Упражнения по взлому Linux-систем

    Для тех, кто интересуется вопросами безопасности и уязвимостями Linux, создан обучающий проект exploit-exercises.com с подборкой виртуальных Linux-машин, описаниями уязвимостей, документацией и практическими заданиями.

    1. Виртуальная машина Nebula
    торрент-файл
    прямая ссылка

    Самые общие уязвимости, связанные с эскалацией привилегий в Linux: это SUID-файлы, разрешения, состояние гонки (race conditions), метапеременные оболочки, уязвимости $PATH, уязвимости скриптовых языков, ошибки компиляции бинарных файлов.

    Nebula включает в себя 19 уровней, для загрузки уровня следует залогиниться под именем levelXX, где XX — номер уровня от 00 до 19. Некоторые уровни можно пройти только в удалённом режиме. В случае необходимости рутового доступа для изменения каких-то настроек, можно залогиниться с именем nebula, пароль nebula, после чего выполнить команду sudo -s с паролем nebula.

    2. Виртуальная машина Protostar
    торрент-файл
    прямая ссылка

    Введение в ошибки памяти Linux/x86: переполнение стека (8 упражнений), сетевое программирование: работа с сокетами и порядок байтов (4 упражнения), форматный вывод (5 упражнений), переполнение кучи (4 упражнения), итоговые упражнения (3).

    Войти в систему можно под логином user, с паролем user. Описание уровней находится в директории /opt/protostar/bin.

    3. Виртуальная машина Fusion (на базе Protostar)
    торрент-файл

    Продвинутые эксплойты, криптографические задачи, атака по времени, различные сетевые протоколы (Protocol Buffers, Sun RPC и другие), а также демонстрация некоторых механизмов защиты, таких как рандомизация адресного пространства, исполнение кода в зависимости от позиции (Position Independent Executables), неисполняемая память, фортификация исходного кода (_DFORTIFY_SOURCE=), защита от переполнения буфера (ProPolice / SSP), всего 28 упражнений.

    Виртуальные машины идут в архивах ova: краткая справка по Open Virtualization Format. Архив вмещает саму виртуальную машину и файл с настройками. В программе VMware Workstation файл импортируется командой FileOpen, а в VirtualBox — командой FileImport Appliance. Как вариант, для VirtualBox можно предварительно переконвертировать файл в формат vmx с помощью утилиты ovftool. А для программ линейки VMware ESIx может понадобится конвертация в vmx с помощью программы VMware vCenter Converter Standalone.
    Поделиться публикацией

    Комментарии 19

      +9
      Неделя техник взлома на хабрахабре?
      Сейчас все как понаучатся по опубликованным материалам, ужас.
        +11
        Все просто: xakep.ru разделегировали, вот народ сюда и повалил :-)
          +3
          Т.е. хабр тоже скоро прикроют?!
            +5
            разделегируют :)
          +2
          Кто хочет, тот по любому научится.
          Вообще, на мой взгляд, популяризация техник взлома на специализированных ресурсах, повышает общий уровень информационной защищенности общества. Т.к. умные прочитав, будут делать выводы и закрывать существующие бреши и дыры, а для дураков есть, и успешно работают законы Дарвина.
          0
          А как же образ metosploitable прошел мимо?
          www.metasploit.com/help/test-lab.jsp
          –2
          кто бы поучил взлому после установки последнего релиза любимого линуха
          и выполнению что-то подобного:
          sudo apt-get update && sudo apt-get upgrade

          а так возникает чувство… ложное… взял и положил линукс на лопатки… удалённо… одной кнопкой…
            +1
            Ну есть же незакрытая во многих дистрибах дырка в Samba никакое:
            sudo apt-get update && sudo apt-get upgrade


            не поможет. Паблик сплоита только нету

            Да и вообще: непропатченные серверов в инете — пруд пруди!
              +1
              вот и я про это… а то готовыми эксплойтами пользоваться — скрипт-кидисом станешь
                0
                Ну надо же с чего то начинать. Я вот до сих пор метасплоит активно юзаю. Благо, он развивается и остаётся актуальным. Хотя порой приходится вытаскивать из него модули и самому переписывать под собственные нужды
                • НЛО прилетело и опубликовало эту надпись здесь
                  0
                  Не станешь. Даже для использования большинства эксплойтов нацеленных на использование ошибок при работе с памятью нужно переделывать «таргеты» и собирать свои РОП программы. Работают тока очень ходовые и раскрученные сплойты, но их не так много 8)
                  0
                  shanker — что за ники у людей, порой удивляюсь :)
                  шанкер «сифилитическая опухоль, особенно на половых органах», польск. szankier. Через нем. Schanker – то же или непосредственно из франц. сhаnсrе «рак» от лат. саnсеr – то же.
                  P.S: и даже не пытайтесь осмыслить мой ник ;)))
                0
                А если без виртуалок — старые добрые online-варгеймы: smashthestack.org/
                0
                осталось ещё дождаться аналогичного ресурса для Windows и т.п.
                  0
                  По форточкам бы было нечто подобное ^_^

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое