

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Узел 9 – 9.9.9.9 (host9.test)
Найденные открытые порты TCP 21, 25, 80, 110, 135, 445, 3389 (MSRDP), 4899 (Radmin), 44333 (WinRoute)
Таблица 12. Уязвимости узла 9.9.9.9
|
Уязвимости |
|
Риск |
|
CVE |
|
XSpider |
|
|
IS |
|
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (переполнение |
|
высокий |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
буфера в .HTR isapi фильтре) |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DoS-атака (ms04-030) |
|
высокий |
|
CAN-2003-0718 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Удалённое управление |
|
низкий |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
доступен метод TRACE |
|
низкий |
|
|
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IisWebdavRunning: Microsoft IIS WebDAV service is |
|
средний |
|
|
|
-1 |
|
1 |
|
1 |
|
|
-1 |
|
1 |
|
||
|
running on the system |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IIS Cumulative - ASP Chunked Encoding Overflow |
|
высокий |
|
CVE-2002-0079 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
|||
|
The remote web server leaks a private IP address |
|
низкий |
|
CAN-2002-0422 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
through the WebDAV interface. |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The IIS server appears to have the .IDA ISAPI filter |
|
низкий |
|
CVE-2001-0500 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|||
|
mapped. |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
It may be possible to make the remote FTP server |
|
низкий |
|
CVE-2002-0073 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|||
|
crash |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Итого |
|
|
|
|
4 |
|
2 |
|
1 |
|
0 |
|
|
|
Удаленное выполнение команд (переполнение буфера в .HTR isapi фильтре) было успешно обнаружено сканером XSpider. Эта проверка была выполнена и сканером IS (она называется IisHtrChunkedEncodingBo). Но IS выполняет эту проверку по косвенным признакам и требует наличия на сканируемом узле административных привилегий (о чём сказано в описании проверки):
If the user running this check does not have administrator rights (or equivalent rights to read the registry and file system) on the target host, the check could result in a false negative for vulnerable hosts.
Следовательно, он её пропустил. По той же причине была пропущена следующая уязвимость MS04-030.
Узел 10 – 10.10.10.10 (host10.test)
Найденные открытые порты TCP |
21, 22, 25, 53, 80, 110, 143, 993 (IMAPSSL), 1723 (PPTP), 3128 (SQUID) |
|
|
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 21 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Таблица 13. Уязвимости узла 10.10.10.10
|
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
Nessus |
Реально |
|
|
|
|
|
|
|
|
|
|
Слабая криптография |
средний |
|
1 |
-1 |
-1 |
1 |
1 |
|
Рекурсия |
средний |
CVE-1999-0024 |
1 |
-1 |
-1 |
-1 |
1 |
|
Ошибка в скрипте (HTTP Response Splitting) |
средний |
|
1 |
-1 |
-1 |
-1 |
1 |
|
Повышение привилегий (Apache) |
средний |
|
1 |
-1 |
-1 |
1 |
1 |
|
Загрузка файлов (PHP) |
средний |
|
1 |
-1 |
-1 |
1 |
1 |
|
доступен метод TRACE |
низкий |
|
1 |
1 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
DoS-атака (Squid) 1 |
высокий |
|
1 |
-1 |
-1 |
-1 |
1 |
|
DoS-атака (Squid) 2 |
средний |
|
1 |
-1 |
-1 |
-1 |
1 |
|
routed: Routed service active |
средний |
|
-1 |
1 |
-1 |
1 |
1 |
|
EhloCheck: SMTP daemon supports EHLO |
низкий |
CAN-1999-0531 |
-1 |
1 |
-1 |
-1 |
1 |
|
Apache-SSL Client Certificate Forging |
низкий |
CVE-2004-0009 |
0 |
0 |
-1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
Итого |
|
|
8 |
3 |
0 |
5 |
|
Узел 11 - 11.11.11.11 (host11.test)
Найденные открытые порты TCP 25, 6666 (Radmin), 6667 (MSSQL), 8081 (HTTP)
Таблица 14. Уязвимости узла 11.11.11.11
Уязвимости |
Риск |
CVE |
XSpider |
IS |
|
Retina |
Nessus |
Реально |
|
|
|
|
|
|
|
|
|
Удалённое управление |
низкий |
1 |
|
-1 |
-1 |
-1 |
1 |
|
Пользователь 'sa' - слабый пароль |
высокий |
1 |
|
-1 |
-1 |
-1 |
1 |
|
Итого |
|
2 |
|
0 |
0 |
0 |
|
Этот результат можно назвать классикой Penetration Test. Удалённое управление на нестандартном порту и слабый пароль.
IS не нашёл Radmin, потому что порт нестандартный, а идентификация служб не выполнялась (Рис. 9).
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 22 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Рис. 9. Проверка RemoteAdmin в сканере Internet scanner.
Узел 12 - 12.12.12.12 (host12.test)
Найденные открытые порты TCP |
21, 80, 3389 |
|
|
Таблица 15. Уязвимости узла 12.12.12.12
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
|
IS |
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удалённое управление |
|
низкий |
|
|
1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
Анонимный вход FTP |
|
низкий |
|
CAN-1999-0497 |
1 |
|
1 |
|
-1 |
|
1 |
|
1 |
|
||
|
SITE stats (просмотр статистики) |
|
низкий |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Список файлов и директорий |
|
средний |
|
CAN-1999-0610 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
Ошибка в скрипте (HTTP Response Splitting) |
|
средний |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Межсайтовый скриптинг (XSS) |
|
средний |
|
|
1 |
|
1 |
|
-1 |
|
1 |
|
1 |
|
||
|
PHPBufferOverflow: PHP/FI php.cgi script contains a |
|
высокий |
|
CVE-1999-0058 |
0 |
|
|
-1 |
|
0 |
|
0 |
|
0 |
|
|
|
remotely exploitable buffer overflow |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CGI nphpublish: nph-publish CGI script could allow |
|
средний |
|
CVE-1999-1177 |
0 |
|
|
-1 |
|
0 |
|
0 |
|
0 |
|
|
|
remote file writing |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The remote web server seems to leak information |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
when some pages are accessed using the account |
|
высокий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
|
'LDAP_AnonymousUser' with the password |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
'LdapPassword_1'. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The CGI 'args.bat' (and/or 'args.cmd') is installed. |
|
высокий |
|
CAN-1999-1180 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
|
It is possible to read the include file of PCCS-Mysql, |
|
высокий |
|
CVE-2000-0707 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
|
dbconnect.inc on the remote server. |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 23 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
IS |
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The file /ncl_items.html or /ncl_subjects.html exist on |
|
высокий |
|
CAN-1999-1508 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
the remote system. |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The 'glimpse' cgi is installed. |
|
высокий |
|
CVE-1999-0147 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
The 'guestbook.pl' is installed. |
|
высокий |
|
CAN-1999-1053 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
The CGI 'AnyForm2' is installed. |
|
высокий |
|
CVE-1999-0066 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
It seems that the source code of various CGIs can be |
|
высокий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
accessed |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The 'nph-publish.cgi' is installed. |
|
высокий |
|
CVE-1999-1177 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
The CGI /scripts/tools/ctss.idc is present. |
|
высокий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
We detected a vulnerable version of the DCShop CGI. |
|
высокий |
|
CAN-2001-0821 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
The remote HTTP server allows an attacker to read |
|
высокий |
|
CAN-1999-0776 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
arbitrary files |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The Excite for Webservers is installed. |
|
высокий |
|
CVE-1999-0279 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The remote web server has one of these shells |
|
высокий |
|
CAN-1999-0509 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
installed |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The foxweb.dll or foxweb.exe CGI is installed. |
|
высокий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
The file VsSetCookie.exe exists on this webserver. |
|
высокий |
|
CAN-2002-0236 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
It is possible to force the FTP server to connect to |
|
низкий |
|
CVE-1999-0017 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
third parties hosts, by using the PORT command. |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The 'finger' cgi is installed. |
|
низкий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
Итого |
|
|
|
|
6 |
|
0 |
|
1 |
|
-15 |
|
|
|
Сканер Nessus при сканировании данного узла сделал довольно много ошибок. Поскольку ошибки типовые, часть его результатов не приведена.
Узел 13 - 13.13.13.13 (host13.test)
Найденные открытые порты TCP |
21 |
|
|
Таблица 16. Уязвимости узла 13.13.13.13
Уязвимости |
Риск |
|
CVE |
XSpider |
|
|
IS |
|
|
Retina |
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Поиск пользователей (ProFTPD) |
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
Неавторизованный доступ (ProFTPD) |
средний |
|
CAN-2003-0500 |
1 |
|
|
-1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (ProFTPD) |
средний |
|
CAN-2003-0831 |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Обход разрешений (ProFTPD) |
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Итого |
|
|
|
4 |
|
0 |
|
0 |
|
2 |
|
|
|
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 24 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Узел 14 - 14.14.14.14 (host14.test)
Найденные открытые порты TCP |
53, 5876 (Radmin) |
|
|
Найденные открытые порты UDP |
53 |
|
|
Таблица 17. Уязвимости узла 14.14.14.14
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
Nessus |
Реально |
|
|
|
|
|
|
|
|
Рекурсия |
средний |
CVE-1999-0024 |
1 |
-1 |
-1 |
-1 |
1 |
Удалённое управление |
низкий |
|
1 |
-1 |
-1 |
-1 |
1 |
iquery: DNS server inverse queries |
средний |
|
-1 |
1 |
-1 |
-1 |
1 |
Итого |
|
|
2 |
1 |
0 |
0 |
|
Узел 15 - 15.15.15.15 (host15.test)
Найденные открытые порты TCP |
25, 587, 3128 |
|
|
Найденные открытые порты UDP |
53 |
|
|
Таблица 18. Уязвимости узла 15.15.15.15
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
|
IS |
|
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CAN-2003-0694 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CAN-2003-0161 |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
Удаленное выполнение команд и DoS-атака (ISC |
|
высокий |
|
CAN-2002-0684 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
BIND) |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (BIND) |
|
высокий |
|
CAN-2002-1219 |
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
Рекурсия |
|
средний |
|
CVE-1999-0024 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
DoS-атака (ISC BIND) |
|
средний |
|
CAN-2003-0914 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
DoS-атака (Squid) |
|
высокий |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
DoS-атака (Squid) |
|
высокий |
|
CAN-2004-0918 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
Неавторизованный доступ (Squid) |
|
средний |
|
CVE-2004-0189 |
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
EhloCheck: SMTP daemon supports EHLO |
|
низкий |
|
CAN-1999-0531 |
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
IcmpTstamp: ICMP timestamp requests |
|
низкий |
|
CAN-1999-0524 |
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
BIND 8 OPT DoS |
|
низкий |
|
CVE-2002-1220 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
||
|
BIND 8 SIG Expiry Time DoS |
|
низкий |
|
CVE-2002-1221 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
||
|
Метод TRACE (SQUID) |
|
низкий |
|
|
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
||
|
Итого |
|
|
|
|
9 |
|
3 |
|
-1 |
|
1 |
|
|
|
Copyright© 2005, Учебный центр "Информзащита" Стр. 25 из 34

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Узел 16 - 16.16.16.16 (host16.test)
Найденные открытые порты TCP 22, 25, 80, 111, 3306 (MySQL), 10000 (HTTP)
Таблица 19. Уязвимости узла 16.16.16.16
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
|
IS |
|
|
Retina |
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доступен метод TRACE |
|
низкий |
|
|
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Множественные уязвимости (PHP) |
|
средний |
|
CAN-2004-0594, |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
|
CAN-2004-0595 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Загрузка файлов (PHP) |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
Доступ к директориям на просмотр |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
Межсайтовый скриптинг (XSS) |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
Слабая криптография |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (OpenSSH) |
|
высокий |
|
CAN-2003-0695 |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
EhloCheck: SMTP daemon supports EHLO |
|
низкий |
|
CAN-1999-0531 |
-1 |
|
1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
|
IcmpTstamp: ICMP timestamp requests |
|
низкий |
|
CAN-1999-0524 |
-1 |
|
1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
|
Apache-SSL Client Certificate Forging |
|
низкий |
|
CVE-2004-0009 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
|
|
ApacheBench multiple buffer overflows |
|
высокий |
|
CAN-2002-0843 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
|
|
Итого |
|
|
|
|
7 |
|
3 |
|
-1 |
|
5 |
|
|
|
Узел 17 - 17.17.17.17 (host17.test)
Найденные открытые порты TCP |
21, 22, 25, 80, 110, 143, 443, 993, 995, 3306 (MySQL), 5432 (PostgreSQL |
|
Server) |
|
|
Таблица 20. Уязвимости узла 17.17.17.17
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
|
IS |
|
|
Retina |
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Повышение привилегий (Apache) |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
|
|
|
CAN-2003-0695, |
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (OpenSSH) |
|
высокий |
|
CAN-2003-0682, |
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
||
|
|
|
|
|
CAN-2003-0693 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
Слабая криптография |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
Удаленное выполнение команд (OpenSSH) |
|
средний |
|
CVE-2002-0639, |
1 |
|
|
-1 |
|
1 |
|
1 |
|
1 |
|
|
|
|
|
CVE-2002-0640 |
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Раскрытие имени пользователя (OpenSSH) |
|
средний |
|
CAN-2003-0190 |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CAN-2003-0694 |
1 |
|
|
-1 |
|
|
-1 |
|
-1 |
|
1 |
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CAN-2002-1337, |
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
1 |
|
|
|
|
CAN-2001-1349 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Copyright© 2005, Учебный центр "Информзащита" Стр. 26 из 34

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
|
Уязвимости |
|
Риск |
|
CVE |
XSpider |
|
|
IS |
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CVE-2002-0906 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
Удаленное выполнение команд (Sendmail) |
|
высокий |
|
CAN-2003-0161 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
DoS-атака (Sendmail) |
|
средний |
|
CAN-2003-0688 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Повышение привилегий (Sun Solaris) |
|
средний |
|
|
-1 |
|
0 |
|
0 |
|
0 |
|
0 |
|
||
|
Получение привилегий root (Sendmail) |
|
средний |
|
CVE-2001-0653 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
SQL инъекция (7 штук) |
|
высокий |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
DoS-атака (Apache) |
|
высокий |
|
CAN-2003-0460 |
1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
Множественные уязвимости (PHP) |
высокий |
|
CAN-2004-0594 |
1 |
|
|
-1 |
|
1 |
|
1 |
|
1 |
|
||
|
Удаленное выполнение команд (PHP) |
высокий |
|
CAN-2002-0717 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Удаленное выполнение команд (OpenSSL) |
|
высокий |
|
CAN-2002-0655 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
DoS-атака (OpenSSL) |
|
высокий |
|
CAN-2003-0543 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
Удаленное выполнение команд (mod_ssl) |
|
высокий |
|
CAN-2004-0488 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Поиск пользователей |
|
средний |
|
|
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
Реальный путь к серверу (56штук) |
|
средний |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Межсайтовый скриптинг (XSS) 3 штуки |
|
средний |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Возможность администрирования |
|
средний |
|
|
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Удаленное выполнение команд (Apache) |
|
средний |
|
CAN-2003-0020 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
DoS-атака (Apache) |
|
средний |
|
CAN-2004-0174 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
Переполнение буфера (mod alias и mod |
|
средний |
|
CAN-2003-0542 |
1 |
|
|
-1 |
|
1 |
|
1 |
|
1 |
|
|
|
rewrite) |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Переполнение буфера (PHP) |
|
средний |
|
CAN-2003-0097 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
|
|
|
|
CAN-2004-0079, |
|
|
|
|
|
|
|
|
|
|
|
|
|
DoS-атака (OpenSSL) |
|
средний |
|
CAN-2004-0112, |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
|
|
|
|
CAN-2004-0081 |
|
|
|
|
|
|
|
|
|
|
|
|
|
Перехват информации (OpenSSL) |
|
средний |
|
CAN-2003-0078 |
1 |
|
|
-1 |
|
-1 |
|
1 |
|
1 |
|
|
|
доступен метод TRACE |
|
низкий |
|
|
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
Удаленное выполнение команд (MySQL) |
|
средний |
|
CAN-2004-0381 |
1 |
|
|
-1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
vulncgi: Shell interpreters can be used to |
|
высокий |
|
CAN-1999-0509 |
0 |
|
|
-1 |
|
0 |
|
0 |
|
0 |
|
|
|
execute commands on Web servers |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IcmpTstamp: ICMP timestamp requests |
|
низкий |
|
CAN-1999-0524 |
-1 |
|
1 |
|
-1 |
|
|
-1 |
|
1 |
|
|
|
PHP multipart/form-data Post Buffer Overflow |
высокий |
|
|
0 |
|
0 |
|
-1 |
|
0 |
|
0 |
|
|||
|
Apache 1.3.27 HTDigest Command Execution |
|
средний |
|
|
0 |
|
0 |
|
-1 |
|
0 |
|
0 |
|
||
|
Apache Mod_SSL Log Function Format String |
|
низкий |
|
CAN-2004-0700 |
-1 |
|
|
-1 |
|
1 |
|
1 |
|
1 |
|
|
|
Apache-SSL Client Certificate Forging |
|
низкий |
|
CVE-2004-0009 |
0 |
|
0 |
|
-1 |
|
0 |
|
0 |
|
||
|
The remote PostgreSQL server might be |
|
высокий |
|
CAN-2003-0901 |
0 |
|
0 |
|
0 |
|
|
-1 |
|
0 |
|
|
|
vulnerable to various flaws |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Итого |
|
|
|
|
29 |
|
2 |
|
4 |
|
17 |
|
|
|
Для данного узла часть уязвимостей была удалена, поскольку их оказалось довольно много.
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 27 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Узел 18 - 18.18.18.18 (host18.test)
Найденные открытые порты TCP |
514 |
|
|
Найденные открытые порты UDP |
161 |
|
|
Таблица 21. Уязвимости узла 18.18.18.18
|
Уязвимости |
|
Риск |
|
CVE |
|
XSpider |
|
|
IS |
|
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Удаленное выполнение команд |
|
высокий |
|
|
1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
||
|
Учетная запись |
|
средний CAN-1999-0517 |
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
Незащищенный протокол |
|
средний |
|
|
1 |
|
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
SNMPv1Discovery: SNMP version 1 detected |
|
высокий CAN-1999-0615 |
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
1 |
|
||||
|
SNMPv2Discovery: SNMP version 2 detected |
|
высокий |
|
CAN-1999-0616 |
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
1 |
|
||
|
Perimeter Router: SNMP perimeter router |
|
низкий |
|
|
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
identification |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
snmp: SNMP can reveal possibly sensitive information |
|
низкий |
|
CAN-1999-0615 |
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
about hosts |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SNMPShowInterface: SNMP agents reveal information |
|
низкий |
|
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
1 |
|
||
|
about network interfaces |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SNMPShowRMON: SNMP RMON agents can monitor |
|
низкий |
|
|
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
network and application activity |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SNMPShowRoutes: SNMP agents reveal information |
|
низкий |
|
|
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
about network routing |
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IcmpTstamp: ICMP timestamp requests |
|
низкий |
|
CAN-1999-0524 |
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Cisco IOS IPv4 input queue blocking denial-of-service |
|
высокий CAN-2003-0567 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Cisco Request/Trap SNMPv1 vulnerabilities |
|
высокий CAN-2002-0013 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Cisco IOS Firewall Feature set filter bypass |
|
средний CVE-2001-0929 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|||
|
Cisco IOS SSH multiple vulnerabilities |
|
средний CAN-2001-0572 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|||
|
Cisco SSH malformed packet denial-of-service |
|
средний |
|
CVE-2002-1024 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
|
Cisco IOS CEF information leakage vulnerability |
|
низкий |
|
CVE-2002-0339 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
|
Cisco IOS predictable TCP initial sequence numbers |
|
низкий |
|
CAN-2001-0328 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
|
Cisco IOS ICMP redirect routing vulnerability |
|
низкий |
|
CAN-2002-1222 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
|
Cisco IOS OSPF neighbor announcement buffer |
|
низкий |
|
CVE-2003-0100 |
|
-1 |
|
|
-1 |
|
1 |
|
|
-1 |
|
1 |
|
|
|
overflow |
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Итого |
|
|
|
|
3 |
|
9 |
|
11 |
|
4 |
|
|
|
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 28 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Узел 19 - 19.19.19.19 (host19.test)
Найденные открытые порты TCP |
21, |
25, 53, 80, 110, 111, 32768, 51234 |
|
|
|
Найденные открытые порты UDP |
53, |
111, 32768 |
|
|
|
Таблица 22. Уязвимости узла 19.19.19.19
|
Уязвимости |
|
Риск |
|
CVE |
|
XSpider |
|
IS |
|
|
Retina |
|
|
Nessus |
|
Реально |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Поиск пользователей (ProFTPD) |
|
средний |
|
|
1 |
|
-1 |
|
1 |
|
1 |
|
1 |
|
|||
|
Обход разрешений (ProFTPD) |
|
средний |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Неавторизованный доступ (ProFTPD) |
|
средний |
|
CAN-2003-0500 |
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Анонимный вход |
|
низкий |
|
CAN-1999-0497 |
1 |
|
1 |
|
|
-1 |
|
1 |
|
1 |
|
||
|
Рекурсия |
|
низкий |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Реальный путь к серверу |
|
средний |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Межсайтовый скриптинг (XSS) |
|
средний |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Ошибка в скрипте (HTTP Response Splitting) |
|
средний |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Доступ к директориям на просмотр |
|
средний |
|
|
1 |
|
-1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
|
Загрузка файлов (PHP) |
|
средний |
|
|
1 |
|
-1 |
|
1 |
|
1 |
|
1 |
|
|||
|
доступен метод TRACE |
|
низкий |
|
|
1 |
|
1 |
|
1 |
|
1 |
|
1 |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
ftpwrite: FTP directories writable |
|
средний |
|
|
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
seqport: System allocates ports in a sequential or |
|
средний |
|
CVE-1999-0074 |
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
predictable order |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
EhloCheck: SMTP daemon supports EHLO |
|
низкий |
|
CAN-1999-0531 |
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
IcmpTstamp: ICMP timestamp requests |
|
низкий |
|
CAN-1999-0524 |
|
-1 |
|
1 |
|
|
-1 |
|
|
-1 |
|
1 |
|
|
Apache-SSL Client Certificate Forging |
|
низкий |
|
CVE-2004-0009 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
||
|
RPC statd format string attack |
|
низкий |
|
CVE-2000-0666 |
0 |
|
0 |
|
|
-1 |
|
0 |
|
0 |
|
||
|
Итого |
|
|
|
|
11 |
|
6 |
|
1 |
|
4 |
|
|
|
Узел 20 - 20.20.20.20 (host20.test)
Найденные открытые порты TCP |
21 |
|
|
Таблица 23. Уязвимости узла 20.20.20.20
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
|
Nessus |
Реально |
|
|
|
|
|
|
|
|
|
DoS-атака (ProFTPD) |
высокий |
|
1 |
-1 |
1 |
|
-1 |
1 |
Поиск пользователей (ProFTPD) |
средний |
|
1 |
-1 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
|
|
Copyright© 2005, Учебный центр "Информзащита" |
Стр. 29 из 34 |

Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
Nessus |
Реально |
Удаленное выполнение команд (ProFTPD) |
средний |
CAN-2003-0831 |
1 |
-1 |
-1 |
1 |
1 |
Неавторизованный доступ (ProFTPD) |
средний |
CAN-2003-0500 |
1 |
-1 |
-1 |
-1 |
1 |
IcmpTstamp: ICMP timestamp requests |
низкий |
CAN-1999-0524 |
-1 |
1 |
-1 |
-1 |
1 |
Итого |
|
|
4 |
1 |
2 |
2 |
5 |
Узел 21 - 21.21.21.21 (host21.test)
Найденные открытые порты TCP |
22, 1494, 1495, 1723, 2225 (Telnet), 4225 (Telnet), 60025 (SMTP), |
|
60110 (POP3) |
|
|
Таблица 24. Уязвимости узла 21.21.21.21
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
Nessus |
Реально |
|
|
|
|
|
|
|
|
Слабая криптография |
средний |
|
1 |
-1 |
-1 |
1 |
1 |
|
|
|
|
|
|
|
|
Повышение привилегий (Netware) |
средний |
|
-1 |
0 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
Раскрытие физического пути сервера (Citrix Nfuse) |
средний |
|
-1 |
0 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
Удалённое управление |
низкий |
|
1 |
-1 |
-1 |
-1 |
1 |
Незащищенный протокол |
средний |
CAN-1999-0619 |
1 |
-1 |
1 |
-1 |
1 |
|
|
|
|
|
|
|
|
IcmpTstamp: ICMP timestamp requests |
низкий |
CAN-1999-0524 |
-1 |
1 |
-1 |
-1 |
1 |
Итого |
|
|
1 |
1 |
1 |
1 |
|
Узел 22 - 22.22.22.22 (host22.test)
Найденные открытые порты TCP |
21, 22, 25, 80 |
|
|
Таблица 25. Уязвимости узла 22.22.22.22
Уязвимости |
Риск |
CVE |
XSpider |
IS |
Retina |
Nessus |
Реально |
|
|
|
|
|
|
|
|
Удаленное выполнение команд (OpenSSH) |
высокий |
CAN-2003-0695 |
1 |
1 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
Раскрытие имени пользователя (OpenSSH) |
средний |
CAN-2003-0190 |
1 |
-1 |
-1 |
1 |
1 |
Повышение привилегий (Apache) |
средний |
|
1 |
-1 |
-1 |
-1 |
1 |
доступен метод TRACE |
низкий |
|
1 |
1 |
1 |
1 |
1 |
|
|
|
|
|
|
|
|
Apache User Enumeration |
низкий |
CAN-2001-1013 |
0 |
0 |
-1 |
0 |
0 |
|
|
|
|
|
|
|
|
Copyright© 2005, Учебный центр "Информзащита" Стр. 30 из 34