Satan, Linux, Операційні системи, статті

Linux RSP Web Site

Satan-1.1.1.

Спочатку про інсталяцію. З дистрибутива він, в принципі, ставиться для багатьох платформ. Ось як на зло, крім лінуха. Сам дистрибутив досить старий, і лінукс з тих пір втік далеко вперед, а Сатана лізе досить глибоко в TCP / IP стек. Ну, вам для Лінукса і не потрібно, а кому потрібно, на ftp://sunsite.unc.edu/pub/Linux лежить Патчений версія. Правда, про неї ходять чутки (в comp.os.linux), що ця версія працює, але дар не знаходить.

Розгортаєш архів, дивишся, чи є у тебе netscape (в крайньому випадку Mosaic, ще гірше lynx) і перл не молодше 5.0. В принципі, без www-інтерфейсу можна обійтися взагалі – задати всі параметри з командного рядки …

Запускаєш. / Reconfig, а ще краще perl reconfig (там можуть бути проблеми з параметрами sh). Я буду розповідати про поточну директорію, ту, в яку все розгортається.

Цей reconfig можеш руками підправити. Наприклад, якщо у вас, як у всіх, / usr / local / bin / netscape версії 3.0, а / usr / local / netscape / netscape версії 4.0 +, то каталог / usr / local / netscape можеш внести в масив $ Other_dirs першим.

Потім make – компілюються штук п’ять допоміжних програм (ось як саме ті, які в глиб Оса лізуть, вони-то в лінуксі і не компіляются).

Все, готовий до роботи. Ніяких make install, тому розгортай відразу в захищену директорію.

Тепер запускаєш. / Satan, можна зовсім без параметрів. Він запускається, стає WWW-сервером (порт вибирає випадковим чином) і запускає netscape, вказуючи на себе. Запускається для сканування він тільки від рута (Я так розумію, маніпулює привілейованих портами), але після сканування можна з рута вийти і результати переглядати від будь-якого юзера (Що має доступ на читання до баз.). Відома дірка – оскільки він WWW-сервер, то на нього можна спробувати піти. Сатани з цим бореться, генеруючи префікс сесії, і пускаючи netscape тільки з цим префіксом. Але якщо хто по мережі підгляне префікс сесії і номер порту …

Ну добре, ось на екран виліз Нетскейп, в ньому – SATAN Control Panel. Вибираєш перший пункт – Data Management. Він пропонує створити / відкрити базу даних. База – це підкаталог каталога. / Results, у базі будуть лежати 3 файла, текстові, але досить кострубаті, та й то там вони з’являться після сканування.

За замовчуванням працюєш з базою satan-data, але це не дуже мнемонічное назва, так що створюєш базу (ім’я каталогу), наприклад, i.am.scanning-site.ru. Натискаєш кнопку Open / create. Він тобі відкриє класний екран Warning – SATAN Password Disclosure. Теж відома діра, вже не в Сатані, в www-browser’ах. Якщо ти під час роботи підеш на інший сайт, є ризик, що бродилка скаже там HTTP_REFERER, ну а в ньому вже згаданий префікс сесії.

Нічого не робиш, відразу натискаєш в browser’е RELOAD. З’являється следущий екран, майже порожній, у ньому вибираєш (зліва внизу) back to start
page.

Потрапляєш на початкову сторінку, вибираєш target selection. Тут пишеш ім’я хоста, з якого почнеш сканувати, вкажеш, сканувати чи всю мережу або тільки один хост, і “рівень нападу”, який може бути слабким, нормальним і крутим. І кнопочка Start the scan. Ось тут-то все і починається.

SATAN почне витягувати інформацію з імені хоста, отримає його мережу і почне сканувати всю мережу або окремо стоїть хост, і процес цей буде відображати у вікні скейпа. Тривалість сканування і кількість інформації, звичайно, сильно залежать від рівня і самої мережі. Один хост в режимі light тестується секунди. Локальна мережа тестується heavy годину.

Після сканування можна буде знову повернутися на початкову сторінку, а можна вийти з Сатана, вийти з-під рута, знову запустити Сатани, і вже не поспішаючи читати аналіз – Reporting & Data Analysis. Там, загалом, все ясно.

Наступний пункт в control panel’і – Configuration Management. Це віконний інтерфейс для редагування файлу. / config / satan.cf. Файл можна редагувати і руками.

Найцікавіші параметри конфігурації – proximity. Вони регулюють спосіб переходу від підмережі / домену до інших подсетям / доменам. Загальна ідея пріерно така. Якщо САТА в процесі тестування вузла виявив, що, наприклад, MX або secondary NS вказують на іншу мережу / домен, то ці інші потрапляють в список “сусідів”. Ну і, природно, стають кандидатами на тестування. Параметр $ max_proximity_level вказує, яких сусідів тестіроввать. При установці з дистрибутив це параметр дорівнює 0, що означає тестування тільки primary target – хоста або мережі. Установка цього параметра в одиницю призводить до тестування перших сусідів, в 2 – сусідів сусідів. Слід врахувати, що число “сусідніх” хостів зростає за експоненті.

У документації сказано “Ні за яких обставин не встановлюйте цей параметр більше 2 “! Нічого дивного. Це може скінчиться скануванням усього Інтернету і, як наслідок, суворими карами для системного адміністратора та його начальства.

Інший параметр – $ proximity_descent, – показує, як змінюється рівень атаки при переході до сусідів. Рівень атаки зменшується на цю величину. Тобто установкою його в 0 можна сканувати сусідів на тому ж рівні, що й основну мету, установкою в 1 – сусіди будуть тестуватися на один рівень слабкіше, сусіди сусідів на 2 рівні …

Параметр $ sub_zero_proximity говорить, чи треба зупинятися при тестуванні сусідів, коли рівень атаки впаде нижче 0.

Поєднуючи значення цих параметрів, можна сказати, наприклад, “скануй primary target на рівні normal, а сусідів взагалі не скануй “, або “Скануй primary на рівні heavy, сусідів – normal, сусідів 2-го порядку
light”…

Гарна річ SATAN!

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*