SECtool - Análise Local para Linux

Neste artigo vamos conhecer o SECtool, uma ferramenta de análise de vulnerabilidade local em fase de desenvolvimento, que verifica algumas vulnerabilidades básicas do sistema, como usuários sem senha e múltiplos usuários com privilégios elevados. Ferramenta desenvolvida por RootSec-Labs.

[ Hits: 33.114 ]

Por: Anderson L Tamborim em 31/08/2004 | Blog: http://y2h4ck.wordpress.com


Analisando usuários



Vamos agora realizar uma primeira análise com o sectool:

# ./sectool
+----------------------------------+
| SECtool 1.0.2 - Beta Version     |
| RootSec-Labs(tm) by Spawn y2h4ck |
+----------------------------------+
Usage: ./sectool <num>
[1]: Analise de Accounts
[2]: Analise de Kernel
[3]: Analise do Sistema


http://rootsec.ath.cx
Vamos escolher a opção 1.

Antes disso vamos realizar umas modificações em alguns usuários apenas para verificarmos a eficácia da ferramenta.

Crie um usuário teste sem senha:

# adduser teste
# cat /etc/passwd | grep teste

teste::503:100::/home/teste:/bin/bash

Como vimos, "teste::" não tem senha.

Vamos rodar o sectool:

# ./sectool 1
./sectool 1

[+] Iniciando teste de usuários sem senha...
teste não possui password

[+] Iniciando procura por users com uid=0...
root possui uid=0

[+] busca finalizada!!

A ferramenta localizou que o usuário teste não possui senha, então nos retornou para que possamos resolver o problema. Em seguida ele retornou que o usuário root tem permissões uid=0 o que obviamente é normal.

Agora vamos modificar os privilégios do usuário teste:

# cat /etc/passwd | grep teste
teste::0:0:/home/teste:/bin/bash

O usuário teste agora além de não ter senha tem privilégios de super user, vamos realizar o teste novamente:

# ./sectool 1
[+] Iniciando teste de usuários sem senha...
teste não possui password

[+] Iniciando procura por users com uid=0...
root possui uid=0
teste possui uid=0

[+] busca finalizada!!

Bom, o Sectool mostrou novamente que deu conta do recado.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação
   3. Analisando usuários
   4. Analisando a kernel
   5. Análise de sistema
   6. Considerações finais
Outros artigos deste autor

Snort avançado: Projetando um perímetro seguro

Security Hacks: Linux & BSD

Segurança no SSH via plugins da PAM

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

Libsafe: Protegendo Linux contra Smashing Overflow

Leitura recomendada

Criptografia com Loop-AES

YASG (Yet Another Security Guide)

Aplicação do firmware intel-microcode no Slackware

Criptografar sua atual partição root usando dm-crypt com luks

Vulnerabilidade e segurança no Linux

  
Comentários
[1] Comentário enviado por y2h4ck em 31/08/2004 - 10:29h

Caso alguem tenha dificuldade de baixar o sectool do servidor da rootsec-labs, pode baixa-lo daqui:

www.y2h4ck.hpg.com.br/sectool-1.0.2.tar.gz

Mas de preferencia pegue na rootsec pois o link é de 4 mb :)

Espero que gostes
[]s

Anderson

[2] Comentário enviado por removido em 31/08/2004 - 12:52h

hum... Sem comentário para esta ferramenta..
Muito bacana, já estou fazendo o download :-)
[]'s
Rafael Lamana

[3] Comentário enviado por agk em 01/09/2004 - 14:00h

Parabéns, bastante interessante o artigo. Irei baixar a ferramenta para realizar alguns testes aqui.

[4] Comentário enviado por llsouzabr em 07/01/2008 - 15:40h

O problema é que nenhum dos links para Download estão funcionando...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts