În procesele ce implică analiza securității unei infrastructuri se folosesc tool-uri de descoperire a vulnerabilităților, precum: Nessus, OpenVAS, Nexpose, etc. La acest laborator nu vom folosit un tool anume, ci vom căuta vulnerabilități pe anumite platforme cunoscute.
În urma rezolvării exercițiului 5 ați obținut pentru serverul hermes.codacloud.net
o listă de aplicații și versiunile lor ce rulează peste TCP.
Căutați pe platforma https://www.cvedetails.com/ vulnerabilități pentru aplicațiile găsite și versiunile lor, incluzând și patch number. Găsiți-le pe cele mai importante și discutați cu asistentul și colegii despre ele.
Observați formatul vulnerabilităților: CVE-2017-15710 (prefixul CVE, anul și indicele vulnerabilității din anul respectiv). Fiecare dintre acestea are un anumit scor în funcție de cât de mare este impactul pe care îl poate avea asupra serviciului respectiv:
De asemenea se pot găsi informații despre CVE-uri și pe https://nvd.nist.gov/ sau https://cve.mitre.org/.
În urma determinării CVE-urilor, începe procesul de căutare de exploit-uri fie pe diverse site-uri (exemplu: https://www.exploit-db.com), fie utilizând Metasploit ce conține o serie de astfel de exploit-uri. Un exploit este o secvență de cod, un set de comenzi sau o succesiune de date ce profită de o defecțiune sau de o vulnerabilitate în scopul de a determina un comportament nedorit sau neprevăzut al software-ului, al hardware-ului de pe un calculator sau de pe alt dispozitiv electronic.