.

Поддержка различных форматов файлов: Программа поддерживает широкий спектр форматов файлов, включая фотографии (JPEG, PNG, GIF, TIFF), видео (MP4, MOV, AVI, MKV), аудио (MP3, WAV, FLAC) и документы (PDF, DOCX, XLSX, PPTX).

Гибкие настройки: Пользователи могут настраивать параметры извлечения метаданных в соответствии с их потребностями, включая выбор конкретных типов метаданных и целевых папок.

Быстрая обработка: MetaExtractor обеспечивает быструю обработку файлов для извлечения метаданных, что позволяет эффективно работать с большими объемами данных.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. Какие операционные системы поддерживает MetaExtractor?
A

Windows: Версии Windows 7, 8, 8.1, и 10.

Mac OS

Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. Что такое ExifTool и для чего он используется?
A

ExifTool - это мощный инструмент командной строки для чтения, записи и редактирования метаданных в различных типах файлов, включая изображения, аудио- и видеофайлы. Он используется для просмотра, изменения и удаления метаданных, таких как дата и время съемки, модель камеры, географические координаты и другие сведения, которые могут быть встроены в файлы. Этот инструмент часто применяется фотографами, журналистами и специалистами по обработке мультимедийного контента для управления информацией о файлах.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. Какие типы файлов можно обработать с помощью ExifTool?
A

Изображения: JPEG, TIFF, PNG, GIF, BMP.

Аудиофайлы: MP3, WAV, AIFF, FLAC, OGG

Видеофайлы: AVI, MOV, MP4, MPEG, MKV и другие видеоформаты.

Файлы формата PDF.

Файлы формата Microsoft Office: DOC, XLS, PPT и другие.

Файлы формата OpenDocument: ODT, ODS, ODP и другие.

Файлы формата EPUB: стандартный формат электронных книг.

Файлы формата MOV: используется для видеофайлов, особенно среди устройств Apple.

Файлы формата HEIC: формат изображений, который часто используется на устройствах Apple.

WebP: формат изображений, особенно популярный в веб-разработке.

3GP: используется для видеофайлов на мобильных устройствах.

FLAC: свободный аудиоформат безпотерь.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. Какие тэги Exif можно считывать с помощью ExifTool?
A

Дата и время съемки

Модель камеры

Параметры съемки (диафрагма, выдержка и пр.)

Географические координаты

Авторские права

Ключевые слова

Информация об авторе и контактные данные

Ориентация изображения

Разрешение изображения

Использование вспышки

Цветовое пространство

Информацию о создании файла

50
Q
  1. Как определить и изменить имя автора в фотографии с помощью ExifTool?
A

Определить текущее имя автора

exiftool -a image.jpg

exiftool -Author=”Новое имя автора” image.jpg

51
Q
  1. Как определить и изменить дату фотографии с помощью ExifTool?
A

Определить текущую дату фотографии

exiftool -a -u -q -DateTimeOriginal image.jpg

exiftool -u -DateTimeOriginal=”2023-03-01T12:00:00” image.jpg

52
Q
  1. Как определить и изменить географическое положение с помощью ExifTool?
A

Определить текущее географическое положение

exiftool -a -u -q -GPSInfo image.jpg

exiftool -u -GPSLatitude=”45.000000” -GPSLongitude=”122.000000” image.jp

53
Q
  1. Как прочитать Exif-данные в изображении, используя ExifTool?
A

exiftool -a -u -q image.jpg

54
Q
  1. Как использовать ExifTool для удаления метаданных изображения?
A

exiftool -u -all= image.jpg

55
Q
  1. Что такое VLAN и для чего оно используется в Linux?
A

VLAN (Virtual Local Area Network) - это виртуальная локальная сеть, которая разделяет сеть на несколько независимых сетей для увеличения безопасности и эффективности сети. В Linux VLAN используются для организации и изоляции трафика между различными сетевыми устройствами и пользователями.

56
Q
  1. Как создать VLAN в Linux с использованием командной строки?
A

ip link add link ens33 name ens33.10 type vlan id X
ip link set up enp0s3.100

Здесь X - это идентификатор VLAN, а Y - это индекс интерфейса, к которому будет присоединен VLAN.

57
Q
  1. Как настроить VLAN в Linux, чтобы виртуальный интерфейс мог обмениваться данными с локальной сетью?
A

Добавьте VLAN к интерфейсу:

ip link set dev ethY up

Назначьте адрес для VLAN:

ip addr add X.X.X.X/Y dev vlanX

Настройте маршрутизацию для VLAN:

ip route add default via G.G.G.G dev ethY

Здесь X.X.X.X - это IP-адрес VLAN, Y - это маска подсети, G.G.G.G - это шлюз по умолчанию.

58
Q
  1. Как настроить VLAN в Linux для маршрутизации трафика между различными VLAN-ами?
A

Добавьте VLAN к интерфейсу:

ip link set dev ethY up

Настройте маршрутизацию для VLAN:

ip route add -nex 10.0.0.0/8 via vlanX dev ethY

ip route add -nex 11.0.0.0/8 via vlanY dev ethY

Здесь 10.0.0.0/8 и 11.0.0.0/8 - это сети VLAN, vlanX и vlanY - это идентификаторы VLAN.

Добавьте маршруты для обратного маршрутизации:

ip route add -nex default via vlanX dev ethY

ip route add -nex default via vlanY dev ethY

Проверьте маршруты:

ip route

Теперь трафик между различными VLAN-ами будет маршрутизирован через интерфейс ethY.

59
Q
  1. Что такое NTP и как он используется в системе Linux?
A

NTP (Network Time Protocol) - это протокол времени, который используется для синхронизации времени между компьютерами в сети. Он используется в системе Linux для поддержания точного времени на сервере и клиентах.

60
Q
  1. Какой порт используется для NTP-сообщений и как настроить его в файерволле?
A

Порт, используемый для NTP-сообщений, - это порт 123 UDP.

Чтобы настроить его в файерволле, добавьте следующую конфигурацию:

iptables -A INPUT -p udp —dport 123 -j ACCEPT

iptables -A INPUT -p udp —dport 123 -j ACCEPT

Этот код добавит правило в файерволл, которое позволяет трафику по порту 123 проходить через файерволл. (ред.)

61
Q
  1. Какая команда используется для проверки текущего времени на сервере NTP?
A

ntpq -p

Эта команда отобразит информацию о серверах NTP и их текущее время

62
Q
  1. Как настроить сервер NTP на Linux-системе?
A

Откройте файл конфигурации NTP:

sudo nano /etc/ntp.conf

Добавьте сервер NTP в файл конфигурации:

server pool.ntp.org

Сохраните изменения и закройте файл.

Перезагрузите службу NTP:

sudo systemctl restart ntp

Теперь сервер NTP будет синхронизирован с указанным сервером.

63
Q
  1. Что такое Dnsmasq в операционной системе Linux?
A

Dnsmasq - это программное обеспечение для Linux, которое предоставляет DNS-сервисы и DHCP для локальных сетей. Он удобен в использовании и легко интегрируется в сетевые конфигурации.

64
Q
  1. Как установить Dnsmasq на Linux?
A

sudo apt-get install dnsmasq

65
Q
  1. Какой файл настроек использует Dnsmasq?
A

Ключевой файл настроек Dnsmasq - это /etc/dnsmasq.conf. Этот файл содержит параметры и настройки Dnsmasq.

66
Q
  1. Как создать статическую запись DNS в Dnsmasq?
A

Нужно отредактировать конфигурационный файл dnsmasq.conf. Строка следующего формата:

address=/example.com/192.168.1.2

example.com - домен, 192.168.1.2 - IP-адрес, который назначается этому домену. После нужно перезапустить службу.

67
Q
  1. Как создать запись DNS для Dnsmasq?
A

В dnsmasq.conf - address = /example.com/192.168.1.2 после перезапустить службу

В /etc/hosts - 192.168.1.2 example.com

68
Q
  1. Что такое LinPEAS, и для чего он используется?
A

Инструмент для сбора информации и поиска потенциальных уязвимостей Linux, которые могут быть использованы для повышения привилегий. Используется в процессе анализа безопасности Linux-систем, особенно при проверке на уязвимости, связанные с привилегиями.Он помогает специалистам по безопасности выявлять слабые места в конфигурации и настройке системы, что позволяет им принимать меры по укреплению безопасности.

69
Q
  1. Как можно запустить LinPEAS на целевой машине?
A

Скачать скрипт LinPEAS на целевую машину. Сделать это можно с помощью wget или curl с ссылкой на этот скрипт. После выдать права скрипту с помощью команды chmod +x на выполнение. После запустить скрипт ./linpeas.sh. Скрипт начнет собирать информацию о системе и проведет анализ на предмет потенциальных уязвимостей, связанных с повышением привилегий.

70
Q
  1. Какие основные категории информации анализирует LinPEAS?
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

71
Q
  1. Какой тип доступа требуется для запуска LinPEAS на целевой системе?
A

Права на выполнение

72
Q
  1. Какие основные разделы содержит вывод LinPEAS? (повторяет 342)
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

73
Q
  1. Какие файлы следует скачать и загрузить на целевую систему перед использованием LinPEAS? (повторяет частично 341)
A

Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh

74
Q
  1. Какой файл нужно выполнить на целевой системе, чтобы запустить LinPEAS?(повторяет частично 341)
A

Файл linpeas.sh

75
Q
  1. Какие команды можно использовать для загрузки LinPEAS на целевую систему? (повторяет 345)
A

Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh

76
Q
  1. Какие привилегии требуются для успешного выполнения LinPEAS?(повторяет 343)
A

Права на выполнение

77
Q
  1. Какие виды информации о системе анализирует LinPEAS? (повторяет 342)
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

78
Q
  1. Какие файлы и директории могут быть интересными для поиска уязвимостей в системе?
A
  1. /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
  2. /etc/group: Информация о группах пользователей.
  3. /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
  4. /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
  5. /etc/ssh/sshd_config: Конфигурационный файл SSH.
  6. /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
  7. /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
  8. SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
  9. /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты
  10. /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
  11. /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
  12. /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
79
Q
  1. Какие службы и сетевые порты анализируются LinPEAS?
A
  1. Активные службы: LinPEAS выводит информацию о запущенных службах на системе. Это может включать веб-серверы (например, Apache, Nginx), базы данных (например, MySQL, PostgreSQL), SSH-серверы и другие сервисы.
  2. Сетевые соединения: Проверяется список активных сетевых соединений, в том числе внешних соединений. Это может помочь выявить подозрительную сетевую активность.
  3. Открытые порты: LinPEAS сканирует открытые сетевые порты на целевой машине, что может помочь выявить потенциальные точки входа для злоумышленников.
  4. Привилегии для сетевых служб: Анализируется конфигурация сетевых служб, включая привилегии, с которыми они запущены.
  5. Настраиваемые сетевые службы: LinPEAS обращает внимание на настраиваемые сетевые службы, которые могут быть потенциально уязвимыми или настроены не безопасно.
80
Q
  1. Какие потенциально опасные конфигурационные файлы и параметры находятся в выводе LinPEAS?
A
  1. /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
  2. /etc/group: Информация о группах пользователей.
  3. /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
  4. /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
  5. /etc/ssh/sshd_config: Конфигурационный файл SSH.
  6. /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
  7. /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
  8. SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
  9. /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты.
  10. /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
  11. /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
  12. /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
81
Q
  1. Какие учетные записи и привилегии могут быть интересными для анализа LinPEAS?
A

LinPEAS — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.

Доступ к привилегиям:

какие пользователи недавно использовали Sudo

доступен ли /etc/sudoers, имеет ли текущий пользователь доступ к Sudo без пароля

известны ли двоичные файлы для «прорыва» защиты через Sudo (например, nmap, vim)

доступен ли домашний каталог Root, можно ли перечислить разрешения для /home/

Учетные данные по умолчанию (или которые легко взломать):

проверка учетных записей Postgres и MYSQL на наличие уязвимостей

82
Q
  1. Какой раздел вывода LinPEAS содержит информацию о наличии SUID/SGID бинарных файлов?
A

Информацию о наличии SUID/SGID бинарных файлов в LinPEAS содержит раздел “Интересные файлы”, который подразделяется на SUID, SGID

83
Q
  1. Какие уязвимости в сетевой безопасности могут быть обнаружены с помощью LinPEAS?
A

С помощью LinPEAS можно обнаружить различные уязвимости в сетевой безопасности, такие как:

  1. Недавно открытые порты и службы, которые могут представлять потенциальную угрозу безопасности.
  2. Настройки файрволла, включая доступные правила и открытые порты.
  3. Привязка служб к непривилегированным портам (порты ниже 1024), что может представлять риск безопасности.
  4. Возможные проблемы с настройками SSH, включая доступные методы аутентификации и открытые конфигурационные файлы.
  5. Открытый доступ к локальным ресурсам и возможные уязвимости, связанные с этим.
84
Q
  1. Какие учетные записи имеют низкие привилегии и могут быть потенциальными целями для повышения привилегий?
A
  1. Учетные записи обычных пользователей операционной системы, такие как учетные записи с именами “user” или “guest”, обычно имеют ограниченные привилегии и могут быть потенциальными целями для повышения привилегий.
  2. Учетные записи служебных аккаунтов, которые используются для выполнения специфических задач или служб на компьютерной системе, могут также иметь низкие привилегии и быть целью для атак на повышение привилегий.
  3. Учетные записи уровня гостя, которые могут использоваться для временного доступа к системе без полного доступа к ее ресурсам, также могут быть потенциальными целями для атак на повышение привилегий.
  4. Учетные записи в виртуальной среде, такие как виртуальные машины или контейнеры, которые могут иметь ограниченные привилегии в сравнении с хост-системой, также могут быть целью для повышения привилегий.
85
Q
  1. Как можно определить, какие скрипты и команды имеют права на выполнение другими пользователями?
A

Для определения того, какие скрипты и команды могут быть выполнены другими пользователями, вы можете использовать команду “ls” с опцией “-l” для просмотра прав доступа к файлам и каталогам. Это выведет список файлов и каталогов в текущем каталоге, а также их права доступа и владельцев.

86
Q
  1. Какой раздел вывода LinPEAS содержит информацию о системных службах?
A

Вы можете найти эту информацию, просматривая раздел “Services” или “Services and Cron Jobs”. В этом разделе LinPEAS обычно предоставляет подробную информацию о запущенных службах, их конфигурации, привилегиях и возможных уязвимостях.

87
Q
  1. Как можно определить, какие службы могут быть уязвимыми для атаки?
A

Есть несколько способов определить, какие службы могут быть уязвимыми для атаки:

  1. Сканирование уязвимостей: Используйте инструменты, такие как Lynis, LinPEAS, чтобы сканировать вашу сеть на наличие известных уязвимостей в службах. Эти инструменты могут выявить службы с уязвимыми версиями или конфигурационными ошибками.
  2. Мониторинг обновлений: Оставайтесь в курсе последних обновлений и уязвимостей для используемых вами служб. Это может включать регулярное отслеживание официальных новостей, обновлений безопасности и уведомлений от поставщиков служб.
  3. Проведение пентеста: Проведение пентестирования (тестирования на проникновение) может помочь выявить уязвимости, включая слабые места в ваших службах, которые могут быть использованы злоумышленниками.
88
Q
  1. Какие файлы конфигурации Linux могут содержать пароли или ключи, и как их можно найти с помощью LinPEAS?
A

В Linux файлы конфигурации, которые могут содержать пароли или ключи, обычно находятся в определенных местах. Некоторые из них могут включать:

  1. Файлы конфигурации SSH (например, /etc/ssh/sshd_config) - они могут содержать ключи для доступа к SSH.
  2. Файлы конфигурации баз данных (например, /etc/mysql/my.cnf) - они могут содержать учетные данные для доступа к базам данных.
  3. Файлы настройки веб-серверов (например, /etc/nginx/nginx.conf или /etc/apache2/httpd.conf) - они могут содержать пароли или ключи для доступа к веб-ресурсам.

Чтобы найти такие файлы с помощью LinPEAS, вы можете выполнить следующие действия:

  1. Загрузите LinPEAS на целевую машину с Linux.
  2. Запустите LinPEAS, выполнив скрипт командой ./linpeas.sh или bash linpeas.sh.
  3. После завершения анализа, поищите разделы, связанные с настройкой, SSH, баз данных, веб-серверов и другими службами, где могут храниться пароли и ключи.
89
Q
  1. Какие файлы журналов анализируются LinPEAS, и какие типы событий они могут раскрывать?
A

Некоторые из файлов журналов, которые LinPEAS анализирует:

/var/log/auth.log: Этот файл журнала содержит информацию о событиях аутентификации и авторизации, таких как вход в систему пользователем, попытки входа без правильного пароля и другие связанные с этим события.

/var/log/syslog: Этот файл журнала содержит общую системную информацию, включая сообщения ядра, статусы служб и другие системные события.

/var/log/dmesg: Этот файл содержит вывод ядра, который содержит информацию о оборудовании, драйверах и других системных событиях.

/var/log/secure: Этот файл журнала содержит информацию о безопасности системы, такую как попытки входа в систему с недействительными учетными данными, успешные попытки аутентификации и другие связанные с безопасностью события.

/var/log/kern.log: Этот файл журнала содержит сообщения ядра, такие как информация о периферийных устройствах и драйверах.

LinPEAS также может анализировать другие файлы журналов, такие как wtmp и btmp для проверки истории сеансов входа в систему и неудачных попыток входа в систему соответственно.

Когда LinPEAS анализирует эти файлы журналов, он ищет различные типы событий и индикаторы компрометации, такие как:

Изменения прав доступа к файлам и директориям.

Аномальные или незнакомые пользователи или группы.

Нестандартная конфигурация служб и исполняемых файлов.

Обнаружение привилегированных процессов или скрытых процессов.

Обнаружение предупреждений безопасности и ошибок.

Сетевая активность и связанные с ней события.

Конфиденциальные информационные директории и файлы, которые доступны всем пользователям.

90
Q
  1. Как можно определить, какие системные файлы были изменены или заменены?
A

Есть несколько способов определить, какие системные файлы были изменены или заменены:

Через функцию проверки целостности файловой системы:

Различные операционные системы предоставляют инструменты для проверки целостности системных файлов. Запустите эту команду в командной строке, чтобы проверить системные файлы на наличие изменений или замен. Этот способ может быть наиболее надежным, так как системные файлы будут автоматически восстановлены, если они были изменены или заменены.

Сравнение с резервной копией:

Если вы регулярно создаете резервные копии системных файлов, вы можете сравнить текущую версию файлов с резервной копией. Любые измененные или замененные файлы будут видны в этом сравнении.

Журналы системных событий:

Системные файлы могут быть фиксированы в системных журналах событий. Проверьте журналы системных событий на наличие записей о измененных файлах.

Сканирование антивирусом или антишпионом:

Многие антивирусные программы и программы антишпионов могут сканировать систему на наличие измененных или замененных системных файлов. Запустите сканирование с помощью таких программ для проверки файлов на изменения.

91
Q
  1. Какие параметры системы могут быть изменены для усиления безопасности?
A

Существует ряд параметров системы, которые могут быть изменены для усиления безопасности. Некоторые из них включают:

Параметры паролей: Установка сложных и уникальных паролей, требование регулярной смены паролей и ограничение повторного использования старых паролей.

Параметры авторизации и аутентификации: Включение двухфакторной аутентификации, использование усиленной авторизации для доступа к системе, регистрация неудачных попыток входа и блокировка аккаунтов после нескольких неудачных попыток.

Параметры доступа и разрешений: Ограничение доступа к системе только определенным пользователям или группам, установка разрешений на конкретные функции и ресурсы системы.

Параметры сетевой безопасности: Настройка фаервола для блокировки нежелательного сетевого трафика, использование виртуальных частных сетей (VPN) для обеспечения безопасного удаленного доступа к системе.

Параметры антивирусной и анти-вредоносной защиты: Установка и регулярное обновление антивирусного программного обеспечения и программ-защитников, которые проактивно идентифицируют и блокируют вирусы, вредоносные программы и другие угрозы.

Параметры резервного копирования и восстановления: Установка регулярного резервного копирования данных и тестирование процедур восстановления, чтобы минимизировать потерю данных в случае инцидента безопасности.

Параметры мониторинга и регистрации событий: Включение мониторинга и анализа событий системы с целью обнаружить необычную активность или потенциальные угрозы безопасности.

Обновление программного обеспечения: Установка регулярных обновлений и патчей для операционной системы и приложений, чтобы закрыть уязвимости и исправить известные ошибки.

92
Q
  1. Какие уязвимости в системных службах и конфигурациях могут быть обнаружены LinPEAS?
A

Несколько примеров уязвимостей, которые может обнаружить LinPEAS:

Файлы с ошибками прав доступа: LinPEAS может обнаруживать файлы и директории с неправильными правами доступа (например, режим записи для всех пользователей), которые могут быть использованы злоумышленниками для получения привилегий.

Службы с неправильными настройками прав доступа: LinPEAS может обнаруживать службы с неправильными настройками прав доступа, такие как службы, запущенные от имени привилегированных пользователей или службы с неправильной конфигурацией прав доступа в файловой системе.

Конфигурационные файлы с секретной информацией: LinPEAS может искать конфигурационные файлы, содержащие логины, пароли или другую конфиденциальную информацию, которые могут быть использованы злоумышленниками для получения несанкционированного доступа.

Уязвимые версии программного обеспечения: LinPEAS может обнаруживать уязвимые версии программного обеспечения, которые могут использоваться злоумышленниками для эксплойтации системы.

Уязвимые привилегии системы: LinPEAS может обнаруживать конфигурационные настройки или службы, предоставляющие неправильные привилегии системы, которые могут быть использованы для получения привилегий, необходимых для выполнения вредоносных действий.

93
Q
  1. Какой раздел вывода LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации?
A

LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации в разделе “Networking”.

94
Q
  1. Как можно определить, какие сетевые порты могут быть открыты и уязвимыми для атаки?
A

Есть несколько способов определить, какие сетевые порты могут быть открыты и уязвимыми для атаки:

Сканирование портов: Это наиболее распространенный способ определения открытых портов. Существуют различные инструменты, такие как Nmap, которые могут сканировать порты на определенном хосте или диапазоне IP-адресов и определить, какие порты открыты и доступны для подключения. Это позволяет идентифицировать потенциально уязвимые порты, такие как открытые порты 22 (SSH), 23 (Telnet) или 80 (HTTP).

Анализ журналов безопасности: Можно проанализировать журналы безопасности сервера, сетевого устройства или приложения, чтобы определить, есть ли запрещенные попытки подключения или другие аномальные активности на конкретных портах. Это может помочь выявить потенциально уязвимые порты, на которые происходят несанкционированные попытки подключения.

95
Q
  1. Какие скрипты и приложения могут быть запущены с правами администратора (root)?
A

Под управлением операционной системы Linux, следующие скрипты и приложения могут быть запущены с правами администратора (root):

Установка или удаление программного обеспечения.

Настройка сетевых параметров, включая настройку сетевых интерфейсов, маршрутизации, DNS и файрвола.

Создание, изменение или удаление пользователей и групп.

Администрирование файловой системы, включая создание, изменение или удаление файлов и каталогов, а также настройку прав доступа и привилегий.

Настройка и управление службами и демонами.

Изменение системных параметров и конфигурационных файлов.

Осуществление резервного копирования и восстановления данных.

Управление и мониторинг процессов системы.

96
Q
  1. Какие методы атаки на систему могут быть обнаружены с помощью LinPEAS?
A

LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.

Красный/желтый цвет используется для идентификации конфигураций, которые приводят к повышению привилегий в (99% уверенности).

Красный цвет используется для выявления подозрительных конфигураций, которые могут привести к повышению привилегий:

Возможные версии ядра, которые можно эксплойтировать

Уязвимые версии sudo

Идентификация процессов, запущенных от имени root

Не смонтированные устройства

Опасные разрешения fstab

Записываемые файлы в интересных каталогах

Двоичные файлы SUID/SGID, которые имеют некоторую уязвимую версию (он также указывает уязвимую версию)

Двоичные файлы SUDO, которые можно использовать для повышения привилегий в sudo -l (без passwd) (https://gtfobins.github.io/)

Проверьте /etc/doas.conf

127.0.0.1 в netstat

Известные файлы, которые могут содержать пароли

Возможности в интересных двоичных файлах

Интересные возможности двоичного файла

Доступные для записи папки и wilcards внутренняя информация о заданиях cron

Записываемые папки в PATH

Группы, которые могут привести к руту

Файлы, которые могут содержать пароли

Подозрительные кронджобс

97
Q
  1. Какие обнаруженные проблемы безопасности можно считать критическими и требующими срочного решения?
A

Все, что выделены красным цветом (перечислены в вопросе 368)

98
Q
  1. Как можно использовать вывод LinPEAS для определения путей для повышения привилегий?
A

(ChatGPT) LinPEAS предоставляет детальный вывод, который может содержать информацию о потенциальных уязвимостях, путях для повышения привилегий и других проблемах безопасности:

  1. Проанализируйте вывод LinPEAS: обратить внимание на разделы, связанные с привилегиями и уязвимостями.
  2. Идентификация файлов SUID/SGID: посмотрите раздел “SUID/SGID files” в выводе LinPEAS, чтобы определить файлы с установленными битами SUID и SGID.

Проверьте эти файлы на наличие известных уязвимостей и возможностей для выполнения команд с повышенными привилегиями.

  1. Проверьте конфигурацию sudo: обратите внимание на секции, связанные с конфигурацией sudo, чтобы определить, какие команды разрешены для выполнения без пароля.
  2. Поиск уязвимостей в программном обеспечении: обратите внимание на наличие известных уязвимостей в этом программном обеспечении.
  3. Анализ других потенциальных слабых мест: обратите внимание на любые другие потенциальные слабые места, такие как настройки служб, возможности изменения файлов с правами root и т. д.
99
Q
  1. Какие действия следует предпринять, если LinPEAS выявил потенциальные уязвимости?
A

(ответ от чатгпт отредаченный) Нужно устранить эти уязвимости. В зависимости от обнаруженных потенциальных уязвимостей шаги будут отличаться:

  • Если LinPEAS выявил явные уязвимости, такие как файлы с установленными битами SUID/SGID или конфигурационные файлы, доступные для записи, устраните их.
  • ПО следует обновить до последних безопасных версий.
  • Изучение логов для выявления подозрительной активности и атак
  • Применение принципов минимальных привилегий
  • Удаление вредоносных файлов

(эти уязвимости перечислены в методичке, изменила на их устранение)

Устранение уязвимости в приложениях/скриптах

Исправление конфигурации ОС и приложений

Забытые критически важные данные (пароли, логины, бэкапы и прочее),

Если уязвимость в ядре ОС, то следует также проверить наличие обновлений и, в случае выхода патча, вручную обновить

100
Q
  1. Какие команды и инструменты можно использовать для решения проблем, выявленных LinPEAS?
A

(ChatGPT)

Обновление

sudo apt update

sudo apt upgrade

Поиск и Удаление SUID/SGID Бинарников:

find / -type f -perm /6000 -exec ls -la {} \;

Просмотрите запущенные службы и процессы:

ps aux

systemctl list-units –type=service

Аудит Конфигурации sudo:

sudo visudo

Проверка Открытых Сетевых Портов:

netstat -tuln

ss -tuln

Используйте команды find и ls для поиска файлов, которые могли бы привлечь внимание:

find / -type f -name “.*” -exec ls -la {} \;

Проверка Конфигурации Файлов:

cat /etc/ssh/sshd_config

101
Q
  1. Как можно сделать вывод LinPEAS более читаемым и организованным?
A

(блять да я не знаю отстань дядя…………)

Можно использовать запись в текстовый файл для дальнейшего многократного анализа:

./linpeas.sh > linpeas_output.txt

Можно отобразить интересующий раздел с помощью grep:

./linpeas.sh | grep -A 30 “Writable dirs”

102
Q
  1. Какие параметры командной строки LinPEAS можно настроить для более детального анализа системы?
A

Рекомендуется использовать параметры -a (все проверки, кроме регулярных выражений) и -r (проверка регулярных выражений), если вы ищете полное и интенсивное сканирование.

103
Q
  1. Какие рекомендации по усилению безопасности могут быть предложены на основе вывода LinPEAS? (по сути то же, что и 382)
A

Обновление программного обеспечения

Настройка прав доступа

Мониторинг сетевой активности

Соблюдайте принципы “принцип наименьших привилегий” и “отсутствие привилегий по умолчанию”

Регулярно обновляйте пароли и используйте механизмы двухфакторной аутентификации

Мониторинг файловой системы

Убедитесь, что установлены антивирусные средства и системы мониторинга безопасности

104
Q
  1. Какие файлы и директории могут содержать следы деятельности злоумышленника на системе?
A

/var/log/ - логи системы

Директория /etc/ с различными конфигурационными файлами

Использование временной директории /tmp/ для выполнения вредоносных программ

Домашние директории пользователей

Скрытые файлы и директории .bashrc, .ssh/

История команд ~/.bash_history

/bin/, /sbin/, /usr/bin/, /usr/sbin/ - В этих директориях могут быть внесены изменения, например, заменены исполняемые файлы

/var/tmp/ - Аналогично /tmp/, это место, где могут быть созданы временные файлы.

/var/www/ - Для веб-серверов, таких как Apache, директории с общим доступом могут содержать следы атак.

105
Q
  1. Как можно определить, какие процессы могут быть подозрительными или несанкционированными?
A

Использование htop, netstat, auditctl и скриптов LinPEAS, Lynis и др.

106
Q
  1. Какие учетные записи могут быть скомпрометированы или подвержены риску повышения привилегий?
A

Скрипт LinPEAS проверяет данные:

-Учетные данные по умолчанию (или которые легко взломать):

- проверка учетных записей Postgres и MYSQL на наличие уязвимостей

Скрипт проверяет значение umask, хранятся ли хэши паролей в файле /etc/passwd, извлекает полную информацию о «стандартных» uid, таких как 0, 1000, 1001. Более того, он пытается прочитать ограниченные файлы, т.е. /etc/shadow, перечисляет актуальные файлы с историей активности пользователей.

Злоумышленникам особенно интересны учетные записи с правами root

107
Q
  1. Как можно использовать информацию, полученную с помощью LinPEAS, для создания отчета о безопасности системы?
A

Скрипт проверяет различные ресурсы или параметры системы, выделяя потенциально уязвимые. На основе выявленных уязвимостей можно составить отчет о безопасности системы и разработать рекомендации по безопасности. (рекомендации - вопросы 375, 382)

108
Q
  1. Как можно определить, какие службы или процессы могут быть запущены с правами root?
A

(ChatGPT) Для определения служб или процессов, запущенных с правами root в системе UNIX/Linux, можно воспользоваться различными инструментами и командами – ps, top, pgrep, lsof, ручная проверка конфигурационных файлов в директориях /etc/init.d/ и /etc/systemd/system/

Скрипт LinPEAS проверяет следующие службы:

- список сетевых подключений (TCP & UDP)

- список запущенных процессов

- поиск списка двоичных файлов и связанных с ними разрешений

- список файлов Netconf

- список двоичных разрешений init.d
109
Q
  1. Как можно определить, какие скрипты и конфигурационные файлы могут содержать пароли или ключи доступа?
A

В отчете скрипта LinPEAS обратите внимание на разделы, связанные с поиском файлов, содержащих пароли или ключи доступа. Обычно это разделы, названия которых указывают на конфигурационные файлы или скрипты (config, password, key, credential и т. д.).

Используйте найденные пути и имена файлов, чтобы проверить их содержимое вручную. Например, вы можете использовать текстовый редактор или команды вроде cat или grep для просмотра содержимого файла и поиска строк, связанных с паролями или ключами доступа.

110
Q
  1. Какие меры безопасности могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки?
A

Меры безопасности, которые могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки, включают:

  • Удаление ненужного програмного обеспечения и услуг
  • Обновление и патчирование системы и приложений
  • Настройка файервола и сетевых фильтров
  • Установка и настройка систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS)
  • Ограничение доступа к важным ресурсам и данным
  • Регулярное проведение аудита и мониторинга системы
111
Q
  1. Как можно использовать LinPEAS для обнаружения проблем с доступом и правами на файлы и директории?
A

LinPEAS может быть использован для обнаружения проблем с доступом и правами на файлы и директории, проанализировав разрешения и владельца файлов и директорий, а также наличие уязвимых файлов и директорий, доступных для записи или выполнения.

112
Q
  1. Какой раздел вывода LinPEAS содержит информацию о системных переменных и переменных окружения?
A

Раздел вывода LinPEAS, содержащий информацию о системных переменных и переменных окружения, - это раздел “Environment variables”.

113
Q
  1. Как можно определить, какие переменные окружения могут быть уязвимыми для эксплуатации?
A

Переменные окружения могут быть уязвимыми для эксплуатации, если они содержат секретную или конфиденциальную информацию, такую как пароли, токены или ключи доступа. Это также относится к переменным, которые могут быть изменены злоумышленниками для выполнения кода или получения доступа к системным ресурсам.

114
Q
  1. Как можно использовать LinPEAS для обнаружения несанкционированных изменений в системе?
A

LinPEAS может быть использован для обнаружения несанкционированных изменений в системе, проанализировав различия в конфигурации системы, файлах и директориях, а также изменения в системных переменных и переменных окружения.

115
Q
  1. Как можно определить, какие службы и порты могут быть подвержены риску атаки?
A

Для определения уязвимых служб и портов LinPEAS может быть использован для сканирования открытых портов и услуг, а также для анализа конфигурации служб и уязвимостей в их программном обеспечении.

116
Q
  1. Как можно использовать LinPEAS для обнаружения проблем безопасности в сетевых интерфейсах?
A

LinPEAS может быть использован для обнаружения проблем безопасности в сетевых интерфейсах, проанализировав конфигурацию сетевых интерфейсов, включая IP-адреса, маски подсети, шлюзы по умолчанию и DNS-сервера.

117
Q
  1. Какие действия следует предпринять при обнаружении потенциальных уязвимостей с помощью LinPEAS?
A

При обнаружении потенциальных уязвимостей с помощью LinPEAS следует предпринять меры по устранению уязвимостей, включая обновление и патчирование системы и приложений, ограничение доступа к уязвимым ресурсам и данным, а также настройку систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).

118
Q
  1. Как можно использовать LinPEAS для поиска служб, запускаемых с правами root?
A

LinPEAS может быть использован для поиска служб, запускаемых с правами root, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.

119
Q
  1. Как можно использовать LinPEAS для обнаружения служб и процессов, связанных с учетными записями?
A

LinPEAS может быть использован для обнаружения служб и процессов, связанных с учетными записями, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.

120
Q
  1. Какие аномалии в журналах и логах системы могут быть обнаружены LinPEAS?
A

Аномалии в журналах и логах системы, которые могут быть обнаружены LinPEAS, включают попытки входа в систему с неверными учетными данными, изменения в конфигурации системы, файлов и директорий, а также попытки запуска уязвимых служб и услуг.

121
Q
  1. Как можно определить, какие файлы и директории могут содержать важную конфигурационную информацию?
A

Для определения файлов и директорий, содержащих важную конфигурационную информацию, LinPEAS может быть использован для анализа разрешений и владельца файлов и директорий, а также для поиска конфиденциальной или секретной информации в файлах и директориях.

122
Q
  1. Как можно использовать LinPEAS для обнаружения следов деятельности злоумышленников на системе?
A

LinPEAS может быть использован для обнаружения следов деятельности злоумышленников на системе, проанализировав журналы и логи системы, а также изменения в конфигурации системы, файлов и директорий.